La distribution Linux la plus moderne utilise un outil très réglable et hautement configurable appelé sudo . Vous en avez peut-être déjà entendu parler. Sous Windows, lors de l'installation d'un programme, vous devez fournir le mot de passe des administrateurs.
Dans Ubuntu, l'utilisateur administrateur (root) est désactivé par défaut. Vous ne connaissez même pas son mot de passe, personne ne le sait, jusqu'à ce que vous changiez son mot de passe avec sudo
. Un utilisateur peut obtenir des privilèges root pour un court laps de temps ou pour une seule tâche (installation d'un programme par exemple). Cet utilisateur doit avoir les droits d'utilisation sudo
(configuré dans /etc/sudoers
). Avec sudo
le programme qui est exécuté est exécuté en tant qu'utilisateur root.
Ensuite, dans les sessions graphiques pilotées par gnome, il existe d'autres mécanismes pour effectuer des tâches administratives. L'un d'eux est policyKit . Un démon s'exécute en arrière-plan avec les privilèges root. Si, par exemple, un utilisateur veut arrêter la machine (ce que seul root peut faire), l'utilisateur parle à ce démon via un contexte sécurisé (appelé D-Bus ). S'il est accordé, le démon exécute la commande d'arrêt du système. Ces règles sont définies dans /usr/share/polkit-1/actions/*
.
Gnome est souvent livré avec une solution d'authentification unique appelée Gnome Keyring . Dans ce trousseau de clés, vos informations d'identification peuvent être stockées. Lorsque vous vous authentifiez via un partage réseau (dans nautilus par exemple), vous serez invité à entrer un mot de passe et il y a une case à cocher pour mémoriser votre mot de passe. Celui-ci sera stocké dans le trousseau de clés, une base de données protégée par un mot de passe. Cette base de données sera déverrouillée lors d'un processus de connexion graphique via PAM .
Ensuite, il y a AppArmor basé sur SELinux . AppArmor définit des profils pour différentes applications exécutées sur le système. Ces profils gèrent et restreignent l'accès dont une application spécifique a besoin.
Tous ces mécanismes sont également implémentés dans les systèmes d'exploitation Windows. Juste d'une manière différente et moins transparente.
Je peux vraiment recommander une lecture des mécanismes mentionnés ci-dessus, pour comprendre comment ils fonctionnent ensemble.
Les références: