Единственное, что отличает мою учетную запись администратора от обычных учетных записей, это то, что моя учетная запись администратора является членом группы sudo и может запускать sudo. Не менее ли безопасно использовать мою учетную запись администратора для ежедневной работы? Если да, то почему?
Предположим, что я очень осторожен, когда я ввожу свой пароль и знаю, что делает команда перед его исполнением, конечно.
Если я использовал обычную учетную запись без администратора для моей ежедневной учетной записи, когда мне нужно было запускать что-то как root, я бы su в свою учетную запись администратора (не в корневой каталог, так как у этого нет пароля и есть отключено!), и там запускается команда sudo в оболочке администратора; или, я бы переключил пользователей графически. Таким образом, количество команд, которые будут выполняться, будет одинаковым - использование обычной учетной записи просто означает, что я должен дважды вводить пароль администратора при запуске чего-либо как root.
Итак, если продвинутые пользователи повседневная работа на обычном аккаунте вместо учетной записи администратора? И почему, а почему нет?
Обратите внимание, что под «учетной записью администратора» я имею в виду учетную запись с привилегией использовать sudo для запуска команд как root, а не самой учетной записи root. Я никогда не регистрируюсь как root.
Учетная запись sudo технически доступна как учетная запись root (при условии конфигурации по умолчанию sudoers), но между корнем и учетной записью все еще существует большая разница, которая может sudo:
Случайное исключение одного символа не приведет к уничтожению Ubuntu. Вероятно. Попробуйте удалить ~/bin, но на самом деле запустить rm против /bin. Если вы не root, риск меньше. sudo требует пароль, который дает вам миллисекунды для устранения любых ошибок. Это также означает, что другие приложения не имеют возможности выполнять свои права от вашего имени.Вот почему мы рекомендуем людям не использовать учетную запись root для повседневной работы.
Изолировать себя root посредником "admin «учетная запись (и работает как пользователь без доступа sudo) - это еще один уровень. Вероятно, это также должен быть другой пароль.
Это лишняя суета, хотя и (на ваши условия вопроса), если что-то может вынюхивать ваш первый пароль, они могут, вероятно, получить второй так же легко. Если вы никогда не совершали ошибок и никогда не использовали эти надежные пароли в другом месте (не догадываетесь или не взламываете), это решение, вероятно, не более безопасно.
Существует также школа мысли, которая указывает, что [для пользователей, не являющихся корпоративными настольными компьютерами, ] ничего ценного не защищает от пользователя. Все ваши документы, фотографии, история просмотра веб-страниц и т. Д. Являются собственностью и доступны вам или чем-то работающим, как вы. Так же, как вы можете запускать что-то, что записывает все ваши нажатия клавиш, просматривает вашу веб-камеру, слушает ваш микрофон и т. Д.
Проще говоря, вредоносное ПО не нуждается в корне, чтобы разрушить чью-то жизнь, или шпионить за вами.
Да, есть риски. Независимо от того, насколько эти риски достаточно велики для вас, это вопрос предпочтения и / или ваша политика безопасности.
Каждый раз, когда вы используете компьютер, вы всегда подвергаетесь риску со стороны злоумышленников.
Если вы используете учетную запись без прав sudo, и эта учетная запись скомпрометирована из-за этого использования (например, кейлоггер захватывает ваши пароль), то это добавляет ограничение на ущерб, который можно сделать. Если злоумышленник компрометирует учетную запись с привилегиями sudo, они также получают эти привилегии.
В большинстве систем использование sudo приведет к тому, что ваш пароль будет запоминаться по умолчанию 15 минут, что является еще одним фактором риска, если только вы измените эту настройку.
Мой мнимый ответ, потому что все нужно было бы доказать математически, и из этого я понятия не имею. ;)
Две учетные записи с группами adm и sudo означают, что одна учетная запись имеет право выполнять команды с правами sudo.
Если вы взломали пароль для непривилегированной учетной записи, вам все равно придется взломать пароль для привилегированной учетной записи. -> Преимущество по сравнению с одной учетной записью Если вы взломали привилегированную учетную запись. -> Нет преимущества по сравнению с только одним счетомВероятность составляет 50%, если вы не уважаете интеллект атакующего.
С моей точки зрения, теоретически очень мало безопасности выгоды и больше относится к сфере теории вероятностей. ;) потеря удобства увеличивается непропорционально. Это зависит от того, насколько умный нападающий. Не стоит недооценивать этот интеллект. Это ложное чувство безопасности.
Другими словами, нет, это приносит вам неоспоримую выгоду, но вы теряете много удобства. В конце каждый должен решить для себя.
Я запускаю точно так же: один пользователь, где я делаю свой пользовательский материал, и один пользователь, где я делаю только админ-материал без каких-либо пользователей. Даже командные подсказки разные: у пользователей есть зеленое приглашение, а администраторы - красные!
У пользователя были свои настройки для всех приложений, которые я использую отдельно от пользователь admin, который позволяет вам:
Отладить, связана ли проблема с пользователем или связана с системой. Учетная запись администратора как учетная запись резервного пользователя вместо учетной записи гостя и учетной записи root, если что-то пойдет не так, как с ваши пользовательские настройки, и вы больше не можете входить в систему. оставляйте документы администратора и документы пользователя разделенными в соответствующих домашних каталогах, если вы решите это сделать. Никакого эффекта при вводе случайной sudo перед командой. Невозможно увидеть, что обычный пользователь не должен видеть. Невозможно использовать ошибку эскалации привилегий пользователя. (в прошлом их было несколько). Будьте «нормальным пользователем», как и все остальные пользователи вашего компьютера, и знаете, какие преимущества / недостатки.