<div dir="ltr">Hey Rainer,<div><br></div><div>Sorry to get back to you so late, I was a bit preoccupied yesterday. </div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><span style="font-size:12.8000001907349px">That&#39;s right. I don&#39;t think it is unsolvable, just a lot of work to</span><br style="font-size:12.8000001907349px"><span style="font-size:12.8000001907349px">figure it out, but the solution we implement here could also be used for</span><br style="font-size:12.8000001907349px"><span style="font-size:12.8000001907349px">other applications. It might be worth the effort to have this.</span></blockquote><div><br></div><div>I&#39;m not sure too many other people would be able to benefit from it as the issues we&#39;re having isn&#39;t so much with automatically generating a self-signed certificate (that part is already written), but getting that to work within the MacPorts build system. </div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><span style="font-size:12.8000001907349px">There would not be any new functionality in the graphical frontend that</span><br style="font-size:12.8000001907349px"><span style="font-size:12.8000001907349px">could not also be exploited in &#39;sudo port&#39; from the command line, right?</span></blockquote><div><br></div><div>I&#39;m not sure what you mean by that. Would you mind rewording it?</div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><span style="font-size:12.8000001907349px">Would I have to type &#39;sudo pallet&#39;? Will I be able to start the</span></blockquote><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><span style="font-size:12.8000001907349px">application from an app bundle?</span> </blockquote><div><br></div><div>Currently yes, unless there&#39;s a way to launch an app bundle with superuser privileges that I&#39;m unaware of. </div><div><br></div><div>Thanks for the comments,</div><div>-Kyle</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Aug 6, 2015 at 6:01 AM, Rainer Müller <span dir="ltr">&lt;<a href="mailto:raimue@macports.org" target="_blank">raimue@macports.org</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hello Kyle,<br>
<span class=""><br>
On 2015-08-05 20:14, Kyle Sammons wrote:<br>
&gt; ** Option 0: Do nothing; leave the current code in place, but continue<br>
&gt; to ignore it; require the user to run it with superuser privileges;<br>
&gt;<br>
&gt; Pros:<br>
&gt; --------<br>
&gt; 1. Easiest to implement; requires no changes to the current code,<br>
&gt; allowing me to add more features to Pallet, and remove more bugs.<br>
&gt;<br>
&gt; Cons:<br>
&gt; --------<br>
&gt; 1. Still requires a certificate. Using a modern authorization framework<br>
&gt; requires the use of a self-signed certificate, which highly complicates<br>
&gt; the project build process, making writing a Portfile much harder.<br>
<br>
</span>That&#39;s right. I don&#39;t think it is unsolvable, just a lot of work to<br>
figure it out, but the solution we implement here could also be used for<br>
other applications. It might be worth the effort to have this.<br>
<span class=""><br>
&gt; 2. Still requires running Pallet with superuser privileges.<br>
&gt;<br>
&gt; 3. Insecure. The entire application will be running as a superuser, so<br>
&gt; any vulnerabilities that are exploitable will allow a hacker to run as<br>
&gt; root.<br>
<br>
</span>There would not be any new functionality in the graphical frontend that<br>
could not also be exploited in &#39;sudo port&#39; from the command line, right?<br>
<span class=""><br>
&gt; ** Option 2. Remove all authorization frameworks from Pallet, and<br>
&gt; require the user to run it with superuser privileges:<br>
&gt;<br>
&gt; Pros:<br>
&gt; --------<br>
&gt; 1. Pretty easy to implement. I could implement this solution in a day or<br>
&gt; two, allowing me to add more features to Pallet, and remove more bugs.<br>
&gt;<br>
&gt; 2. Doesn&#39;t require a certificate. Using a modern authorization framework<br>
&gt; requires the use of a self-signed certificate, which highly complicates<br>
&gt; the project build process, making writing a portfile much harder.<br>
&gt;<br>
&gt; 3. Easiest to support. Running an application with &quot;sudo&quot; will really<br>
&gt; never be deprecated, and will work on every OS X version.<br>
<br>
</span>Would I have to type &#39;sudo pallet&#39;? Will I be able to start the<br>
application from an app bundle?<br>
<span class=""><br>
&gt; 4. Smallest code-base.<br>
&gt;<br>
&gt; Cons:<br>
&gt; ---------<br>
&gt; 1. Insecure. The entire application will be running as a superuser, so<br>
&gt; any vulnerabilities that are exploitable will allow a hacker to run as<br>
&gt; root.<br>
<br>
</span>See above.<br>
<span class="HOEnZb"><font color="#888888"><br>
Rainer<br>
</font></span></blockquote></div><br></div>