• När stjärnorna avslöjar mer än du tror – om lösenord, synlig feedback och framtiden för sudo

    En ny ändring i sudo-rs, den Rust-baserade omimplementeringen av det klassiska sudo-verktyget, gör lösenordsinmatningen synlig genom att visa stjärnor i terminalen. Det kan låta som en harmlös användarvänlig förbättring, men förändringen väcker en större fråga: när ett system börjar avslöja detaljer som lösenordets längd, är det då bara en kosmetisk justering, eller ett steg bort från en säkerhetsfilosofi som präglat Unix i decennier?

    I decennier har en liten detalj i Unix-världen varit nästan helig: när du skriver ditt lösenord i terminalen syns ingenting. Inga prickar. Inga stjärnor. Bara en tyst markör.

    Det har inte varit en bugg utan en medveten säkerhetsåtgärd.

    Men nu är en förändring på väg.

    Vad är sudo – och varför är det så viktigt?

    sudo är ett av de mest centrala verktygen i Unix- och Linuxsystem. Det låter en vanlig användare tillfälligt köra kommandon med administratörsrättigheter.

    Varje gång du installerar ett program, uppdaterar systemet eller ändrar något viktigt i Linux, använder du nästan alltid sudo.

    Och varje gång skriver du in ditt lösenord.

    Den tysta traditionen

    Historiskt har lösenordsinmatningen varit helt osynlig. Skärmen visar inga tecken alls medan du skriver.

    Varför?

    Det handlar om något som kallas sidokanalsinformation. Även om en angripare inte ser själva lösenordet kan lösenordets längd ge värdefulla ledtrådar. Ju mer information som exponeras, desto lättare blir det att göra kvalificerade gissningar.

    Genom att inte visa något alls döljs åtminstone längden.

    Det är en liten detalj men en symbol för Unix-filosofins säkerhetstänkande.

    Nu ändras beteendet

    sudo-rs är en modern, minnessäker omskrivning av sudo i programmeringsspråket Rust. Syftet är att minska risken för klassiska minnesfel som buffer overflow.

    I en nyligen införd ändring aktiverade utvecklarna alternativet pwfeedback som standard.

    Resultatet är att när du skriver lösenordet visas nu stjärnor i terminalen.

    Utvecklarna beskriver det som en förbättrad användarupplevelse. Många nya användare tror att tangentbordet inte fungerar när inget syns på skärmen.

    Deras argument är att säkerhetsförlusten, att lösenordets längd exponeras, är teoretisk och marginell jämfört med den pedagogiska vinsten.

    Säkerhet kontra användarvänlighet

    Här uppstår den klassiska konflikten mellan säkerhet genom minimal informationsläcka och användarvänlighet genom tydlig återkoppling.

    Att visa stjärnor avslöjar inte lösenordet men det avslöjar exakt hur långt det är. För en angripare som redan har annan information kan varje detalj spela roll.

    Fenomenet kallas ofta shoulder surfing, när någon bokstavligen tittar över din axel.

    Är det ett stort hot? I de flesta vardagssituationer, nej.
    Är det en principiell förändring? Absolut.

    Vad betyder detta för Ubuntu?

    Ubuntu 26.04 LTS planeras bli den första större distributionen som använder sudo-rs som standardimplementation.

    Det innebär att många framtida användare potentiellt kommer att möta stjärnor istället för tystnad vid lösenordsinmatning.

    Andra stora distributioner fortsätter än så länge att använda den klassiska C-baserade versionen av sudo.

    Går det att ändra tillbaka?

    Ja.

    Administratörer kan återställa traditionellt beteende genom att lägga till

    Defaults !pwfeedback

    i sin sudoers-konfiguration.

    Men här ligger en intressant socioteknisk fråga. Hur många gör det faktiskt?

    Nya användare kommer sannolikt inte bry sig.
    Erfarna användare kanske inte prioriterar ännu en justering.

    Standardinställningar formar beteenden.

    Är detta en liten detalj eller en symbolisk förändring?

    Tekniskt sett är detta ingen katastrof. Det är en marginell informationsläcka i en värld där betydligt större säkerhetsproblem existerar.

    Men symboliskt är det större.

    Unix-världen har länge lutat mot principen att avslöja så lite som möjligt.

    Att nu prioritera användarupplevelse över strikt informationsminimering visar hur säkerhetsfilosofin förändras i takt med att Linux når bredare användargrupper.

    Det är inte bara en fråga om stjärnor i terminalen.
    Det är en fråga om vilken balans mellan säkerhet och bekvämlighet vi tycker är rimlig.

    Slutsats

    Ska man undvika system som använder sudo-rs?

    Det beror på hur man värderar risk.

    För de flesta användare är detta ingen praktisk säkerhetsfara. För säkerhetsmedvetna miljöer kan det däremot vara en principiell invändning.

    Men kanske är den verkligt intressanta frågan denna.

    När vi gör system mer tillgängliga, hur mycket är vi villiga att kompromissa med den tystnad som en gång var en säkerhetsprincip?

    Och nästa gång du ser stjärnor när du skriver ditt lösenord, fundera på vem som faktiskt ser dem.

    https://bugs.launchpad.net/ubuntu/+source/rust-sudo-rs/+bug/2142721

    TEKNISK FAKTA
    Vad är sudo?
    Verktyget som låter en vanlig användare köra enskilda kommandon med administratörsrättigheter (root).
    Vad är sudo-rs?
    En minnessäker omimplementering av sudo i Rust, med fokus på att minska klasser av minnesfel.
    Förändringen
    Alternativet pwfeedback är aktiverat som standard: lösenord visas som ******** istället för helt tyst inmatning.
    Varför är det kontroversiellt?
    Stjärnor avslöjar lösenordets längd för någon som tittar på skärmen (”shoulder surfing”). Den klassiska sudo-prompten har historiskt undvikit detta.
    Återställ klassiskt beteende
    Lägg till i sudoers:
    Defaults !pwfeedback
    Nyckelpoäng
    Det är en avvägning: bättre användarupplevelse för nya användare, men något mer läckage av information på skärmen.
  • Så installerar du och hanterar sudo-användare i Debian 13 och 12

    Att hantera användare och administratörsrättigheter är en av de första och viktigaste uppgifterna på en ny Debian-installation. Till skillnad från Ubuntu följer inte sudo med automatiskt, och därför måste du själv installera det innan du kan ge användare administratörsbehörighet. I den här guiden visar vi steg för steg hur du installerar sudo, skapar nya användarkonton, ger eller tar ifrån dem sudo-rättigheter och slutligen hur du tar bort användare helt – allt för att hålla ditt Debian-system både säkert och effektivt.

    Att administrera användarkonton i Debian är inte bara en rutinuppgift – det är en av grundstenarna i systemets säkerhet. Men här skiljer sig Debian från exempelvis Ubuntu: sudo är inte installerat som standard. Innan du kan börja ge användare administratörsrättigheter måste du därför först installera verktyget.

    Den här guiden visar hur du gör – från installationen av sudo till att skapa nya användare, ge eller ta ifrån dem sudo-åtkomst och slutligen ta bort hela konton.

    Steg 1: Installera sudo på Debian

    Börja med att logga in som root (det konto som alltid finns i Debian):

    su -


    Uppdatera paketlistan och installera sudo:
    apt update
    apt install sudo
    

    Nu är grunden på plats och systemet kan hantera sudo-rättigheter.

    Varför sudo är viktigare än root

    Root-kontot kan jämföras med en huvudnyckel till hela fastigheten – praktiskt, men riskabelt. Ett enda felaktigt kommando kan påverka hela systemet.

    Sudo fungerar mer som ett passersystem. Du använder ditt vanliga konto, men kan vid behov öppna dörren till administratörsbehörighet – och varje steg loggas.

    Det här ger flera fördelar:

    • Säkerhet – vardagsanvändning sker utan fulla rättigheter.
    • Spårbarhet – alla sudo-kommandon loggas och kan granskas.
    • Flexibilitet – administratören kan styra exakt vilka kommandon en användare får köra.
    • Skydd mot misstag – du måste aktivt skriva sudo före riskabla kommandon.

    Steg 2: Lägg till en ny användare

    För att skapa ett nytt konto:

    Som sudo-användare:

    sudo adduser adolf
    

    Som root:

    su -
    adduser adolf
    

    Du får ange lösenord och kan fylla i extra information (namn, telefonnummer m.m.). När kontot är klart är användaren fortfarande en vanlig användare utan sudo.

    Steg 3: Kontrollera om en användare redan har sudo

    Vill du se om någon har sudo-åtkomst? Kör:

    sudo -l -U adolf
    

    Om systemet svarar att användaren inte får köra sudo, är det dags att ge rättigheterna.

    Steg 4: Ge en användare sudo-rättigheter

    I Debian sker detta genom att lägga till användaren i gruppen sudo:

    sudo adduser adolf sudo
    

    eller:

    sudo usermod -aG sudo adolf
    

    Bekräfta med:

    sudo -l -U adolf
    

    Om resultatet visar (ALL : ALL) ALL betyder det att användaren nu har full sudo-åtkomst.

    Steg 5: Se vilka som redan har sudo

    För att se alla medlemmar i sudo-gruppen:

    getent group sudo
    

    Exempelutskrift:

    sudo:x:27:adolf,erik
    

    Här framgår det att både anna och erik har administratörsrättigheter.

    Steg 6: Testa att sudo fungerar

    Byt till användaren:

    sudo -i -u adolf
    

    Kör sedan ett administrativt kommando, till exempel:

    sudo apt update
    

    Fungerar det utan felmeddelanden har användaren nu fungerande sudo-rättigheter.

    Steg 7: Ta bort sudo-rättigheter

    Det kan bli aktuellt att dra in rättigheterna. Så gör du:

    sudo deluser adolf sudo
    

    eller:

    sudo gpasswd -d adolf sudo
    

    Kontrollera igen:

    sudo -l -U adolf
    

    Nu ska systemet svara att användaren inte längre får köra sudo.

    Steg 8: Ta bort en användare helt

    Ibland räcker det inte att ta bort sudo – kontot ska bort helt.

    Behåll hemkatalogen:

    sudo deluser adolf
    

    Ta bort både konto och hemkatalog:

    sudo deluser --remove-home adolf
    

    Observera: detta går inte att ångra.

    Steg 9: Redigera sudo-regler med visudo

    Att ge en användare sudo via gruppen sudo räcker i de flesta fall. Men ibland vill man vara mer specifik: kanske ska en användare få köra endast vissa kommandon, eller så vill du logga olika saker mer detaljerat. Då använder man visudo.

    Vad är visudo?

    visudo är ett specialverktyg för att redigera filen /etc/sudoers. Det öppnar filen i en texteditor (vanligen nano eller vi), men viktigast är att det gör en syntaktisk kontroll innan ändringarna sparas. På så sätt förhindras fel som annars kunde göra systemet obrukbart.

    Så öppnar du sudoers-filen:
    sudo visudo
    
    Exempel 1: Ge en enskild användare full tillgång

    Lägg till längst ner i filen:

    anna    ALL=(ALL:ALL) ALL
    

    → Användaren anna kan köra alla kommandon som vilken användare som helst.

    Exempel 2: Tillåt en användare endast uppdatera systemet
    kalle   ALL=(ALL) /usr/bin/apt update, /usr/bin/apt upgrade
    

    → Användaren kalle kan bara köra de två angivna kommandona med sudo.

    Exempel 3: Ge en hel grupp sudo-rättigheter
    %admins ALL=(ALL:ALL) ALL
    

    → Alla i gruppen admins får samma rättigheter som root via sudo.

    Exempel 4: Kräva inget lösenord för vissa kommandon

    emma ALL=(ALL) NOPASSWD: /sbin/reboot, /sbin/shutdown
    

    → Användaren emma kan starta om eller stänga av maskinen utan att skriva lösenord.

    Viktigt att tänka på
    • Redigera alltid sudoers via visudo, aldrig direkt med nano eller vim.
    • Var restriktiv: ge bara åtkomst till det som faktiskt behövs.
    • Kombinera gärna med logggranskning (journalctl eller /var/log/auth.log).

    Vanliga frågor

    Vad är skillnaden mellan root och sudo?
    Root är ett separat superkonto med obegränsad tillgång. Sudo låter en vanlig användare tillfälligt köra kommandon som root.

    Hur ger jag sudo till en befintlig användare?

    sudo usermod -aG sudo användarnamn
    

    Hur ser jag vem som har sudo?

    getent group sudo
    

    Hur tar jag bort sudo från en användare?

    sudo deluser användarnamn sudo
    

    Hur tar jag bort en användare helt?

    sudo deluser --remove-home användarnamn
    

    Slutsats

    Att hantera sudo i Debian är en av de mest grundläggande men också mest kritiska delarna av systemadministrationen. Med några få kommandon kan du:

    • Installera och aktivera sudo
    • Skapa nya användare
    • Ge eller ta ifrån sudo-rättigheter
    • Ta bort hela konton

    Det viktiga är att vara restriktiv: ge bara sudo till personer du litar på. Genom att regelbundet se över sudo-gruppen och hålla koll på loggarna bygger du ett säkrare och mer robust Debian-system.

    Faktaruta · Sudo i Debian
    Sudo – vad gör det?
    Sudo låter en vanlig användare köra enskilda kommandon med administratörsrättigheter,
    utan att logga in som root. Åtkomst kan begränsas per användare/kommando och allt loggas.
    
    Latjhunden: nyttiga sudo-knep
    $ sudo !!                      # kör föregående kommando med sudo
    $ sudo -l                      # lista vad du får köra
    $ sudo -v                      # förnya inloggningstoken
    $ sudo -k                      # glöm token (kräv nytt lösenord direkt)
    $ sudo -i                      # root-shell med "login"-miljö
    $ sudo -s                      # root-shell med nuvarande miljö
    $ sudo -u www-data        # kör som annan användare
    $ sudoedit /etc/fil            # säkrare redigering av root-ägda filer
    $ echo "rad" | sudo tee /etc/fil   # rättighetsvänlig redirect
    $ sudo visudo                  # redigera /etc/sudoers säkert
    $ getent group sudo            # vilka har sudo?
    $ groups användarnamn          # vilka grupper har användaren?
    
      

    https://ostechnix.com/add-delete-grant-sudo-privileges-to-users-in-debian/#google_vignette

  • Nyheterna i OpenBSD 7.5

    OpenBSD är ett UNIX-liknande operativsystem känd för sin säkerhetsfokus. Det är öppen källkod och utvecklas av ett globalt volontärteam. Operativsystemet inkluderar en rad säkerhetsfunktioner som adresserar minneskorruption och säkerhetsluckor proaktivt. OpenBSD används ofta i servrar och säkerhetskritiska system.

    OpenBSD 7.5 har nu officiellt släppts, och fortsätter att erbjuda ett säkert och fritt UNIX-baserat operativsystem som betonar säkerhet, mångsidighet och korrekthet.

    Från början en avknoppning från NetBSD, har OpenBSD vuxit till att bli ett betydelsefullt operativsystem med fokus på en säker databehandlingsmiljö.

    Här är några av de mest betydelsefulla uppdateringarna i OpenBSD 7.5:
    Den nya versionen introducerar möjligheten att kryptera rotpartitionen under installationsprocessen, vilket förstärker skyddet av känslig data. Pinsyscalls, ett nytt systemanrop, tillåter mer detaljerad kontroll över systemanrop, vilket bidrar till ökad systemintegritet och minskade säkerhetsrisker.

    För att ytterligare säkra systemet har stödet för indirekta systemanrop via funktionen syscall tagits bort. Denna åtgärd, tillsammans med pinsyscalls, förbättrar säkerheten genom att begränsa tillgången till systemanrop och förhindra potentiella attacker.

    På hårdvarusidan, specifikt för ARM64-system, inkluderar nu OpenBSD stöd för pekareautentisering (PAC) och identifiering av målbranch (BTI), vilket skyddar mot attacker som korrumperar minnet. Stödet för IPv6 på ppp-nätverksgränssnitt utökas också, vilket förbättrar anslutningsmöjligheter och kompatibilitet.

    OpenBSD 7.5 har också förbättrat paketfiltreringen i pf-brandväggen, vilket ger bättre prestanda på flerkärniga system och ökad insyn i nätverkstrafiken. Netstat-verktyget har uppdaterats för att visa mer detaljerad statistik om effektiviteten i ruttcache, vilket ger användarna värdefulla insikter för att optimera nätverksprestanda och säkerhetsinställningar.

    Virtualiseringsstacken i VMM-hypervisorn har uppgraderats med flertrådstöd och förbättrad stabilitet på Intel VMX-baserade system, vilket förbättrar både tillförlitligheten och prestandan i virtualiserade miljöer.

    Vidare har OpenBSD 7.5 utökat sitt stöd för hårdvara och introducerat nya drivrutiner, vilket säkerställer bättre kompatibilitet med ett brett urval av enheter, från Apples bildkontroller till Qualcomms trådlösa chips.

    Användarna kan nu njuta av en uppdaterad skrivbordsmiljö med KDE Plasma 5.27, som erbjuder förbättrad användarupplevelse och de senaste funktionerna från KDE:s ekosystem.

    Slutligen har viktiga programvarukomponenter som LibreSSL och OpenSSH fått uppdateringar för att garantera de senaste säkerhetsförbättringarna och prestandaoptimeringarna. Det omfattande biblioteket av tredjepartsapplikationer har också uppdaterats, vilket ger tillgång till de senaste versionerna av populära programvarupaket.

    Här är en kort sammanfattning av några viktiga uppdaterade program och paket i denna version:

    • Asterisk, Audacity, CMake, Chromium, FFmpeg, Firefox
    • GCC, GHC, GNOME, Go, JDK, Krita
    • LLVM/Clang, LibreOffice, Lua, MariaDB, Mono
    • Mutt, NeoMutt, Node.js, OCaml, OpenLDAP
    • PHP, PostgreSQL, Python, Qt, R, Ruby
    • Rust, SQLite, Shotcut, Sudo, Suricata
    • Tcl/Tk, TeX Live, Thunderbird, Vim, Neovim, Xfce

    https://www.openbsd.org/faq/faq4.html#Download

    OpenBSD sidan i vår Wiki

    https://wiki.linux.se/index.php/OpenBSD

    Fakta: OpenBSD 7.5

    Översikt: OpenBSD är ett UNIX-liknande, fritt och öppet operativsystem som utvecklas av ett globalt volontärteam. Fokus ligger på säkerhet, korrekthet och enkelhet. Vanligt i servrar och säkerhetskritiska miljöer.

    Säkerhetsnyheter i 7.5:

    • Krypterad rotpartition direkt i installationen för starkare dataskydd.
    • pinsyscalls: finmaskig kontroll av systemanrop.
    • Borttaget stöd för indirekta systemanrop via syscall() för att minska angreppsytan.

    Arkitektur & nätverk:

    • ARM64: stöd för PAC (Pointer Authentication) och BTI (Branch Target Identification) mot minneskorruptionsattacker.
    • IPv6 på ppp-gränssnitt utökat för bättre uppkoppling.
    • pf-brandväggen: förbättrad paketfiltrering för flerkärniga system.
    • netstat: mer detaljerad statistik för ruttcache/effektivitet.

    Virtualisering:

    • VMM-hypervisorn: flertrådstöd och stabilitetsförbättringar på Intel VMX-baserade system.

    Hårdvarustöd: utökade drivrutiner och bättre kompatibilitet (bl.a. Apple-displaykontroller, Qualcomm-Wi-Fi m.m.).

    Skrivbord & användarmiljö: KDE Plasma 5.27 tillgängligt för uppdaterad arbetsmiljö.

    Kärnkomponenter uppdaterade: LibreSSL, OpenSSH – senaste säkerhetsfixar och prestandaförbättringar.

    Större paketuppdateringar (urval): Firefox, Chromium, FFmpeg, GCC/Clang/LLVM, Go, JDK, Python, PHP, PostgreSQL, MariaDB, SQLite, Rust, Qt, GNOME, KDE, Xfce, Audacity, Krita, LibreOffice, TeX Live, Thunderbird, Vim/Neovim, Suricata, Node.js, OCaml, Mono, Asterisk, CMake, Mutt/NeoMutt, OpenLDAP, Shotcut, Sudo m.fl.

    Tips: Basuppdateringar via syspatch, paket via pkg_add -u.

Etikett: sudo

  • När stjärnorna avslöjar mer än du tror – om lösenord, synlig feedback och framtiden för sudo

    En ny ändring i sudo-rs, den Rust-baserade omimplementeringen av det klassiska sudo-verktyget, gör lösenordsinmatningen synlig genom att visa stjärnor i terminalen. Det kan låta som en harmlös användarvänlig förbättring, men förändringen väcker en större fråga: när ett system börjar avslöja detaljer som lösenordets längd, är det då bara en kosmetisk justering, eller ett steg bort…

  • Så installerar du och hanterar sudo-användare i Debian 13 och 12

    Att hantera användare och administratörsrättigheter är en av de första och viktigaste uppgifterna på en ny Debian-installation. Till skillnad från Ubuntu följer inte sudo med automatiskt, och därför måste du själv installera det innan du kan ge användare administratörsbehörighet. I den här guiden visar vi steg för steg hur du installerar sudo, skapar nya användarkonton,…

  • Nyheterna i OpenBSD 7.5

    OpenBSD 7.5 har nu officiellt släppts, och fortsätter att erbjuda ett säkert och fritt UNIX-baserat operativsystem som betonar säkerhet, mångsidighet och korrekthet. Från början en avknoppning från NetBSD, har OpenBSD vuxit till att bli ett betydelsefullt operativsystem med fokus på en säker databehandlingsmiljö. Här är några av de mest betydelsefulla uppdateringarna i OpenBSD 7.5:Den nya…