Риск безопасности при ежедневном использовании учетной записи администратора (не root)?

Единственное, что отличает мою учетную запись администратора от обычных учетных записей, это то, что моя учетная запись администратора является членом группы sudo и может запускать sudo. Не менее ли безопасно использовать мою учетную запись администратора для ежедневной работы? Если да, то почему?

Предположим, что я очень осторожен, когда я ввожу свой пароль и знаю, что делает команда перед его исполнением, конечно.

Если я использовал обычную учетную запись без администратора для моей ежедневной учетной записи, когда мне нужно было запускать что-то как root, я бы su в свою учетную запись администратора (не в корневой каталог, так как у этого нет пароля и есть отключено!), и там запускается команда sudo в оболочке администратора; или, я бы переключил пользователей графически. Таким образом, количество команд, которые будут выполняться, будет одинаковым - использование обычной учетной записи просто означает, что я должен дважды вводить пароль администратора при запуске чего-либо как root.

Итак, если продвинутые пользователи повседневная работа на обычном аккаунте вместо учетной записи администратора? И почему, а почему нет?

Обратите внимание, что под «учетной записью администратора» я имею в виду учетную запись с привилегией использовать sudo для запуска команд как root, а не самой учетной записи root. Я никогда не регистрируюсь как root.

1
задан 11 November 2015 в 05:12

4 ответа

Учетная запись sudo технически доступна как учетная запись root (при условии конфигурации по умолчанию sudoers), но между корнем и учетной записью все еще существует большая разница, которая может sudo:

Случайное исключение одного символа не приведет к уничтожению Ubuntu. Вероятно. Попробуйте удалить ~/bin, но на самом деле запустить rm против /bin. Если вы не root, риск меньше. sudo требует пароль, который дает вам миллисекунды для устранения любых ошибок. Это также означает, что другие приложения не имеют возможности выполнять свои права от вашего имени.

Вот почему мы рекомендуем людям не использовать учетную запись root для повседневной работы.

Изолировать себя root посредником "admin «учетная запись (и работает как пользователь без доступа sudo) - это еще один уровень. Вероятно, это также должен быть другой пароль.

Это лишняя суета, хотя и (на ваши условия вопроса), если что-то может вынюхивать ваш первый пароль, они могут, вероятно, получить второй так же легко. Если вы никогда не совершали ошибок и никогда не использовали эти надежные пароли в другом месте (не догадываетесь или не взламываете), это решение, вероятно, не более безопасно.

Существует также школа мысли, которая указывает, что [для пользователей, не являющихся корпоративными настольными компьютерами, ] ничего ценного не защищает от пользователя. Все ваши документы, фотографии, история просмотра веб-страниц и т. Д. Являются собственностью и доступны вам или чем-то работающим, как вы. Так же, как вы можете запускать что-то, что записывает все ваши нажатия клавиш, просматривает вашу веб-камеру, слушает ваш микрофон и т. Д.

Проще говоря, вредоносное ПО не нуждается в корне, чтобы разрушить чью-то жизнь, или шпионить за вами.

10
ответ дан 23 May 2018 в 15:55
  • 1
    Извините, вы поняли, что мой вопрос не совсем корректен. Я никогда не рассматривал вход в систему как root. Мои параметры просто регистрируются как администратор (sudo и т. Д. Член группы) - или - - регистрируются как обычные / ограниченные пользователи обычно и графически или в терминале через su, переходя к администратору (ввод пароля администратора) и затем используя sudo оттуда (снова введите пароль администратора). – Byte Commander 10 November 2015 в 15:35
  • 2
    С вашей точки зрения, как получить второй пароль так же легко, это не обязательно. Я управляю своими настольными компьютерами с помощью Ansible, который подключается к учетной записи администратора через ssh. У учетных записей пользователей нет привилегий sudo, и нет необходимости когда-либо использовать учетную запись администратора физически на рабочем столе (на самом деле это нежелательно, потому что я не хочу, чтобы мои компьютеры смешивались с индивидуально и не синхронизировались с отдых). – Jon Bentley 10 November 2015 в 18:10
  • 3
    @ByteCommander Вторая половина ответа основана на том, что вы хотели, но причины для - это экстраполяция из обычного аргумента root-vs-admin. Это еще один слой того же самого. – Oli♦ 10 November 2015 в 18:31

Да, есть риски. Независимо от того, насколько эти риски достаточно велики для вас, это вопрос предпочтения и / или ваша политика безопасности.

Каждый раз, когда вы используете компьютер, вы всегда подвергаетесь риску со стороны злоумышленников.

Если вы используете учетную запись без прав sudo, и эта учетная запись скомпрометирована из-за этого использования (например, кейлоггер захватывает ваши пароль), то это добавляет ограничение на ущерб, который можно сделать. Если злоумышленник компрометирует учетную запись с привилегиями sudo, они также получают эти привилегии.

В большинстве систем использование sudo приведет к тому, что ваш пароль будет запоминаться по умолчанию 15 минут, что является еще одним фактором риска, если только вы измените эту настройку.

2
ответ дан 23 May 2018 в 15:55
  • 1
    Собирался упомянуть кэширование права-поднять как потенциальный риска [d0!]: Неизвестный сценарий может потенциально содержать команду Суда, который будет идти без ответа, но если автор не может быть умеренно уверен, что вы будете иметь недавно выпустил команду sudo, при обычных обстоятельствах он попросил бы пароль, который должен быть красным, что что-то странное происходит. – TripeHound 10 November 2015 в 19:49
  • 2
    @TripeHound В качестве альтернативы вы отходите от компьютера для перерыва в ванной комнате, только что санкционировав команду sudo, и кто-то еще делает шаги. Я не вижу различия в рисках между потенциалом или иным образом - риск слова просто означает, что существует некоторая ненулевая вероятность нежелательного результата. Да, в обычных обстоятельствах вы заметите запрос пароля. Ваш нападающий, который насадил этот сценарий на 1000 компьютеров и не имеет конкретной цели, заботится? – Jon Bentley 10 November 2015 в 21:42

Мой мнимый ответ, потому что все нужно было бы доказать математически, и из этого я понятия не имею. ;)

Две учетные записи с группами adm и sudo означают, что одна учетная запись имеет право выполнять команды с правами sudo.

Если вы взломали пароль для непривилегированной учетной записи, вам все равно придется взломать пароль для привилегированной учетной записи. -> Преимущество по сравнению с одной учетной записью Если вы взломали привилегированную учетную запись. -> Нет преимущества по сравнению с только одним счетом

Вероятность составляет 50%, если вы не уважаете интеллект атакующего.

С моей точки зрения, теоретически очень мало безопасности выгоды и больше относится к сфере теории вероятностей. ;) потеря удобства увеличивается непропорционально. Это зависит от того, насколько умный нападающий. Не стоит недооценивать этот интеллект. Это ложное чувство безопасности.

Другими словами, нет, это приносит вам неоспоримую выгоду, но вы теряете много удобства. В конце каждый должен решить для себя.

0
ответ дан 23 May 2018 в 15:55

Я запускаю точно так же: один пользователь, где я делаю свой пользовательский материал, и один пользователь, где я делаю только админ-материал без каких-либо пользователей. Даже командные подсказки разные: у пользователей есть зеленое приглашение, а администраторы - красные!

Почему?

У пользователя были свои настройки для всех приложений, которые я использую отдельно от пользователь admin, который позволяет вам:

Отладить, связана ли проблема с пользователем или связана с системой. Учетная запись администратора как учетная запись резервного пользователя вместо учетной записи гостя и учетной записи root, если что-то пойдет не так, как с ваши пользовательские настройки, и вы больше не можете входить в систему. оставляйте документы администратора и документы пользователя разделенными в соответствующих домашних каталогах, если вы решите это сделать. Никакого эффекта при вводе случайной sudo перед командой. Невозможно увидеть, что обычный пользователь не должен видеть. Невозможно использовать ошибку эскалации привилегий пользователя. (в прошлом их было несколько). Будьте «нормальным пользователем», как и все остальные пользователи вашего компьютера, и знаете, какие преимущества / недостатки.
0
ответ дан 23 May 2018 в 15:55
  • 1
    Хорошо, но имея "admin docs " (которых у меня действительно нет) и "пользовательские документы" по моему мнению, это большой недостаток, поскольку я всегда хочу иметь все свои данные в одном месте (плюс резервные копии, конечно). То же самое для настроек. Они в основном одинаковы, я даже использую те же профили Firefox / Thunderbird из общего каталога. И есть другие обычные учетные записи пользователей от других членов семьи и т. Д., А я просто говорю о своих. Я с нетерпением жду дальнейших объяснений, как было обещано в (4.), но вы на самом деле меня не убедили, а наоборот. : - / – Byte Commander 10 November 2015 в 16:46
  • 2
    Был занят RL. Похоже, что у вас уже есть принятый ответ, но добавил еще несколько причин, как было обещано! ; -) – Fabby 11 November 2015 в 03:35
  • 3
    Теперь это стоит upgoat! : D – Byte Commander 11 November 2015 в 17:27

Другие вопросы по тегам:

Похожие вопросы: