KDE Partition Manager ohne Root-Rechte nutzbar

KDE Partition Manager
Screenshor: ft

 

Der KDE-Partitionsmanager wird künftig keine Root-Rechte mehr benötigen um Partitionen zu erstellen und zu formatieren. Das erklärte KDE-Entwickler Andrius Štikonas in seinem Blog. Demnach laufen  mittlerweile rund 90 Prozent der Funktionalität mit unprivilegierten Anwenderrechten. Das bedeutet laut Štikonas unter anderem mehr Sicherheit und bessere Wayland-Integration. Es wird noch eine Weile dauern, bis alles poliert und fertig für eine Veröffentlichung ist. Der Entwickler betrachtet das Erreichte jedoch bereits jetzt als Meilenstein in der Entwicklung des KDE Partition Managers.

Sfdisk löst langfristig Libparted ab

Anders als die meisten anderen Anwendungen, die KAuth zur Autorisierung benutzen, brauchte der KDE-Partitionsmanager Root für fast jede Funktion in seinem Repertoire. So war es ein nicht unerheblicher Aufwand, den Code der Anwendung entsprechend umzuschreiben. Zum Gelingen trug auch bei, dass jetzt ein zweites Backend zur Verfügung steht. Bisher wurden die meisten Manipulationen an Partitionen von libparted erledigt, einer Bibliothek, die auch bei GNU Parted, QtParted und dem GTK-Gegenstück GParted den Löwenanteil der Arbeit erledigt.

Der KDE-Partitionsmanager kann jetzt auch sfdisk aus den Util-Linux-Paket als Backend verwenden. Das hat den Vorteil, dass sfdisk den Betrieb ohne Root-Rechte von Hause aus unterstützt. So wird sfdisk künftig das primäre Backend für KDEs Partitionierer werden.

Auch Calamares profitiert

Derzeit liegt der Quellcode des Umbaus zum unprivilegierten Betrieb des KDE Partition Manager noch im Repository des Entwicklers, soll jedoch nach Git-Master migrieren sobald das Herzstück KPMcore in Version 3.3 veröffentlicht wurde. Künftig werden nicht nur Anwender von KDE vom neuen Operationsmodus ohne Root beim KDE-Partitionsmanager profitieren, sondern auch die Anwender des Qt-basierten Installer-Frameworks Calamares, das ebenfalls auf dem KDE-Partitionierer setzt.

 

 

Kommentare

4 Antworten zu „KDE Partition Manager ohne Root-Rechte nutzbar“

  1. Avatar von Franz
    Franz

    „Der KDE-Partitionsmanager wird künftig keine Root-Rechte mehr benötigen um Partitionen zu erstellen und zu formatieren. … Das bedeutet laut Štikonas unter anderem mehr Sicherheit“

    Für mich widerspricht sich das, dann wohl jeder Nutzer die Partitionen zerstören? Das ist doch eher weniger Sicherheit.

    1. Avatar von Ferdinand

      Darauf könnte man entgegnen: »UNIX was not designed to stop its users from doing stupid things, as that would also stop them from doing clever things.« Ansonsten gilt: Wenn ein böswilliger, fähiger Zeitgenosse erst einmal direkten Zugriff auf einen Rechner hat, hast du eh verloren.

    2. Avatar von Ferdinand

      Es gibt dazu auch einen Thread auf Reddit: https://www.reddit.com/r/kde/comments/7at1gp/root_free_kde_partition_manager/dpdddba/
      Ich hab auch gerade mit dem Entwickler gesprochen. Was in seinem Post nicht so klar rauskam ist: Auch wenn die Prozesse größtenteils im Userkontext laufen, brauchst du trotzdem ein Root-Passwort.

  2. Avatar von tuxnix
    tuxnix

    Danke für den Nachtrag.
    Der Punkt dürfte sein:“…the issues of running GUI applications as root“
    Martin hatte im Frühjahr das Problem schon einmal in seinem block mit ‚kdesu kate vs. sudoedit‘ angesprochen.
    https://blog.martin-graesslin.com/blog/2017/02/editing-files-as-root/
    Es macht einen großen Unterschied für einen möglichen Angriff ob die ganze Anwendung inklusive GUI mit Rootrechten gestartet wird, oder ob lediglich für das Überschreiben der zu ändernden Datei die nötigen Rechte erteilt wird. Je mehr Code mit Rootrechten läuft, desto höher ist auch das Risiko.
    Bisher musste man sich beim Start vom KDE Partition Manager mit root Passwort anmelden.
    Bei X11 kann ein Schädling ohnehin leicht das Passwort mitlesen, denn Anwendungen können hier gegenseitig ihre Tastatur-eingaben belauschen. Wayland schirmt dies ab. Deshalb kann man jetzt auch darangehen nochmal für zusätzliche Sicherheit zu sorgen indem man die Angriffsfläche für eine Rechteerweiterung eines Schadcodes möglichst gering hält und nur die wenigen Prozesse unter Rootrechten arbeiten lässt, die dies auch wirklich brauchen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert