Jaka jest różnica, jeśli używam systemu Windows 7 jako użytkownika standardowego, a jeśli korzystam z systemu Ubuntu?


16

Ubuntu jest bezpieczny z różnych powodów, jednym z nich, moim zdaniem głównym, jest to, że kiedy próbujesz zainstalować oprogramowanie / aplikację za pośrednictwem terminala / sklepu, pojawia się okno uwierzytelniania z prośbą o podanie hasła.

Niestety jestem długoterminowym użytkownikiem systemu Windows i w systemie Windows istnieją 3 typy kont użytkowników; Administrator, użytkownik standardowy i gość.

Jeśli używam konta użytkownika standardowego do wykonywania swoich zadań w systemie Windows 7, to za każdym razem, gdy muszę zainstalować oprogramowanie, pojawi się okno uwierzytelniania z prośbą o podanie hasła administratora, podobnego do Ubuntu i zabezpieczenia dla systemu Windows.

Ponieważ oboje pytają o hasło, jaka jest różnica, jeśli używam systemu Windows 7 jako użytkownika standardowego, a jeśli używam ubuntu?


Nie ma różnicy poza tym, że <trolling> jest znacznie więcej oprogramowania do zainstalowania w systemie Windows, więc prawdopodobnie będziesz częściej proszony o
podanie

Jasne, ale nie planuję instalować wielu programów
SaeedAwadX

Odpowiedzi:


27

… Jaka jest różnica w bezpieczeństwie…?

Jeśli chodzi o uwierzytelnianie i uprawnienia systemu plików, szczerze mówiąc, niewiele. Możemy wosk liryczny temat policykita sudoersjednak są to tylko szczegóły techniczne. Windows ma równoważne mechanizmy od ponad dekady.

Podstawowa różnica była ustawienia domyślne. Zwykły użytkownik systemu Windows, właśnie kupiony na komputerze, miałby pełny systemowy dostęp do zapisu. Brak podpowiedzi. Brak UAC. Mimo że XP można było zablokować, jego użytkownicy zostali indoktrynowani, aby móc robić różne rzeczy, ale uprawnienia są przeklęte.

Microsoft ma - pomimo ciągłego oporu ze strony doświadczonych użytkowników - z czasem się poprawił.

Ale ważne jest to, że użytkownicy wciąż są statystycznie idiotami. Jeśli czegoś chcą (repo dla sterownika karty graficznej, partia wygaszaczy ekranu, a nawet kapiących mokrych figurek Warhammera ), prawdopodobnie klikną najbliższą rzecz, Okay! Just install it!dopóki nie będą mieli tego, czego chcą.

Kilka lat temu napisałem, że Linux nie jest niewrażliwy . Dokładnie to samo dotyczy systemu Windows, nawet dzisiaj.

Nie zrozum mnie źle, Ubuntu wciąż ma wiele po swojej stronie:

  • Duże źródło ma open source. Można wyświetlić prawie cały kod działający w systemie (oprócz sterowników binarnych obiektów blob i oprogramowania układowego).
  • Ubuntu ma również swoje repozytoria, które są prowadzone przez zaufanych programistów. Dzięki temu wiele programów jest dostępnych w bezpiecznym środowisku, bez potrzeby wędkowania.
  • Ten sam mechanizm zapewnia ogólnosystemowe aktualizacje zabezpieczeń. W przypadku oprogramowania innego niż rdzeń system Windows polega na samych aktualizacjach aplikacji.
  • Mechanizmy takie jak AppArmor i SELinux do aplikacji piaskownicy, ograniczając to, co mogą dotknąć.
  • Mniejsza baza użytkowników tradycyjnie oznacza, że ​​jesteśmy mniej soczystym celem dla twórców szkodliwego oprogramowania.

To wszystko, czego można uniknąć ... exploity 0-Day wciąż wpływają na nas, a ukierunkowany atak na użytkownika lub demografię równie dobrze może zakończyć się sukcesem, jeśli wszystko inne jest równe.


Masz rację, nie instaluję oprogramowania, chyba że pochodzi ono ze strony internetowej lub zaufanego źródła, mimo że planuję używać systemu Windows 7 jako użytkownika standardowego; w ten sposób zasymuluję środowisko Ubuntu w systemie operacyjnym Windows. Wierzę, że w tym przypadku oba systemy będą dla mnie bezpieczne i oba będą miały ten sam poziom bezpieczeństwa. Jak myślisz?
SaeedAwadX

3
TL; dr: system jest tak bezpieczny, jak użytkownik.
Braiam

+1 za wskazanie zaufanych repozytoriów . Moim zdaniem stanowią one znaczną przewagę bezpieczeństwa dla zwykłego użytkownika, powinny być bardziej widoczne w Twojej odpowiedzi.
Federico Poloni

Zgadzam się z powodami, z wyjątkiem małej bazy użytkowników. Chociaż roszczenie jest słuszne, a nawet możliwe do udowodnienia, nikt nie powinien na tym polegać. Nigdy nie wiadomo, co twórcy szkodliwego oprogramowania uważają za „soczyste”.
skytreader

6

Najnowocześniejsza dystrybucja linuksa wykorzystuje bardzo regulowane i wysoce konfigurowalne narzędzie zwane sudo . Być może już o tym słyszałeś. W systemie Windows podczas instalowania programu musisz podać hasło administratora.

W Ubuntu użytkownik Administrator (root) jest domyślnie wyłączony. Nawet nie znasz jego hasła, nikt go nie zna, dopóki go nie zmienisz sudo. Użytkownik może uzyskać uprawnienia root'a na krótki czas lub na pojedyncze zadanie (na przykład instalowanie programu). Ten użytkownik musi mieć prawa do używania sudo(skonfigurowane w /etc/sudoers). Z sudouruchomionym programem jest wykonywany jako użytkownik root.

Następnie w sesjach graficznych prowadzonych przez gnoma istnieją inne mechanizmy do wykonywania zadań administracyjnych. Jednym z nich jest policyKit . W tle działa demon z uprawnieniami roota. Jeśli na przykład użytkownik chce zamknąć maszynę (co może zrobić tylko root), użytkownik rozmawia z tym demonem za pośrednictwem bezpiecznego kontekstu (zwanego D-Bus ). Jeśli zostanie to przyznane, demon wykonuje polecenie zamknięcia systemu. Reguły te są zdefiniowane w /usr/share/polkit-1/actions/*.

Gnome często zawiera rozwiązanie jednokrotnego logowania o nazwie Gnome Keyring . W tym breloku można przechowywać dane uwierzytelniające. Podczas uwierzytelniania za pośrednictwem udziału sieciowego (na przykład nautilus) zostaniesz poproszony o podanie hasła i pojawi się pole wyboru, aby zapamiętać hasło. To będzie przechowywane w breloku, bazie danych chronionej hasłem. Ta baza danych zostanie odblokowana podczas graficznego procesu logowania przez PAM .

Potem jest AppArmor oparty na SELinux . AppArmor definiuje profile dla różnych aplikacji działających w systemie. Profile te obsługują i ograniczają dostęp, którego potrzebuje konkretna aplikacja.

Wszystkie te mechanizmy są również zaimplementowane w systemach operacyjnych Windows. Po prostu w inny, mniej przejrzysty sposób.

Naprawdę mogę polecić wykład na temat wyżej wymienionych mechanizmów, aby zrozumieć, jak one działają razem.

Bibliografia:


1
Jeśli naprawdę chcesz dokonać porównania, wbudowane konto Administrator użytkownika systemu Windows jest również domyślnie zablokowane. Podniesienie kontroli konta użytkownika (w stanie domyślnym) zostało zaprojektowane w celu zapewnienia tokena o podwyższonym poziomie bezpieczeństwa każdemu użytkownikowi w Administrators grupie .
Bob

3

Należy pamiętać, że bezpieczeństwo systemu operacyjnego wymaga więcej niż pytania o hasło. W rzeczywistości hasło jest najsłabszą formą bezpieczeństwa, ponieważ jest po prostu wspólnym sekretem.

Zarówno w systemie Linux, jak i Windows istnieje kilka elementów sterujących, które zabezpieczają twoją ochronę przed zdalnymi programami do krakowania, takich jak zasady wykonywania systemu, które monitorują, jakie programy mogą wykonywać i podejmują działania, gdy naruszają zasady (takie jak DEP w systemie Windows (w pewnym sensie) i SELinux w systemie Linux ), uniemożliwiając crackerowi wykonanie złośliwego kodu. Dodatkowo zapory ogniowe pomagają odeprzeć atakujących; a zarówno Windows, jak i Ubuntu mają fabrycznie zainstalowane zapory ogniowe. Niestety w systemie Windows można po prostu wyłączyć kontrolki administratora, pomijając monit UAC, i dla wszystkich celów i celów należy je uruchamiać tak, jakbyś był administratorem systemu, tak jak we wcześniejszych wersjach systemu Windows. Są to tylko narzędzia i sposoby bezpiecznego wdrażania systemu i żadne z nich nie rozwiązuje jednego podstawowego problemu całego zastrzeżonego kodu:

Jednym z powodów, dla których Linux i inne systemy operacyjne Open Source są bardziej bezpieczne, jest to, że cały kod jest recenzowany. Oznacza to, że wiele osób może i dokonuje przeglądu popularnego kodu w ekosystemie open source, podobnie jak społeczność naukowa przegląda nawzajem swoje badania. Przy tej przejrzystości byłoby praktycznie niemożliwe, aby rząd lub organizacja wywrotowa wdrożyła tylne drzwi do twojego systemu. Dystrybutor systemu nie może również zbierać nieuzasadnionych informacji o tobie bez wiedzy społeczności. Ta otwartość wyraźnie wykazała wyższy poziom bezpieczeństwa oprogramowania open source. Dotyczy to również innych atrybutów kodu open source; takich jak wydajność i stabilność, z wyjątkiem sytuacji, gdy społeczność działa narzuconą niekorzyść, na przykład gdy

FYI: Wady bezpieczeństwa systemu Windows Podwojone w 2013 r., Windows 8 najbardziej podatny na uszkodzenia system operacyjny | Wiadomości Softpedia


1
Cóż, w moim przypadku ktoś nie wyłączy kontroli administratora, ponieważ planuję użyć Standardowego Użytkownika zamiast Administratora, i nie wyłączę go sam, ponieważ próbuję symulować środowisko Ubuntu w System operacyjny Windows przy użyciu standardowego użytkownika, co sądzisz?
SaeedAwadX

2
Myślę, że to wspaniały pomysł. Zawsze zachęcam ludzi do stosowania dobrych praktyk w zakresie bezpieczeństwa. Uruchamianie jako zwykły użytkownik to dobry sposób na rozpoczęcie. Jeśli jesteś zaangażowany w / lub chcesz korzystać ze środowiska Windows, sugeruję również użycie oprogramowania antywirusowego. Aby osiągnąć dobry poziom bezpieczeństwa na platformie Windows, rozważ skorzystanie z następującego przewodnika: microsoft.com/en-us/download/details.aspx?id=26137
SLS

2
Pamiętaj również, że prawdopodobnie nie poprawi to twojej pozycji, jeśli chodzi o liczbę exploitów kodu w systemie Windows lub wstępnie zainstalowanych tylnych drzwiach twojego systemu. Pamiętaj, że nie możesz zweryfikować, czy w zamkniętym systemie źródłowym nie ma tylnych drzwi. Ponieważ mamy uzasadnione powody, by sądzić, że tam są i nikt nie może przejrzeć kodu, prawdopodobnie będziesz musiał zaakceptować ryzyko związane z tą luką na platformie Windows.
SLS
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.