Jedyne, co odróżnia moje konto administratora od zwykłych kont, to fakt, że moje konto administratora jest członkiem sudo
grupy i może działać sudo
. Czy korzystanie z mojego konta administratora do codziennej pracy jest mniej bezpieczne? Jeśli tak, dlaczego?
Załóżmy, że jestem bardzo ostrożny, gdy wprowadzam hasło i oczywiście wiem, co robi polecenie przed jego wykonaniem.
Gdybym używał zwykłego konta innego niż administrator dla mojego codziennego konta, kiedy musiałem uruchomić coś jako root, zrobiłbym to su
na moim koncie administratora (nie na root, ponieważ to nie ma hasła i jest wyłączone!) I tam uruchom sudo
polecenie w powłoka administracyjna; lub zmieniłbym użytkowników graficznie. Tak więc liczba poleceń, które można uruchomić, jest taka sama - użycie zwykłego konta oznaczałoby po prostu, że muszę dwukrotnie wpisać hasło administratora podczas uruchamiania czegoś jako root.
Czy więc zaawansowani użytkownicy powinni codziennie pracować na zwykłym koncie zamiast na koncie administratora? A dlaczego, a dlaczego nie?
Pamiętaj, że przez „konto administratora” rozumiem konto z uprawnieniem sudo
do uruchamiania poleceń jako root - a nie samo konto root. Nigdy nie loguję się jako root.
Konto, które może sudo, jest technicznie tak samo skuteczne jak konto root (zakładając domyślne
sudoers
zachowanie konfiguracji), ale nadal istnieje dość duża różnica między kontem root a kontem, które mogąsudo
:Przypadkowe pominięcie jednej postaci nie zniszczy Ubuntu. Prawdopodobnie. Za trudny do usunięcia
~/bin
, ale faktycznie działarm
przeciwko/bin
. Jeśli nie jesteś rootem, ryzyko jest mniejsze.sudo
wymaga hasła, co daje milisekundy na znalezienie błędów. Oznacza to również, że inne aplikacje nie mają możliwości robienia rzeczy w Twoim imieniu.Dlatego zalecamy, aby ludzie nie korzystali z konta root do codziennej pracy.
Izolowanie się za pomocą innego pośredniego konta „admin” (i działanie jako użytkownik bez
sudo
dostępu) to tylko kolejna warstwa. Prawdopodobnie powinno to być także inne hasło.Jest to jednak dodatkowe zamieszanie i (zgodnie z warunkami twojego pytania), jeśli coś może wykryć twoje pierwsze hasło, prawdopodobnie dostanie drugie równie łatwo. Jeśli nigdy nie popełniłeś błędów i nigdy nie użyjesz tych silnych haseł nigdzie indziej (nie można ich zgadnąć ani zgadnąć), to rozwiązanie prawdopodobnie nie jest już bezpieczniejsze. Jeśli ktoś chce rootować, uruchomi się do odzyskiwania, chroot lub użyje klucza .
Jest też szkoła myślenia, która wskazuje, że [dla użytkowników komputerów stacjonarnych non-Enterprise] nic Ci wartość jest chroniony przed swoim użytkownikiem . Wszystkie twoje dokumenty, zdjęcia, historia przeglądania stron internetowych itp. Są własnością i są dostępne dla Ciebie lub dla Ciebie. Tak jak można uruchomić coś, rejestruje wszystkie swoje klawiszy, postrzega swoją kamerę, nasłuchuje na mikrofon itp
Mówiąc najprościej, złośliwe oprogramowanie nie potrzebuje roota, aby zrujnować czyjeś życie lub cię szpiegować.
źródło
sudo
itd. Członek grupy) - - lub - - logowanie jako zwykły / ograniczony użytkownik zwykle i graficznie lub w terminalu poprzezsu
przełączenie na administratora (wprowadzenie hasła administratora), a następnie użyciesudo
stamtąd (wprowadzenie hasło administratora ponownie).Tak, istnieje ryzyko. To, czy ryzyko jest wystarczająco duże, aby się nim przejmować, jest kwestią preferencji i / lub polityki bezpieczeństwa.
Za każdym razem, gdy korzystasz z komputera, zawsze jesteś narażony na ataki. Nawet jeśli uruchomisz wyjątkowo bezpieczną konfigurację, nie możesz zabezpieczyć się przed nieznanymi dotąd lukami.
Jeśli korzystasz z konta bez uprawnień sudo, a konto to jest zagrożone z powodu takiego użycia (np. Keylogger chwyta twoje hasło), oznacza to ograniczenie szkód, które można wyrządzić. Jeśli atakujący naruszy konto z uprawnieniami sudo, wówczas również je zdobędzie.
W większości systemów korzystanie z sudo spowoduje domyślne zapamiętanie hasła przez 15 minut, co jest kolejnym czynnikiem ryzyka, chyba że zmienisz to ustawienie.
źródło
Moja oparta na opiniach odpowiedź, ponieważ wszystko musiałoby zostać udowodnione matematycznie i z tego nie mam pojęcia. ;)
Dwa konta, jedno z grupami,
adm
isudo
oznacza, że jedno konto ma prawo do wykonywania poleceń zsudo
uprawnieniami. Jeden bez tych przywilejów.Prawdopodobieństwo wynosi 50%, jeśli nie uszanujesz inteligencji atakującego.
Z mojego punktu widzenia jest to teoretycznie niewielka korzyść dla bezpieczeństwa i należy raczej do dziedziny teorii prawdopodobieństwa. Ale utrata wygody wzrasta nieproporcjonalnie. To zależy od inteligencji atakującego. Nie lekceważ tej inteligencji. To fałszywe poczucie bezpieczeństwa.
Innymi słowy, nie, nie przynosi wymiernych korzyści, ale tracisz wiele wygody. Na koniec każdy musi sam zdecydować.
źródło
Działam dokładnie w ten sposób: jeden użytkownik, w którym robię swoje rzeczy użytkownika, i jeden użytkownik, w którym robię tylko rzeczy administracyjne, a nie rzeczy użytkownika. Nawet monity poleceń są różne: użytkownicy mają zielony monit i administrują czerwonym!
Dlaczego?
Użytkownik miał własne ustawienia dla wszystkich aplikacji, z których korzystam, niezależnie od użytkownika administratora, co pozwala na:
sudo
przed poleceniem.źródło