Ubuntu jest bezpieczny z różnych powodów, jednym z nich, moim zdaniem głównym, jest to, że kiedy próbujesz zainstalować oprogramowanie / aplikację za pośrednictwem terminala / sklepu, pojawia się okno uwierzytelniania z prośbą o podanie hasła.
Niestety jestem długoterminowym użytkownikiem systemu Windows i w systemie Windows istnieją 3 typy kont użytkowników; Administrator, użytkownik standardowy i gość.
Jeśli używam konta użytkownika standardowego do wykonywania swoich zadań w systemie Windows 7, to za każdym razem, gdy muszę zainstalować oprogramowanie, pojawi się okno uwierzytelniania z prośbą o podanie hasła administratora, podobnego do Ubuntu i zabezpieczenia dla systemu Windows.
Ponieważ oboje pytają o hasło, jaka jest różnica, jeśli używam systemu Windows 7 jako użytkownika standardowego, a jeśli używam ubuntu?
źródło
Odpowiedzi:
Jeśli chodzi o uwierzytelnianie i uprawnienia systemu plików, szczerze mówiąc, niewiele. Możemy wosk liryczny temat
policykit
asudoers
jednak są to tylko szczegóły techniczne. Windows ma równoważne mechanizmy od ponad dekady.Podstawowa różnica była ustawienia domyślne. Zwykły użytkownik systemu Windows, właśnie kupiony na komputerze, miałby pełny systemowy dostęp do zapisu. Brak podpowiedzi. Brak UAC. Mimo że XP można było zablokować, jego użytkownicy zostali indoktrynowani, aby móc robić różne rzeczy, ale uprawnienia są przeklęte.
Microsoft ma - pomimo ciągłego oporu ze strony doświadczonych użytkowników - z czasem się poprawił.
Ale ważne jest to, że użytkownicy wciąż są statystycznie idiotami. Jeśli czegoś chcą (repo dla sterownika karty graficznej, partia wygaszaczy ekranu, a nawet kapiących mokrych figurek Warhammera ), prawdopodobnie klikną najbliższą rzecz, Okay! Just install it!dopóki nie będą mieli tego, czego chcą.
Kilka lat temu napisałem, że Linux nie jest niewrażliwy . Dokładnie to samo dotyczy systemu Windows, nawet dzisiaj.
Nie zrozum mnie źle, Ubuntu wciąż ma wiele po swojej stronie:
To wszystko, czego można uniknąć ... exploity 0-Day wciąż wpływają na nas, a ukierunkowany atak na użytkownika lub demografię równie dobrze może zakończyć się sukcesem, jeśli wszystko inne jest równe.
źródło
Najnowocześniejsza dystrybucja linuksa wykorzystuje bardzo regulowane i wysoce konfigurowalne narzędzie zwane sudo . Być może już o tym słyszałeś. W systemie Windows podczas instalowania programu musisz podać hasło administratora.
W Ubuntu użytkownik Administrator (root) jest domyślnie wyłączony. Nawet nie znasz jego hasła, nikt go nie zna, dopóki go nie zmienisz
sudo
. Użytkownik może uzyskać uprawnienia root'a na krótki czas lub na pojedyncze zadanie (na przykład instalowanie programu). Ten użytkownik musi mieć prawa do używaniasudo
(skonfigurowane w/etc/sudoers
). Zsudo
uruchomionym programem jest wykonywany jako użytkownik root.Następnie w sesjach graficznych prowadzonych przez gnoma istnieją inne mechanizmy do wykonywania zadań administracyjnych. Jednym z nich jest policyKit . W tle działa demon z uprawnieniami roota. Jeśli na przykład użytkownik chce zamknąć maszynę (co może zrobić tylko root), użytkownik rozmawia z tym demonem za pośrednictwem bezpiecznego kontekstu (zwanego D-Bus ). Jeśli zostanie to przyznane, demon wykonuje polecenie zamknięcia systemu. Reguły te są zdefiniowane w
/usr/share/polkit-1/actions/*
.Gnome często zawiera rozwiązanie jednokrotnego logowania o nazwie Gnome Keyring . W tym breloku można przechowywać dane uwierzytelniające. Podczas uwierzytelniania za pośrednictwem udziału sieciowego (na przykład nautilus) zostaniesz poproszony o podanie hasła i pojawi się pole wyboru, aby zapamiętać hasło. To będzie przechowywane w breloku, bazie danych chronionej hasłem. Ta baza danych zostanie odblokowana podczas graficznego procesu logowania przez PAM .
