Угроза безопасности при повседневном использовании учетной записи администратора (не root)? - proUbuntu
8 голосов
/ 10 ноября 2015

Единственное, что отличает мою учетную запись администратора от обычных учетных записей, это то, что моя учетная запись администратора является членом группы sudo и может запускать sudo. Не менее ли безопасно использовать мою учетную запись администратора для повседневной работы? Если да, то почему?

Предположим, что я очень осторожен, когда вводю свой пароль, и, конечно, знаю, что делает команда, прежде чем ее выполнить.

Если бы я использовал обычную учетную запись без прав администратора для своей ежедневной учетной записи, когда мне нужно было запустить что-то от имени пользователя root, я бы su перешел на свою учетную запись администратора (не на учетную запись root, так как она не имеет пароля и отключена!) И выполните команду sudo в админке; или я бы переключал пользователей графически. Таким образом, количество команд, которые будут выполняться, одинаково - использование обычной учетной записи будет означать, что мне придется дважды вводить пароль администратора при запуске чего-либо от имени пользователя root.

Итак, должны ли опытные пользователи выполнять обычную работу вместо обычной учетной записи администратора? А почему или почему нет?

Обратите внимание, что под «учетной записью администратора» я имею в виду учетную запись с привилегией использовать sudo для запуска команд от имени пользователя root, а не самой учетной записи root. Я никогда не захожу как root.

Ответы [ 5 ]

10 голосов
/ 10 ноября 2015

Учетная запись, которая может использовать sudo, технически такая же, как и у учетной записи root (при условии конфигурации sudoers по умолчанию), но между root и учетной записью, которая может sudo

  • Случайное исключение одного символа не разрушит Ubuntu. Наверное. Попробуйте удалить ~/bin, но на самом деле запустить rm против /bin. Если вы не root, риск меньше.

  • sudo требуется пароль, который дает вам эти миллисекунды для устранения любых ошибок. Это также означает, что другие приложения не могут выполнять рутинные действия от вашего имени.

Именно поэтому мы рекомендуем людям не использовать учетную запись root для повседневной работы.


Изоляция себя с помощью другой промежуточной учетной записи «admin» (и работа в качестве пользователя без доступа sudo) - это просто еще один уровень. Вероятно, это должен быть другой пароль.

Хотя это лишняя суета, и (в соответствии с условиями вашего вопроса), если что-то может узнать ваш первый пароль, они, вероятно, могут получить второй так же легко. Если вы никогда не совершали ошибок и никогда не использовали эти надежные пароли где-либо еще (не догадываясь и не взламывая), это решение, вероятно, более не безопасно. Если кому-то нужен root, он загрузится в recovery, chroot или , используя гаечный ключ .


Существует также школа мысли, которая указывает, что [для пользователей настольных компьютеров не-предприятия] ничто вас значение защищено от вашего пользователя . Все ваши документы, фотографии, история просмотра веб-страниц и т. Д. Являются собственностью и доступны вами или чем-то, что работает как вы. Так же, как вы можете запускать что-то, что регистрирует все ваши нажатия клавиш, просматривает вашу веб-камеру, прослушивает ваш микрофон и т. Д.

Проще говоря, вредоносному ПО не нужен root, чтобы разрушить чью-то жизнь или шпионить за вами.

5 голосов
/ 10 ноября 2015

Без риска, пока не root

Насколько я понимаю для администратора или sudo пользователя, он работает так же, как обычный настольный пользователь , пока мы не говорим sudo - поэтому не должно быть никакого дополнительного риска.

Риск случайного получения root

Также верно, что пользователю, имеющему потенциальные права администратора, необходимо немного внимательнее следить за тем, где, когда и кому он выдает свой пароль.

Я могу вообразить (хотя я никогда не встречал) злое приложение или скрипт, запрашивающий у вас пароль, не сообщая вам зачем. Скорее всего, он будет выполнять что-то с правами суперпользователя, так как в противном случае он не будет нуждаться в вашем пароле. Если я не знаю, что делает это приложение, я бы просто не дал ему свой пароль root.

Мы также несем ответственность за повторное разрешение root после того, как мы закончим. Всегда плохая идея оставаться root при работе с графическим приложением, таким как, например, Nautilus.

Риск потери корневого доступа

Еще один «риск» может заключаться в том, что вы делаете с вашей учетной записью что-то плохое, что мешает вам войти в систему. Поэтому я всегда создаю как минимум двух пользователей-администраторов на любой коробке, которую я устанавливаю Убунту в. Это на случай, если что-то сломает мой основной аккаунт.

2 голосов
/ 10 ноября 2015

Да, есть риски. Являются ли эти риски достаточно большими для вас, чтобы заботиться о них, это вопрос предпочтений и / или вашей политики безопасности.

Каждый раз, когда вы используете компьютер, вы всегда подвержены риску со стороны злоумышленников. Даже если вы используете чрезвычайно безопасную установку, вы не можете защитить от пока неизвестных уязвимостей.

Если вы используете учетную запись без прав sudo и эта учетная запись скомпрометирована из-за этого использования (например, кейлоггер захватывает ваш пароль), то это добавляет ограничение на возможный ущерб. Если злоумышленник скомпрометирует учетную запись с привилегиями sudo, он также получит эти привилегии.

В большинстве систем использование sudo приведет к тому, что ваш пароль будет запомнен по умолчанию на 15 минут, что является еще одним фактором риска, если вы не измените этот параметр.

0 голосов
/ 10 ноября 2015

Мой ответ, основанный на мнении, потому что все должно быть доказано математически, и из этого я понятия не имею. ;)

Две учетные записи, одна с группами adm и sudo, означает, что одна учетная запись имеет право выполнять команды с правами sudo. Один без этих привилегий.

  • Если вы взломали пароль для непривилегированной учетной записи, вам все равно придется взломать пароль для привилегированной учетной записи. -> Преимущество по сравнению только с одним аккаунтом
  • Если вы взломали привилегированный аккаунт. -> Нет преимущества по сравнению только с одним аккаунтом

Вероятность 50%, если вы не уважаете интеллект атакующего.

С моей точки зрения, это теоретически очень мало пользы для безопасности и больше относится к области теории вероятностей. Но потеря удобства увеличивается непропорционально. Это зависит от того, насколько умный атакующий. Не стоит недооценивать этот интеллект. Это ложное чувство безопасности.

Другими словами, нет, это не принесет вам ощутимой пользы, но вы потеряете много удобства. В конце каждый должен решить для себя.

0 голосов
/ 10 ноября 2015

Я бегу точно так: Один пользователь, где я делаю свои пользовательские вещи, и один пользователь, где я делаю только административные вещи, а не пользовательские вещи. Даже командные подсказки различны: у пользователей есть зеленая подсказка, а у администраторов красная!

Почему?

У пользователя были свои собственные настройки для всех приложений, которые я использую, отдельно от пользователя с правами администратора, что позволяет:

  1. Отладка, если проблема связана с пользователем или системой
  2. Имейте учетную запись администратора в качестве резервной учетной записи пользователя вместо гостевой и корневой учетной записи, если что-то пойдет действительно неправильно с вашими настройками пользователя, и вы больше не сможете войти в систему.
  3. Храните административные документы и пользовательские документы в соответствующих домашних каталогах , если вы решите это сделать .
  4. Не действует при вводе случайного sudo перед командой.
  5. Нет способа увидеть то, что обычный пользователь не должен видеть.
  6. Нет способа исправить ошибку повышения привилегий пользователя. (было несколько в прошлом)
  7. Будьте «обычным пользователем» , как и все остальные пользователи вашего компьютера и знайте, в чем преимущества / недостатки.
Добро пожаловать на сайт proUbuntu, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...