Radi vaše udobnosti, KDE su izvodi mogućnost pamćenja lozinki. Ako vas zanima bezbednost toga, treba da pročitate naredne pasuse.
Dozvoljavanje KDE suu da pamti lozinke otvara (malu) bezbednosnu rupu na sistemu. Očigledno, KDE su neće dozvoliti nijednom osim vašem korisničkom ID‑u da koristi lozinke, ali, ako se ovo neoprezno izvede, spušta bezbednosni nivo korena na onaj normalnog korisnika (vas); provalnik koji bi upao u vaš nalog dobio bi i koreni pristup. KDE su pokušava ovo da spreči, bezbednosnom šemom koja je, barem po našem mišljenju, razumno sigurna i izložena ispod.
KDE su koristi demon, kdesud, koji osluškuje za naredbama na Unix soketu u /tmp
. Režim soketa je 0600, tako da se na njega može povezati samo vaš korisnički ID. Ako je uključeno pamćenje lozinki, KDE su izvršava naredbe preko ovog demona: upiše naredbu i korenu lozinku u soket, a demon je izvrši kroz su kao što je prethodno opisano. Naredba i lozinka se potom ne odbacuju, već se zadržavaju određeno vreme, tj. do prekovremena zadatog u kontrolnom modulu. Ako stigne još jedan zahtev za istu naredbu tokom ovog vremenskog perioda, klijent ne mora da navodi lozinku. Da bi se sprečili provalnici koji upadnu na vaš nalog da pokradu lozinke iz demona (npr. priključivanjem ispravljača), demon se instalira sa sUID‑om nogroup
. Ovo bi trebalo da spreči sve obične korisnike (uključujući i vas) u dobavljanju lozinki iz procesa kdesud. Demon takođe postavlja promenljivu okruženja DISPLAY
na vrednost koju je imala kad je bio pokrenut. Jedino što provalnik može da uradi jeste da pokrene program na vašem X prikazu.
Jedna slaba tačka u ovoj šemi je u tome što programi koje izvršavate verovatno nisu pisani sa bezbednošću na umu (poput programa sa sUID‑om root
). Mogli bi imati prekoračenja bafera ili druge probleme koje bi provalnik mogao da iskoristi.
Mogućnost pamćenja lozinki je trampa između bezbednosti i udobnosti. Ohrabrujemo vas da ovo razmotrite i sami donesete odluku da ćete je koristiti.