Угроза безопасности при повседневном использовании учетной записи администратора (не root)?

Угроза безопасности при повседневном использовании учетной записи администратора (не root)?

Единственное, что отличает мою учетную запись администратора от обычных учетных записей, это то, что моя учетная запись администратора является членом группы sudoи может запускать sudo. Является ли менее безопасным использование моей учетной записи администратора для повседневной работы? Если да, то почему?

Конечно, предположим, что я очень внимательно ввожу свой пароль и знаю, что делает команда, прежде чем ее выполнить.

Если бы я использовал обычную учетную запись без прав администратора для своей повседневной учетной записи, когда мне нужно было бы запустить что-то как root, я бы suвходил в свою учетную запись администратора (не в учетную запись root, так как у нее нет пароля и она отключена!) и там запускал бы команду sudoв оболочке администратора; или я бы переключал пользователей графически. Таким образом, количество команд, которые будут запущены, будет тем же самым — использование обычной учетной записи означало бы, что мне придется вводить пароль администратора дважды при запуске чего-то как root.

Итак, должны ли продвинутые пользователи выполнять повседневную работу на обычной учетной записи вместо учетной записи администратора? И почему или почему нет?

Обратите внимание, что под "административной учетной записью" я подразумеваю учетную запись с привилегией использовать ее sudoдля запуска команд как root, а не саму учетную запись root. Я никогда не вхожу как root.

решение1

Учетная запись, которая может использовать sudo, технически имеет те же возможности, что и учетная запись root (при условии sudoersповедения конфигурации по умолчанию), но между ними все еще есть довольно большая разница.кореньисчет, который можетsudo:

  • Случайный пропуск одного символа не уничтожит Ubuntu. Вероятно. Попробуйте удалить, ~/binно на самом деле запустить rmпротив /bin. Если вы не root, риск меньше.

  • sudoтребует пароль, что дает вам миллисекунды для устранения ошибок. Это также означает, что другие приложения не имеют возможности выполнять рутовые действия от вашего имени.

Вот почему мы рекомендуем не использовать учетную запись root для повседневной работы.


Изолируйте себя с помощьюдругойпромежуточная учетная запись "администратор" (и работающая как пользователь без sudoдоступа) - это просто еще один слой. Вероятно, это также должен быть другой пароль.

Это дополнительная суета, хотя (согласно условиям вашего вопроса) если кто-то может вынюхать ваш первый пароль, они, вероятно, смогут получить и второй так же легко. Если вы никогда не делали ошибок и никогда не использовали эти надежные пароли где-либо еще (не угадываемые и не взламываемые), это решение, вероятно, не более безопасно. Если кто-то хочет root, он загрузится в recovery, chroot илииспользуйте гаечный ключ.


Существует также точка зрения, которая указывает на то, что [для пользователей настольных компьютеров, не относящихся к корпоративным]ничего а тыценитьзащищен оттвойпользователь. Все ваши документы, фотографии, история просмотров веб-страниц и т. д. принадлежат и доступны.тобойили что-то, работающее как вы. Так же, как вы можете запустить что-то, что регистрирует всетвойнажатия клавиш, просмотр веб-камеры, прослушивание микрофона и т. д.

Проще говоря, вредоносному ПО не нужны права root, чтобы разрушить чью-то жизнь или шпионить за вами.

решение2

Никакого риска, пока нет прав root

Насколько я понимаю, для администратора или sudoпользователя это работает так же, как и для обычного пользователя настольного компьютера.пока мы не скажемsudo- поэтому не должно быть никакого дополнительного риска.

Риск случайного получения прав root

Также верно и то, что пользователю, потенциально имеющему права администратора, следует быть более внимательным, где, когда и кому он сообщает свой пароль.

Я могу представить (хотя я никогда не встречал ни одного) злобное приложение или скрипт, запрашивающее у вас пароль, не сообщая, для чего. Скорее всего, оно выполнит что-то с правами root, поскольку в противном случае ему не понадобился бы ваш пароль. Если бы я не знал, что делает это приложение, я бы просто не давал ему свой пароль root.

Мы также ответственны за то, чтобы снова отменить разрешение root после того, как мы закончили. Всегда плохая идея оставаться root во время работы с графическим приложением, таким как, например, Nautilus.

Риск потери root-доступа

Другим «риском» может быть то, что вы сделаете что-то плохое со своей учетной записью, что не позволит вам войти в систему. Поэтому явсегдасоздайте как минимум двух пользователей-администраторов налюбойЯщик, на который я устанавливаю Ubuntu. Это на случай, если что-то сломает мой основной аккаунт.

решение3

Да, есть риски. Достаточно ли велики эти риски, чтобы вы о них беспокоились, — это вопрос предпочтений и/или вашей политики безопасности.

Каждый раз, когда вы используете компьютер, вы всегда подвергаетесь риску со стороны злоумышленников. Даже если вы используете чрезвычайно безопасную настройку, вы не можете защититься от пока еще неизвестных уязвимостей.

Если вы используете учетную запись без привилегий sudo и эта учетная запись скомпрометирована из-за такого использования (например, кейлоггер перехватывает ваш пароль), то это добавляет ограничение на ущерб, который может быть нанесен. Если злоумышленник скомпрометирует учетную запись с привилегиями sudo, то он также получит эти привилегии.

В большинстве систем использование sudo по умолчанию приведет к тому, что ваш пароль будет запоминаться в течение 15 минут, что является еще одним фактором риска, если вы не измените эту настройку.

решение4

Я бегаю именно так: Один пользователь, где я делаю свои пользовательские вещи, и один пользователь, где я делаю только административные вещи и не делаю никаких пользовательских вещей. Даже командные строки различаются: у пользователей зеленая строка, а у администраторов красная!

Почему?

У пользователя были свои собственные настройки для всех приложений, которые я использовал, отдельные от настроек администратора, что позволяло:

  1. Отладка независимо от того, связана ли проблема с пользователем или с системой
  2. Используйте учетную запись администратора в качестве резервной учетной записи пользователя вместо гостевой учетной записи и учетной записи root на случай, если что-то пойдет не так.действительно неправильнос вашими настройками пользователя, и вы больше не сможете войти в систему.
  3. храните административные документы и пользовательские документы отдельно в соответствующих домашних каталогахесли вы решите это сделать.
  4. Никакого эффекта при случайном вводе sudoперед командой.
  5. Нет возможности увидеть то, что обычному пользователю не положено видеть.
  6. Нет возможности устранить ошибку повышения привилегий пользователя. (в прошлом было несколько таких случаев)
  7. Будьте «обычным пользователем»как и все остальные пользователи на вашем компьютереи знать, каковы их преимущества/недостатки.

Связанный контент