Угроза безопасности при повседневном использовании учетной записи администратора (не root)?

Единственное, что отличает мою учетную запись администратора от обычных учетных записей, это то, что моя учетная запись администратора является членом sudo группа и может бежать sudo, Не менее ли безопасно использовать мою учетную запись администратора для повседневной работы? Если да, то почему?

Предположим, что я очень осторожен при вводе своего пароля и, конечно, знаю, что делает команда, прежде чем ее выполнить.

Если бы я использовал обычную учетную запись без прав администратора для своей ежедневной учетной записи, когда мне нужно было запустить что-то от имени пользователя root, я бы su в мою учетную запись администратора (не в root, поскольку это не имеет пароля и отключен!) и там запустить sudo команда в админке; или я бы переключал пользователей графически. Таким образом, количество команд, которые будут выполняться, одинаково - использование обычной учетной записи будет означать, что мне придется дважды вводить пароль администратора при запуске чего-либо от имени пользователя root.

Итак, должны ли опытные пользователи выполнять повседневную работу с обычной учетной записью вместо учетной записи администратора? А почему или почему нет?

Обратите внимание, что под "учетной записью администратора" я имею в виду учетную запись с правами на использование sudo запускать команды с правами root, а не с учетной записью root. Я никогда не захожу как root.

5 ответов

Решение

Без риска пока не root

Из моего понимания для администратора, или sudo Пользователь это работает так же, как обычный настольный пользователь, пока мы не говоримsudo - поэтому не должно быть никакого дополнительного риска.

Риск случайного получения прав root

Также верно, что пользователь, имеющий потенциальные права администратора, должен следить чуть ближе, где, когда и кому он выдает свой пароль.

Я могу вообразить (хотя я никогда не встречал никого) злое приложение или скрипт, запрашивающий у вас пароль, не сообщая вам зачем. Скорее всего, он будет выполнять что-то с правами суперпользователя, так как в противном случае вам не понадобится ваш пароль. Если я не знаю, что делает это приложение, я бы просто не дал ему свой пароль root.

Мы также несем ответственность за повторное разрешение root после завершения работы. Всегда плохая идея оставаться root при работе с графическим приложением, таким как, например, Nautilus.

Риск потери корневого доступа

Еще один "риск" может заключаться в том, что вы делаете что-то плохое с вашей учетной записью, что мешает вам войти в систему. Поэтому я всегда создаю по крайней мере двух пользователей-администраторов на каждом компьютере, на который я устанавливаю Ubuntu. Это на случай, если что-то сломает мой основной аккаунт.

Учетная запись, которая может использовать sudo, технически так же хороша, как и учетная запись root (при условии, что по умолчанию sudoers поведение конфигурации), но есть все еще довольно большая разница между root и учетной записью, которая можетsudo:

  • Случайное исключение одного символа не уничтожит Ubuntu. Наверное. Попробуйте удалить ~/bin но на самом деле работает rm против /bin, Если вы не root, риск меньше.

  • sudo требует пароль, который дает вам эти миллисекунды, чтобы решить любые ошибки. Это также означает, что другие приложения не могут делать рутинные действия от вашего имени.

Вот почему мы рекомендуем людям не использовать учетную запись root для повседневной работы.


Изолировать себя с помощью другой промежуточной учетной записи "admin" (и работать как пользователь без sudo доступ) это просто еще один слой. Также должен быть, вероятно, другой пароль.

Хотя это лишняя суета и (согласно вашим условиям вопроса), если что-то может узнать ваш первый пароль, они, вероятно, могут получить второй так же легко. Если вы никогда не совершали ошибок и никогда не использовали эти надежные пароли где-либо еще (не догадываясь и не взламывая), это решение, вероятно, более не безопасно. Если кому-то нужен root, он загружается в recovery, chroot или использует гаечный ключ.


Существует также школа мысли, которая указывает, что [для пользователей настольных компьютеров не из предприятий] ничто из того, что вы цените, не защищено от вашего пользователя. Все ваши документы, фотографии, история просмотра веб-страниц и т. Д. Принадлежат и доступны вам или кому-то другому. Так же, как вы можете запускать что-то, что регистрирует все ваши нажатия клавиш, просматривает вашу веб-камеру, слушает на вашем микрофоне и т. Д.

Проще говоря, вредоносным программам не нужен root, чтобы разрушить чью-то жизнь или шпионить за вами.

Да, есть риски. Являются ли эти риски достаточно большими для вас, чтобы заботиться о них, является вопросом предпочтений и / или вашей политики безопасности.

Каждый раз, когда вы используете компьютер, вы всегда подвержены риску со стороны злоумышленников. Даже если вы используете чрезвычайно безопасную установку, вы не сможете защитить от пока неизвестных уязвимостей.

Если вы используете учетную запись без прав sudo и эта учетная запись скомпрометирована из-за этого использования (например, кейлоггер захватывает ваш пароль), то это добавляет ограничение на возможный ущерб. Если злоумышленник скомпрометирует учетную запись с правами sudo, он также получит эти привилегии.

В большинстве систем использование sudo приведет к запоминанию вашего пароля на 15 минут по умолчанию, что является еще одним фактором риска, если вы не измените этот параметр.

Мой ответ основан на мнении, потому что все должно быть доказано математически, и от этого я понятия не имею. ;)

Два аккаунта один с группами adm а также sudo, означает, что одна учетная запись имеет право выполнять команды с sudo прав. Один без этой привилегии.

  • Если вы взломали пароль для непривилегированной учетной записи, вам все равно придется взломать пароль для привилегированной учетной записи. -> Преимущество по сравнению только с одним аккаунтом
  • Если вы взломали привилегированную учетную запись. -> Нет преимущества по сравнению только с одним аккаунтом

Вероятность составляет 50%, если вы не уважаете интеллект атакующего.

С моей точки зрения, это теоретически очень мало пользы для безопасности и больше относится к области теории вероятностей. Но потеря удобства увеличивается непропорционально. Это зависит от того, насколько умный атакующий. Не стоит недооценивать этот интеллект. Это ложное чувство безопасности.

Другими словами, нет, это не принесет вам ощутимой пользы, но вы потеряете много удобства. В конце каждый должен решить для себя.

Я работаю точно так: один пользователь, где я делаю свои пользовательские вещи, и один пользователь, где я делаю только административные вещи, а не пользовательские вещи. Даже командные строки различны: у пользователей зеленая подсказка, а у администраторов красная!

Зачем?

У пользователя были свои настройки для всех приложений, которые я использую, отдельно от пользователя с правами администратора, что позволяет:

  1. Отладка, если проблема связана с пользователем или системой
  2. Имейте учетную запись администратора в качестве резервной учетной записи пользователя вместо учетной записи гостя и учетной записи root, если что-то не так с вашими настройками пользователя и вы не можете войти в систему.
  3. Храните административные документы и пользовательские документы отдельно в соответствующих домашних каталогах, если вы решите это сделать.
  4. Нет эффекта при наборе текста случайно sudo перед командой.
  5. Нет способа увидеть то, что обычный пользователь не должен видеть.
  6. Нет способа поразить ошибку повышения привилегий пользователя. (было несколько в прошлом)
  7. Будьте "обычным пользователем", как и все остальные пользователи вашего компьютера, и знайте, в чем преимущества / недостатки.
Другие вопросы по тегам