私の管理者アカウントと通常のアカウントを区別する唯一の点は、私の管理者アカウントがグループのメンバーでありsudo
、 を実行できることですsudo
。 管理者アカウントを日常業務に使用すると、安全性が低下しますか? そうである場合、その理由は何ですか?
もちろん、パスワードを入力する場所には十分注意し、コマンドを実行する前にそのコマンドが何を行うかを知っているものとします。
通常の非管理者アカウントを日常のアカウントとして使用した場合、何かを root として実行する必要があるときは、su
管理者アカウント (root にはパスワードがなく無効になっているため、root ではありません) にログインして、sudo
管理シェルでコマンドを実行するか、ユーザーをグラフィカルに切り替えます。したがって、実行されるコマンドの数は同じです。通常のアカウントを使用すると、何かを root として実行するときに管理者パスワードを 2 回入力する必要があるだけです。
では、上級ユーザーは管理者アカウントではなく通常のアカウントで日常業務を行うべきでしょうか? また、その理由は何でしょうか?
「管理者アカウント」とは、root アカウントそのものではなく、root としてコマンドを実行するために使用する権限を持つアカウントを意味しますsudo
。私は root としてログインすることはありません。
答え1
sudoを実行できるアカウントは、技術的にはルートアカウントと同等の能力を持っています(デフォルトのsudoers
設定動作を前提としています)が、それでも両者の間にはかなり大きな違いがあります。根そしてアカウントはsudo
:
誤って 1 文字省略しても、Ubuntu が破壊されることはありません。おそらく。削除しよう
~/bin
として、実際にはrm
に対して実行することを検討してください/bin
。root でない場合は、リスクは少なくなります。sudo
パスワードが必要なので、数ミリ秒で間違いを訂正できます。また、他のアプリケーションがユーザーに代わってルート化を行うことはできません。
そのため、日常業務では root アカウントを使用しないことをお勧めします。
自分を隔離する別の中間の「管理者」アカウント (およびアクセス権のないユーザーとして実行sudo
) は、単なる別のレイヤーです。おそらく、パスワードも異なる必要があります。
しかし、これは余計な手間がかかりますし、(質問の条件によれば)何かが最初のパスワードを盗聴できれば、おそらく2番目のパスワードも同じように簡単に盗聴されるでしょう。あなたが決してミスをせず、これらの強力なパスワードを他の場所で使用しない(推測やクラックが不可能な)のであれば、この解決策はおそらく安全ではありません。誰かがルートを欲しがったら、リカバリ、chroot、またはレンチを使う。
[非エンタープライズデスクトップユーザーの場合] を指摘する考え方もある。何もない価値保護されているあなたのユーザーすべての文書、写真、ウェブ閲覧履歴などは所有され、アクセス可能ですあなたによってまたは、あなたとして実行しているもの。ログをすべて記録する何かを実行できるのと同じようにあなたのキー入力、ウェブカメラの表示、マイクでの聞き取りなど。
簡単に言えば、マルウェアは、誰かの人生を台無しにしたり、あなたをスパイしたりするためにルート権限を必要としません。
答え2
ルート権限がない場合はリスクなし
私の理解では、管理者またはsudo
ユーザーにとっては、通常のデスクトップユーザーと同じように動作します。言わない限りsudo
- したがって、追加のリスクはないはずです。
誤ってルート権限を取得するリスク
管理者権限を持つ可能性のあるユーザーは、パスワードをどこで、いつ、誰に渡すかについて、より注意深く注意する必要があることも事実です。
悪意のあるアプリケーションやスクリプトが、理由も言わずにパスワードを要求することは想像できます (実際に遭遇したことはありません)。おそらく、root 権限で何かを実行するでしょう。そうでなければ、パスワードは不要です。このアプリケーションが何をするのかわからない場合は、root パスワードを教えないようにします。
作業が終わったら、ルート権限を再び解除する責任もあります。Nautilus などのグラフィカル アプリケーションで作業している間は、ルート権限を保持することは常にお勧めできません。
ルートアクセスを失うリスク
もう一つの「リスク」は、アカウントに何か悪いことをしてログインできなくなることです。そのため、いつも少なくとも2人の管理者ユーザーを作成しますどれでもUbuntu をインストールするボックス。これはメイン アカウントに何か障害が発生した場合に備えて用意したものです。
答え3
はい、リスクはあります。それらのリスクが気にするほど大きいかどうかは、好みやセキュリティ ポリシーの問題です。
コンピュータを使用するときはいつでも、攻撃者からのリスクに常にさらされています。非常に安全な設定を実行していても、未知の脆弱性から保護することはできません。
sudo 権限のないアカウントを使用していて、その使用が原因でそのアカウントが侵害された場合 (キーロガーがパスワードを取得するなど)、発生する可能性のある損害に制限が加わります。攻撃者が sudo 権限を持つアカウントを侵害した場合、攻撃者はその権限も取得します。
ほとんどのシステムでは、sudo を使用すると、パスワードがデフォルトで 15 分間記憶されますが、この設定を変更しない限り、これは別のリスク要因となります。
答え4
私はまさにそのように実行します: 1 つのユーザーではユーザー関連の作業を行い、もう 1 つのユーザーでは管理者関連の作業のみを行い、ユーザー関連の作業は行いません。コマンド プロンプトも異なります。ユーザーには緑のプロンプトが表示され、管理者には赤のプロンプトが表示されます。
なぜ?
ユーザーには、管理者ユーザーとは別に、使用するすべてのアプリケーションに対する独自の設定があり、次のことが可能です。
- 問題がユーザー関連かシステム関連かをデバッグする
- 何かあった場合に備えて、ゲストアカウントやルートアカウントの代わりに管理者アカウントをバックアップユーザーアカウントとして用意しておく本当に間違っているユーザー設定が無効になり、ログオンできなくなります。
- 管理者ドキュメントとユーザードキュメントをそれぞれのホームディレクトリに分けておきますあなたがそうすることを選択した場合。
sudo
コマンドの前に臨時記号を入力しても効果はありません。- 通常のユーザーが見るべきではないものを実際に見る方法はありません。
- ユーザー権限昇格バグを打つ方法はありません。(過去にいくつかありました)
- 「一般ユーザー」になるコンピュータ上の他のユーザーと同じようにそして、その利点と欠点が何であるかを知ってください。