Potem jest AppArmor oparty na SELinux . AppArmor definiuje profile dla różnych aplikacji działających w systemie. Profile te obsługują i ograniczają dostęp, którego potrzebuje konkretna aplikacja.
Wszystkie te mechanizmy są również zaimplementowane w systemach operacyjnych Windows. Po prostu w inny, mniej przejrzysty sposób.
Naprawdę mogę polecić wykład na temat wyżej wymienionych mechanizmów, aby zrozumieć, jak one działają razem.
Bibliografia:
źródło
Administrator
użytkownika systemu Windows jest również domyślnie zablokowane. Podniesienie kontroli konta użytkownika (w stanie domyślnym) zostało zaprojektowane w celu zapewnienia tokena o podwyższonym poziomie bezpieczeństwa każdemu użytkownikowi wAdministrators
grupie .Należy pamiętać, że bezpieczeństwo systemu operacyjnego wymaga więcej niż pytania o hasło. W rzeczywistości hasło jest najsłabszą formą bezpieczeństwa, ponieważ jest po prostu wspólnym sekretem.
Zarówno w systemie Linux, jak i Windows istnieje kilka elementów sterujących, które zabezpieczają twoją ochronę przed zdalnymi programami do krakowania, takich jak zasady wykonywania systemu, które monitorują, jakie programy mogą wykonywać i podejmują działania, gdy naruszają zasady (takie jak DEP w systemie Windows (w pewnym sensie) i SELinux w systemie Linux ), uniemożliwiając crackerowi wykonanie złośliwego kodu. Dodatkowo zapory ogniowe pomagają odeprzeć atakujących; a zarówno Windows, jak i Ubuntu mają fabrycznie zainstalowane zapory ogniowe. Niestety w systemie Windows można po prostu wyłączyć kontrolki administratora, pomijając monit UAC, i dla wszystkich celów i celów należy je uruchamiać tak, jakbyś był administratorem systemu, tak jak we wcześniejszych wersjach systemu Windows. Są to tylko narzędzia i sposoby bezpiecznego wdrażania systemu i żadne z nich nie rozwiązuje jednego podstawowego problemu całego zastrzeżonego kodu:
Jednym z powodów, dla których Linux i inne systemy operacyjne Open Source są bardziej bezpieczne, jest to, że cały kod jest recenzowany. Oznacza to, że wiele osób może i dokonuje przeglądu popularnego kodu w ekosystemie open source, podobnie jak społeczność naukowa przegląda nawzajem swoje badania. Przy tej przejrzystości byłoby praktycznie niemożliwe, aby rząd lub organizacja wywrotowa wdrożyła tylne drzwi do twojego systemu. Dystrybutor systemu nie może również zbierać nieuzasadnionych informacji o tobie bez wiedzy społeczności. Ta otwartość wyraźnie wykazała wyższy poziom bezpieczeństwa oprogramowania open source. Dotyczy to również innych atrybutów kodu open source; takich jak wydajność i stabilność, z wyjątkiem sytuacji, gdy społeczność działa narzuconą niekorzyść, na przykład gdy
FYI: Wady bezpieczeństwa systemu Windows Podwojone w 2013 r., Windows 8 najbardziej podatny na uszkodzenia system operacyjny | Wiadomości Softpedia
źródło