Bohaterowie desktopu: David Zeuthen



Bohaterami desktopu są dla mnie osoby, które hackują, aby ułatwić korzystanie z freeniksowego biurka. Które niekoniecznie dodają setki linii kodu, ale skupiają się na małych szczególikach, dzięki którym wszystko po prostu działa.

Do ich grona z pewnością może być zaliczony David Zeuthen. Jednym z jego ostatnich dokonań jest bezproblemowa obsługa szyfrowanych pendrive'ów. Polega to na tym, że mając już wstępnie sformatowany w formacie LUKS nośnik podłączamy go do komputera. Na ekranie pojawia się standardowe GNOMOwe okienko z pytaniem o hasło (które można zapamiętać na stałe lub na czas trwania sesji), wpisujemy je, ENTER... i zaszyfrownay pendrive automatycznie mountuje się. Jeśli wybierzemy opcję zapamiętania hasła, to pendrive będzie się mountował automatycznie przy włożeniu bez zbędnych pytań.

Oczywiście ,,pendrive'' to skrót myślowy, bo może to być dowolny wolumin, np. dysk twardy podłączany przez USB. Wydaje mi się, że działać to będzie również dla płyt CD/DVD-RW.

Za samo mountowanie odpowiada programik gnome-mount, który jest kolejnym helperem służącym do uzyskiwania dostępu do nośników przez użytkownika (o kilku innych pisał ostatnio Smoku). Wyróżnia się pobieraniem konfiguracji mountowania prosto z GConfa i dokonywaniem samego mountowania poprzez HALa. Docelowo ma to ułatwić zrobienie klikalnego interfejsu do konfiguracji opcji mountowania typu system plików, opcja sync, strona kodowa i podobne szczegóły. Interfejs taki najprawdopodbniej zostanie dołączony do widoku szczegółów wolumenu w Nautilusie (prawoklik -> Właściwości).

Same łatki Davida nie są duże. To potwierdza, że warto się było przez te kilka lat skupić na infrastrukturze w rodzaju HAL, aby teraz można było łatwo dodawać ficzery.

HAL gra też centralną rolę w bieżącym hackingu Davida. Pracuje on teraz nad możliwością wydelegowania części uprawnień roota użytkownikom. HAL jest potrzebny, aby pozbyć się aplikacji graficznych działających z uprawnieniami superużytkownika (bo to bardzo zły pomysł). Tak więc, gdy użytkownik będzie chciał wykonać zadanie wymagające większych przywilejów, poprosi o to (poprzez D-BUS) demona HAL. Ten sprawdzi, czy użytkownik może zrobić to, co chce, jeśli tak, to wykona daną akcję. Być może administrator postawi wymóg podania hasła -- wtedy HAL poinformuje o tym aplikację użytkownika, która wyświetli dialog z prośbą o hasło. Albo poinformuje admina, że ktoś chciał coś takiego zrobić (patrz mamo, zrobiliśmy reimplementację sudo, tylko graficznie).

Administrator jednym kliknięciem będzie mógł użytkownikowi zabronić lub zezwolić na mountowanie dysków. A może polityka bezpieczeństwa firmy pozwala tylko na mountowanie zaszyfrowanych pendrive'ów (clickety click)? Albo tylko pendrivów z firmowego rzutu, określonego producenta i zatwierdzonym numerze seryjnym (clickety click, sprawdźmy to w firmowym LDAPie)?

Całkiem możliwe, że użytkownik chce tylko zwiększyć priorytet swojego odtwarzacza muzyki, bo mu szarpie. OK, jeśli user należy do grupy multimedia, pozwólmy mu wywoływać funkcję Renice() bez pytania o hasła. A jeśli uruchamianą binarką jest /usr/bin/ardour, dajmy jej od razu uprawnienia czasu rzeczywistego.

To wszystko ładnie zintegrowane z desktopem, bez hackerskich skryptów w /etc i niedokończonych modułów PAM. Jako pierwsi zmiany te otrzymają zapewne użytkownicy Fedory (David jest pracownikiem Red Hata), która dzisiaj doczekała się piątego wcielenia.

Comments


Comments powered by Disqus