Security risk in everyday использовал of an admin account (not root)?

Нормальный The only thing that distinguishes my admin account from accounts is that my admin account is в member of the sudo group and хан run sudo. Is it any less secure to использовал my admin account for daily work? If yes, why?

Assume that I am very careful where I enter my password and know what в command does before executing it, of course.

If I used в нормальное нечетное число - admin account for my daily account, when I needed to run something эксперт root I would su into my admin account (not into root, эксперт that существуешь не password and is disabled!) and there run the sudo command in the admin shell; or, I would переключатель users graphically. Thus, the amount of commands that would be run is the same - using в нормальный account would just мочатся that I have to enter my admin password twice when running something эксперт root.

So, should advanced users do everyday work on в нормальный account instead of an admin account? And why or why not?

Please заметил that by "admin account" I они мочатся an account with privilege to используйте sudo to run commands эксперт root - not the root account itself. I never log in эксперт root.

8
задан 10 November 2015 в 18:12

5 ответов

Никакой риск, в то время как не корень

От моего понимания для администратора, или sudo пользователь это работает точно так же, как нормальный настольный пользователь, пока мы не говорим sudo - таким образом, не должно быть никакого дополнительного риска.

Риск случайного становления корнем

Это также верно, что пользователь, имеющий потенциально admininistrator полномочия, должен предостеречься на уровне бита ближе, где, когда, или кого они выдают свой пароль.

Я могу вообразить (хотя я никогда не встречал один), злое приложение или сценарий, прося у Вас Ваш пароль, не говоря Вам, что для. Это, вероятно, выполнит что-то с корневыми полномочиями, поскольку этому не был бы нужен Ваш пароль иначе. Если я не знаю то, что делает это приложение я просто не дал бы ему свой пароль root.

Мы также ответственны для отклонения корневого разрешения снова после того, как мы будем закончены. Это всегда - плохая идея остаться корневым при работе с графическим приложением такого как, например, Наутилус.

Риск проигрывающего корневого доступа

Другой "риск" может состоять в том, что Вы делаете что-то плохо с Вашей учетной записью, которая препятствует тому, чтобы Вы вошли в систему. Поэтому я всегда создаю по крайней мере двух пользователей администратора на любом поле, на котором я устанавливаю Ubuntu. Это для случая, что-то повреждает мою основную учетную запись.

5
ответ дан 23 November 2019 в 05:26

Да, есть риски. Достаточно ли те риски большие, чтобы Вы заботились о, вопрос предпочтения и/или Вашей политики безопасности.

Любое время Вы используете компьютер, Вы всегда находитесь в опасности от нападавших. Даже если Вы управляете чрезвычайно безопасной установкой, Вы не можете защитить от пока еще неизвестных слабых мест.

, Если Вы используете счет без sudo привилегий и тот счет, поставлен под угрозу из-за того использования (например, кейлоггер захватывает Ваш пароль), тогда это добавляет ограничение на ущерб, который может быть нанесен. Если нападавший ставит под угрозу счет с sudo привилегиями тогда, они получают те привилегии также.

На большинстве систем, используя sudo заставит Ваш пароль помниться в течение 15 минут по умолчанию, который является другим фактором риска, если Вы не изменяете те настройки.

2
ответ дан 23 November 2019 в 05:26

Мой основанный на мнении ответ, потому что все должно было бы быть доказано математически, и от этого, я понятия не имею. ;)

Два счета один с группами adm и sudo, означает, что один счет имеет право выполнить команды с sudo права. Один без этого дает привилегию.

  • , Если Вы взломали пароль для непривилегированного счета, тогда Вы все еще должны взломать пароль для привилегированного счета теперь.-> Преимущество по сравнению с только одним счетом
  • , Если Вы взломали привилегированный счет.-> Никакое преимущество по сравнению с только одним счетом

вероятность составляет 50%, если Вы не уважаете разведку нападавшего.

С моей точки зрения, это теоретически очень мало выгоды безопасности и принадлежит больше сфере теории вероятности. , Но потеря удобства увеличивается непропорционально. Это зависит от того, насколько умный нападавший. Не недооценивайте эту разведку. Это - ложное чувство защищенности.

, Другими словами, нет, это не приносит Вам измеримой выгоды, но Вы теряете большое удобство. В конце все должны решить для себя.

0
ответ дан 23 November 2019 в 05:26

я бегу точно как этот: Один пользователь, где я делаю свой пользовательский материал и одного пользователя, где я делаю только, администратор не наполняет пользовательский материал. Даже командные строки отличаются: у пользователей есть быстрый зеленый и администраторы красный!

, Почему?

у пользователя были его собственные параметры настройки для всех приложений, которые я использую отдельный от пользователя администратора, который позволяет Вам:

  1. Отладка, связана ли проблема с пользователем или система, имела отношение
  2. , Сделали, чтобы администратор считал как резервная учетная запись пользователя вместо счета гостя и счета корня, если что-либо идет действительно неправильно с Вашими пользовательскими параметрами настройки, и Вы не можете больше входить в систему.
  3. держат докторов администратора, и пользовательские доктора отделились в их соответствующих корневых каталогах , если Вы принимаете решение сделать так .
  4. Никакой эффект, печатая случайный элемент sudo перед командой.
  5. Никакой способ на самом деле видеть то, что нормальный пользователь, как предполагается, не видит.
  6. Никакой способ поразить пользовательскую ошибку эскалации привилегии. (были некоторые в прошлом)
  7. Быть «нормальным пользователем» точно так же, как все другие пользователи на Вашем компьютере и знать, каковы преимущества/недостатки.
0
ответ дан 23 November 2019 в 05:26

Учетная запись, которая может sudo, технически как может как корневая учетная запись (принимающий значение по умолчанию sudoers поведение конфигурации), но существует все еще настоящая большая разница между корнем и учетной записью, которая может sudo:

  • Случайно исключение отдельного символа не уничтожит Ubuntu. Вероятно. Рассмотрите попытку удалить ~/bin но на самом деле работание rm против /bin. Если Вы не корень, существует меньше риска.

  • sudo требует пароля, давая Вам те миллисекунды для разработки любых ошибок. Это также означает, что другие приложения не имеют способности сделать корнистые вещи от Вашего имени.

Поэтому мы рекомендуем, чтобы люди не использовали корневой счет на повседневную работу.


Изоляция себя с другой посреднической "администраторской" учетной записью (и выполнение как пользователь без sudo доступ), просто другой слой. Это должен также, вероятно, быть другой пароль.

Это - дополнительная суета, хотя и (на Ваши условия вопроса), если что-то может пронюхать Ваш первый пароль, они могут, вероятно, получить второе столь же легко. Если Вы никогда не делали ошибки, и никогда не используйте эти сильные пароли больше нигде (не отгадываемый или вскрываемый), это решение, вероятно, не более безопасно. Если кто-то захочет корень, то они будут загружаться в восстановление, chroot, или использовать ключ.


Существует также философская школа, которая указывает, что [для настольных пользователей непредприятия] ничто, что Вы оцениваете, не защищено от Вашего пользователя. Все Ваши документы, фотографии, история просмотра веб-страниц, и т.д. принадлежат и доступны Вами или чем-то работающим как Вы. Так же, как можно выполнить что-то, что регистрирует все нажатия клавиш, просматривает веб-камеру, слушает на микрофоне и т.д.

Проще говоря, вредоносное программное обеспечение не должно базироваться, чтобы разрушить чью-то жизнь или шпионить за Вами.

10
ответ дан 23 November 2019 в 05:26

Другие вопросы по тегам:

Похожие вопросы: