niemand hat geschrieben: jede zusätzliche Schicht bringt zusätzlichen Raum für Fehler. Umso komplexer, desto mehr.
Ja, das stimmt... diese Regel ist wohl genauso richtig, wie sie alt ist. Aber ich habe trotzdem Zweifel an Deiner Schlussfolgerung.... zumindest ist sie m.E nicht konsistent.... wobei ich das allerdings NUR aus der Perspektive "Debian" betrachten kann und meine Meinung auch nur auf meinen wenigen Debian-Kenntnissen beruht.
Fakt ist, dass das Polkit bei Debian per Default installiert ist, es ist sogar im magersten debootstrap-Setup ohne bewusstes Zutun meinerseits installiert. Es fehlte lediglich der grafische Poolkit-Agent, der aber in einer Desktopless-Server-Installation eh überflüssig ist. Ebenso Fakt ist, dass sudo erst mal nicht installiert ist, wenn ich beim Setup ein root-PWD vergeben habe. Das bedeutet, wenn Du sagst
"polkit aus sicherheitsgründen nicht installiert, dafür aber sudo" müsste ich also das Polkit vorsätzlich deinstallieren und danach sudo absichtlich installieren.... also einen Weg gehen, der völlig gegensätzlich zu den Debian-Defaults ist.
Weiterhin denke ich, wenn theoretisch kein Tool zur Steuerung aussergewöhnlicher Userrechte vorhanden wäre, müsste ich mich also für eines von 2 Alternativen zur Nachinstallation entscheiden, entweder also für sudo oder für das polkit. Letztendlich reduziert es sich in beiden Fällen auf eine Anwendung, entweder das Programm "sudo" oder das Programm "pkexec", die beide einen Befehl in "anderem Namen" ausführen können und dazu auf spezielle Customizing-Einstellungen zur Prüfung zurückgreifen. Aber wenn ich Benutzerrechte steuern möchte, gehts eben auch nicht ohne... und da scheint es erst mal egal zu sein, mit welchem Tool ich mein Linux erweitere und damit zwangsläufig auch neue potentielle Sicherheitslücken schaffe. Denn beide stellen ja in diesem theoretischen Fall eine neue und zusätzliche Installation dar.
Aber ich denke, es ist trotzdem nicht egal, welches ich nutze.... denn das Polkit ist ja "default" und sudo eben nicht. Wenn ich "sudo" trotzdem als Befehl möchte, dann ist das auch kein Problem... ich kanns mit einem Alias zu pkexec aufs einfachste emulieren, und zwar ohne Funktionsbeinträchtigung. Und wenn das polkit eh vorhanden ist, welchen Sinn macht es, "sudo" noch nachzuinstallieren, damit man besondere Berechtigungen in der "sudoers" vergeben kann. Das gleiche ist doch auch mit den Polkit-Berechtigungen möglich.
Und nun der für mich wichtigste Aspekt. Auf einem Desktopless-Server mag man sich noch sinnvoll für eine Variante entscheiden können, entweder sudo oder polkit. Beides führt gleichermaßen zum Ziel, im Ergebnis besteht kein Untgerschied. Aber es sieht völlig anders aus, wenn man eine grafische Benutzeroberfläche hat, denn die Verwendung des Polkits ist bei ALLEN Desktops obligatorisch und somit zwangsweise implementiert. Vor diesem Hintergrund ist die zusätzliche Installation von "sudo" meiner Meinung nach völlig überflüssig und in der Tat das, was du bemängelst: ein unnötiges Sicherheitsrisiko.
Und ganz zum Schluss... ich halte "sudo" für ein überholtes Konzept und hoffe, dass das in einer der nächsten Debian-Versionen völlig abgeschafft wird. Das Polkit halte ich für einen großartigen Nachfolger für das aus den 90'ern stammende überalterte "sudo", welches wegen der moderneren Fähigkeiten imho ein deutlich feiner abgestimmtes Customizing ermöglicht und zudem auch die Belange einer grafischen Benutzerumgebung berücksichtigt.
jm2c