Was bevorzugt ihr, su - oder sudo?

Wo sich sudo aus dem Repository installieren lässt, natürlich sudo!
Bei meiner FreeBSD VM Testinstallation (hat keine Sicherheits-Relevanz) verwende ich oft root.
Produktiv würde ich sudo bevorzugen - und man kann sich als root gar nicht anmelden!
Siehe auch Darwin = macOS, dort ist root quasi deaktiviert.
 
@peterle - das kommt IMHO ganz auf den Einsatzfall von BSD Unix, bzw. Linux an.
Als Desktop / Workstation für (Home) Office betrieben, wo man der Einzige User ist, IMHO ziemlich egal.
Als Root direkt sollte man sich nicht anmelden.
AFAIK ist bei manchen Linux Distributionen aber auch bei Darwin (Mac) Root sowieso per Default deaktiviert, funktioniert nur sudo. Man müsste Root erst aktivieren, was meist abgeraten wird.
 
das kommt IMHO ganz auf den Einsatzfall von BSD Unix, bzw. Linux an.

Zweifelsohne, aber auch auf das Risiko, was man eingehen möchte.
Wie bei aller Sicherheit, wenn sie zu komplex wird und anfängt zu sehr zu behindern, wird sie von allen mit allem umgangen bzw. hintergangen.

Kein root login von außen scheint mir ein guter Kompromiss zu sein. Für lokale Sicherheit gibt es Schlösser, Nachtwächter und Sprengfallen ... :p
 
Einen root gibt es auf allen *nix Systemen, und auf den meisten anderen Betriebssystemen. Das einzige was deaktiviert sein kann, ist der Login, und den braucht man für die wenigsten privilege escalation exploits.

Allgemein schätze ich einen Fehler in ssh (der mit root läuft) deutlich wahrscheinlicher, als das jemand einen aktuellen ssh-key per bruteforce über das Netz bricht. Daher würd ich mir über sowas keine Gedanken machen. Wenn Passwort Login aktiviert ist - egal ob user oder root - ist dass der Schwachpunkt wo man ansetzen sollte. Falls einem der single point of failure im sshd angst macht, schaltet man ein VPN vor, hält auch das Log sauber.
 
Ich muss jetzt einfach mal mit meiner Unwissenheit glänzen, aber was bringt einem sudo?
Wenn ich im sshd root login verbiete und alleine auf der Kiste bin, dürfte "su" doch sogar sicherer sein als "sudo"?

Annahme jemand übernimmt mein Konto, dann kann er doch mit meinem Passwort und sudo Befehle ausführen, wenn ich aber su benutzte müsste der Angreifer zusätzlich das Passwort für root raus finden?

PS: Nein ich benutzte nicht password-based auth über SSH (ist bei mir sogar komplett deaktiviert)

Edit:
Sorry falls das ein wenig ins Offtopic geht.
On-Topic: Ich benutzte su
 
Ich muss jetzt einfach mal mit meiner Unwissenheit glänzen, aber was bringt einem sudo?
Wenn ich im sshd root login verbiete und alleine auf der Kiste bin, dürfte "su" doch sogar sicherer sein als "sudo"?

Einige Vorteile von sudo nur für Einzeluser sind:
  • Man kann auch nur einzelne Befehle mit root-Rechten ausführbar machen
  • Man kann auch Befehle unter anderen Accounts als root problemlos ausführen (su funktioniert nicht, wenn ein Account gar kein Passwort hat)
  • Für jeden der obigen Punkte kann man individuell steuern, ob ein Passwort verlangt werden soll oder nicht
  • Mit sudo vermeidet man leichter das Phänomen, aus Bequemlichkeit immer eine root-Shell geöffnet zu haben, was sehr fehleranfällig ist
  • Auf anderen Betriebssystemen (Linux/Mac OS) ist sudo der Standard, d.h. man gewöhnt sich gleich daran
  • Im professionellen Umfeld ist ebenfalls sudo statt su der Standard, d.h. man gewöhnt sich gleich daran
Beim Einzelnutzer ist es aber unterm Strich nicht ganz so kriegsentscheidend wie bei Mehrbenutzersystemen.

Wenn ich im sshd root login verbiete und alleine auf der Kiste bin, dürfte "su" doch sogar sicherer sein als "sudo"?

Annahme jemand übernimmt mein Konto, dann kann er doch mit meinem Passwort und sudo Befehle ausführen, wenn ich aber su benutzte müsste der Angreifer zusätzlich das Passwort für root raus finden?

Wenn jemand Befehle in deinem User-Kontext ausführen kann, kann er auch deine Tastatureingaben (und damit jegliche Passwörter) protokollieren. Speziell unter X11 ist das trivial, dort kann jedes Programm sämtliche Tastatureingaben aller anderen Programme abhören.
 
Ich kenne ehrlich gesagt nicht einmal den genauen Unterschied zwischen sudo und doas weil ich letzteres noch nie benutzt habe.
so tief kenne ich mich damit tatsächlich auch nicht aus, bzw habe einiges wieder vergessen. aber im zweifel ist mir bsd eigengewächs schon lieber, würde mir tatsächlich als grund genügen auch wenn das schon ein doll schwaches argument ist. doas fürt die komandos wohl generell anders aus, weshalb einige angriffspunkte die mit sudo möglich sind mit doas nicht funktionieren, aber prügelt mich nicht wenn das so nicht stimmt, ich nutze beides privat nicht und maximal auf arbeit wenn es denn sein muss sudo. ^^
 
doas fürt die komandos wohl generell anders aus, weshalb einige angriffspunkte die mit sudo möglich sind mit doas nicht funktionieren
doas als auch sudo funktionieren recht ähnlich. Das große Plus bei doas ist, das es wesentlich einfacher ist. Sowohl in der Bedienung (also die Konfigurationsdatei) als auch der Quellcode (der hat bei doas mit allem zusammen ca. 120 kb ; sudo liegt da locker um den Faktor 10 drüber).
Dementsprechend ist der security-record bei sudo auch deutlich länger. Ja. sudo gibts auch schon länger und da guckt man mehr drauf, aber trotzdem. Ganz wegdiskutieren lässt sich das nicht.

Was die generelle Sicherheit gegenüber su angeht: Man muss auch dazu sagen (und das kam ja hier auch zur Sprache), das sudo gern mal eine generelle Vollmacht erteilt wird. Gängige Linux-Distributionen kommen ja auch häufig schon so vorkonfiguriert daher, das man sich via sudo volle root-Rechte geben kann. Und so war es ja ursprünglich gar nicht gedacht gewesen. Man kann ja sehr fein granuliert konfigurieren, was man machen darf und was nicht. Das ist dann zwar immer noch nicht wirklich gut, weil nicht anhand von Operationen gesperrt wird, sondern anhand von Mustern (wie sieht die Befehlszeile genau aus). Aber ist immer noch besser als gar nichts zu haben.
 
Zurück
Oben