Kinch schriebWesensmerkmal davon ist, dass es nicht mehr Sicher ist, sobald man Kenntnisse der Funktionsweise hat und das ist dem Fall nicht so.
Das Script führt mittels sudo einen Befehl aus. Das Script, und somit der Befehl wird hinter dem Button versteckt. Sobald ich weiß, was der Button macht, kann ich rausfinden, was das Script macht (ein einfaches googlen nach „arch linux update“ oder „arch linux install program“ reicht schon, ganz unabhängig davon, ob man weiß, was der Button macht).
Da Pacman mittels sudo (auch hier reicht die einfache Websuche) ausgeführt werden kann, ist es für den Anwender ein leichtes, mittels
sudo pacman -Sy paketname programme zu installieren, oder sonstwas mit Pacman zu machen.
Du versteckst eine Sicherheitslücke (Paketmanager vom User ausführbar) hinter einem Button. Sobald man davon Kenntnis erlangt, ist es nicht mehr sicher (was es ohnehin nicht ist).
Also wenn DAS nicht Security By Obscurity ist, was dann?
Kinch schriebSelbst, wenn man weiß wo das Skript ist und was das Skript macht, müsste man trotzdem erstmal Root werden, um es zu manipulieren.
Also wenn man weiß, was das Script macht – deiner Aussage (so wie ich es verstanden habe) nach
sudo pacman -Syu – braucht man es nicht mehr. (Apropos: wie geht es dann weiter? Muss der User noch die Abfrage bestätigen, oder ist das in der Pacman-Konfiguration ausgestellt und er updatet direkt?)
Kinch schriebSowohl sudo als auch Hal lösen genau das gleiche Problem in dem Fall: Eine eigentlich nur für den Root nutzbare Aktion durch den Benutzer durchführen zu lassen.
Nein, nur sudo führt etwas aus, das eigentlich nur durch den root-Account gemacht werden kann, nämlich
shutdown -h now. Die Methode über HAL führt einen DBUS-Befehl aus, und das kann jeder, der in der Gruppe
power ist. Das hat mit root-oder-nicht-root nichts zu tun.