Какой смысл команды sudo с точки зрения безопасности?

Этот вопрос на самом деле не относится к Ubuntu. Насколько я понимаю, sudo состоит в том, чтобы запретить несанкционированным пользователям выполнять административные и другие потенциально опасные операции. Предположение заключается в том, что кто-то находится здесь перед моим ПК, используя его ... или, возможно, удаленно (но в этом случае он должен знать мой пароль для входа в систему, чтобы подключиться к компьютеру, и это обычно совпадает с моим паролем sudo). ..) Таким образом, кто-то находится перед моим ПК, и она не может удалить некоторые важные файлы или директории или установить вредоносное программное обеспечение, не зная мой пароль sudo, но она может сделать много других вредных и нарушающих конфиденциальность вещей без sudo , Итак, не лучше ли вместо этого запрашивать права администратора каждый раз перед открытием файлового менеджера или терминала? Я знаю, что это может занять много времени и утомительно ...

1
задан 6 July 2017 в 01:31

4 ответа

пространство пользователя не имеет доступа к базовым системным файлам, это сохраняет вредоносный код такими вирусами и корневыми наборами от установки себя.

Команда sudo дает человеку в корневом доступе клавиатуры, таким образом, он или она может изменить установку.

Существует мало, можно сделать для защиты от кого-то сидящего в компьютере с паролем.

0
ответ дан 7 December 2019 в 13:31

Прежде всего необходимо понять понятие о пользователях в Linux со специальными отношениями к root пользователь. Для хранения этого ответа ниже символьного предела (и по теме), я предположил бы, что Вы читаете эту страницу, сопровождаемую этим. Действительно, все, что необходимо знать, следующее:

Linux является многопользовательской операционной системой с каждым пользователем, ограничивавшим питание и объем, как определено их группой пользователей. Каждая система Linux имеет что-то позвонившее root пользователь (UID 0, также известный как суперпользователь), кто общий и абсолютно авторитетный администратор. root знает все, root видит все, root средства управления все.

Понятие sudo прибыл из старой команды UNIX su (от пользователя переключателя), который позволил любому пользователю входить в систему любого другого пользователя в системе. Любой с административными привилегиями ввел бы su root (или просто su) возрастать пользователю root для любой задачи администрирования. Это, к сожалению, имело несколько проблем. В системах с несколькими администраторами все совместно использовали пароль root. Значение, если бы администратор покинул компанию, пароль root, должно было бы быть изменено и перераспределено всем другим администраторам. Это может время от времени быть чрезвычайно трудоемким и иначе просто быть большой болью.

Теперь, войти sudo. sudo работы над другим принципом. Вместо того, чтобы требовать, чтобы пользователи знали корневой вход в систему учетной записи, sudo использовался бы, чтобы позволить пользователям наращивать себя в root учетная запись (или любая другая учетная запись, в этом отношении) на основе правил /etc/sudoers файл. Теперь, отмена или добавление администратора просты - просто добавляют или удаляют пользователя из группы или файла. Из-за этого корневая учетная запись может быть "отключена", таким образом, блокировав доступ к любому кроме фактических администраторов.

Почти для всех случаев это - все sudo используется для. Это предоставляет root питание администраторам (члены группы admin или sudo) на основе правил, определенных в /etc/sudoers.

(ООН) намеренно, это также идет со значительным преимуществом безопасности. Администраторы могут работать в непривилегированном режиме точно так же, как любой другой пользователь. Они могут затем нарастить или "включить" административные привилегии, когда они необходимы и отменяют их сразу впоследствии. Обычно, это только используется для единственной команды (например. sudo apt install cowsay), но это могла также быть полноценная корневая оболочка.

Эта изоляция в свою очередь также защищает систему в целом (помните, *ОТКЛОНЯЮТ, была первоначально пользовательская среда, используемая многими людьми) от вредоносного кода, выполненного из учетной записи администратора, быть этим через вредоносное программное обеспечение или кого-то входящего в систему активного терминала администратора. Точно так же sudo позволяет каждому администраторскому действию быть зарегистрированным и рассмотренным в любое время. Контрастируйте это со старым su метод, где Вы реалистично понятия не имели, кто работал что команда.

Кроме того, на основе модели разрешения Linux, sudo может препятствовать тому, чтобы пользователь делал потенциально опасные ошибки как случайное удаление критической программы, стирая жесткий диск или любое другое количество противных вещей, которые никогда не должны делаться без некоторого подтверждения.

TL; DR:

В самом деле, sudo просто (очень полезный) пережиток от истинных пользовательских сред старых *, ОТКЛОНЯЮТ установки. Однако это все еще сохраняет свою полноценность путем защиты системы от вредоносного или перехвата сеанса. В типичном *ОТКЛОНЯЮТ менталитет, защита фактической учетной записи администратора является осуществлением, оставленным администратору.

Если Вы волнуетесь по поводу кого-то садящегося в Вашем компьютере, в то время как Вы отсутствуете и смешивающий со своей конфиденциальностью, просто блокируете свой экран/сессию. Несмотря на это, физический доступ является уничтожителем.

3
ответ дан 7 December 2019 в 13:31

sudo имеет определенную цель: Это позволяет авторизованным пользователям наращивать свои текущие полномочия управляемым способом. Практическое влияние этого зависит от того, как Вы используете полномочия в своей системе. Как правило, пользователи не используют полномочия для бункера их данные, таким образом, sudo не защищает те данные.

Однако, если бы Вы действительно хотели, то Вы могли бы использовать sudo для защиты большего количества вещей; например, Вы могли создать другую учетную запись пользователя, которая существует только для выполнения веб-браузера, который означал бы, что никакое использование нормальной учетной записи не могло получить доступ cookie или кэшу без прохождения через sudo. Вы могли создать все еще другого пользователя для редактирования офисных документов для защиты их от изменений, внесенных нормальной учетной записью. И так далее. Это обычно не делается, потому что это - большое неудобство для минимального преимущества, но возможно сделать, если данные достаточно уязвимы.

Другая точка - то, что эти полномочия относятся ко всем программам через плату. Ограничение доступа к терминалу и файловому менеджеру не защитило бы от несанкционированных изменений, внесенных через текстовой процессор (скажите, что я загружаю некоторые Ваши недавно отредактированные документы и удаляю весь текст), но если у зарегистрированного пользователя нет разрешения просмотреть или отредактировать файлы, то никакая программа не может отредактировать их без sudo, независимо от того, является ли это терминалом, файловым менеджером или другим.

0
ответ дан 7 December 2019 в 13:31

Таким образом, поскольку Вы заявили это сами, sudo команда делает свое задание отлично, она заботится о том, к чему она предполагает:

  • На основе определений это решает, кому разрешают сделать какой материал?
    • на основе/etc/sudoeres или /etc/sudoeres.d
    • например: пользователь bob разрешенный работать rm использование пользователя root на ALL машины?
  • Затем Это проверит, чтобы удостовериться, что пользователь на самом деле - то, кто он утверждает, что он.
    • Путем просьбы пароль

Что не так вот то, что Ваш позволяют недоверяемому пользователю использовать Вашу систему, это - то, где это наносит ущерб (Не к системе в Вашу учетную запись).

Вы не должны позволять никому, кого Вы не доверяете для использования компьютера, он похож на запущение вредоносной программы, и за исключением ни к чему происходят.


Использовать sudo, не позволяйте никому использовать свою учетную запись, Вы в безопасности пойти...

-1
ответ дан 7 December 2019 в 13:31

Другие вопросы по тегам:

Похожие вопросы: