Ga naar inhoud

πŸ” Hoofdstuk 13: Authenticatie & Toegang

In dit hoofdstuk behandelen we de belangrijkste tools voor authenticatie en toegangsbeheer in Linux. Deze tools bepalen wie welke acties mag uitvoeren en zorgen voor een veilige scheiding tussen gebruikersrechten en beheerrechten.


πŸ”Ή sudo

sudo (superuser do) laat gewone gebruikers specifieke commando’s uitvoeren met verhoogde rechten (root-toegang), zonder volledig in te loggen als root.

πŸ“₯ Installatie / Update / Verwijderen

sudo apt install sudo
sudo apt update && sudo apt upgrade sudo
sudo apt remove sudo
which sudo
sudo --version

▢️ Gebruik

# Voer een commando uit als root
sudo ls /root

# Wissel naar een root-shell
sudo -i

# Specifiek commando uitvoeren als andere gebruiker
sudo -u username command

πŸ“Š Voorbeeldoutput

$ sudo ls /root
secret.txt
config.cfg

Uitleg

  • sudo maakt gebruik van /etc/sudoers om te bepalen wie wat mag.
  • Logging vindt plaats in /var/log/auth.log.
  • Je kunt via visudo configuratie aanpassen.

Sterke punten

  • Beperkt root-toegang β†’ verhoogt beveiliging.
  • Gedetailleerde controle via sudoers.
  • Logging van alle root-commando’s.

Zwakke punten

  • Foutieve sudoers-configuratie kan gebruikers buitensluiten.
  • Vereist discipline van beheerders.

πŸ”Ή su

su (substitute user) laat je van gebruiker wisselen, vaak naar root.

πŸ“₯ Installatie / Update / Verwijderen

# Standaard aanwezig in Linux
sudo apt install passwd
sudo apt update && sudo apt upgrade passwd
sudo apt remove passwd
which su
su --version

▢️ Gebruik

# Log in als root
su -

# Wissel naar een andere gebruiker
su username

πŸ“Š Voorbeeldoutput

$ su -
Password:
root@myhost:~#

Uitleg

  • su opent een nieuwe shell onder een andere gebruiker.
  • Met su - wordt de volledige login-shell geladen (incl. environment).

Sterke punten

  • Snel wisselen tussen gebruikers.
  • Volledige root-toegang mogelijk.

Zwakke punten

  • Geen logging zoals sudo.
  • Delen van root-wachtwoord minder veilig.

πŸ”Ή polkit

polkit (PolicyKit) is een framework dat fijnmazige autorisatie mogelijk maakt voor systeemacties, vaak gebruikt door desktopomgevingen en services.

πŸ“₯ Installatie / Update / Verwijderen

sudo apt install policykit-1
sudo apt update && sudo apt upgrade policykit-1
sudo apt remove policykit-1
which pkexec
pkexec --version

▢️ Gebruik

# Voer een programma uit met verhoogde rechten
pkexec gedit /etc/hosts

πŸ“Š Voorbeeldoutput

$ pkexec gedit /etc/hosts
[Password prompt verschijnt in GUI of terminal]

Uitleg

  • pkexec is de command-line interface van polkit.
  • Policies worden gedefinieerd in /usr/share/polkit-1/actions/.
  • Vaak gebruikt door systemd-services en desktop-tools.

Sterke punten

  • Fijnmazige controle per actie.
  • Goed geΓ―ntegreerd met desktopomgevingen.
  • Werkt ook met GUI-programma’s.

Zwakke punten

  • Complexere configuratie dan sudo.
  • Kan verwarrend zijn bij debugging van rechtenproblemen.