Ubuntu ist aus verschiedenen Gründen sicher. Einer der wichtigsten Gründe ist meiner Meinung nach, dass beim Versuch, eine Software / App über das Terminal / Store zu installieren, eine Authentifizierungsbox auftaucht, in der Sie nach Ihrem Passwort gefragt werden.
Ich bin leider ein langjähriger Windows-Benutzer und es gibt drei Arten von Benutzerkonten in Windows. Administrator, Standardbenutzer und Gast.
Wenn ich das Standardbenutzerkonto verwende, um meine Aufgaben in Windows 7 auszuführen, wird jedes Mal, wenn ich eine Software installieren muss, ein Authentifizierungsfeld angezeigt, in dem ich nach meinem Administratorkennwort gefragt werde, ähnlich wie bei Ubuntu und nach einem Sicherheitsplus für Windows.
Da beide nach einem Passwort fragen, was ist dann der Unterschied, wenn ich Windows 7 als Standardbenutzer verwende, oder wenn ich Ubuntu verwende?
quelle
Antworten:
In Bezug auf die Authentifizierung und Dateisystemberechtigungen, ehrlich gesagt, nicht viel. Wir können lyrischen Wachs über
policykit
undsudoers
aber diese sind nur technische. Windows verfügt seit weit über einem Jahrzehnt über entsprechende Mechanismen.Der Hauptunterschied lag in den Standardeinstellungen. Ein normaler Windows-Benutzer, der gerade einen Computer gekauft hat, verfügt über vollständigen Schreibzugriff auf das System. Keine Aufforderungen. Keine Benutzerkontensteuerung. Obwohl XP konnte nach unten verriegelt wird, wurden seine Nutzer in nur indoktriniert Sachen in der Lage zu tun, Berechtigungen verdammt werden.
Microsoft hat dies - trotz ständiger Widerstände von erfahrenen Anwendern - im Laufe der Zeit verbessert.
Wichtig ist jedoch, dass die Nutzer statistisch gesehen immer noch Idioten sind. Wenn sie etwas wollen (ein Repo für einen Grafiktreiber, eine Menge Bildschirmschoner oder sogar tropfnasse Warhammer-Figuren ), werden sie wahrscheinlich so lange auf das klicken, Okay! Just install it!bis sie das haben, was sie wollen.
Vor ein paar Jahren schrieb ich, dass Linux nicht unverwundbar ist . Genau das gilt auch heute noch für Windows.
Versteht mich nicht falsch, Ubuntu hat immer noch eine Menge auf seiner Seite:
All diese Dinge können umgangen werden ... 0-Tage-Exploits betreffen uns immer noch, und ein gezielter Angriff auf einen Benutzer oder eine demografische Gruppe ist wahrscheinlich genauso erfolgreich, wenn alle anderen Faktoren gleich sind.
quelle
Die modernste Linux-Distribution verwendet ein sehr anpassbares und hoch konfigurierbares Tool namens sudo . Sie haben vielleicht schon davon gehört. Unter Windows müssen Sie bei der Installation eines Programms das Administratorkennwort eingeben.
In Ubuntu ist der Administrator-Benutzer (root) standardmäßig deaktiviert. Sie kennen nicht einmal sein Passwort, niemand weiß es, bis Sie sein Passwort mit geändert haben
sudo
. Ein Benutzer kann für kurze Zeit oder für eine einzelne Aufgabe (z. B. die Installation eines Programms) Root-Berechtigungen erhalten. Dieser Benutzer muss über die Nutzungsrechte verfügensudo
(konfiguriert in/etc/sudoers
). Mitsudo
dem Programm, das ausgeführt wird, wird als Root-Benutzer ausgeführt.In grafischen Sitzungen, die von Gnome gesteuert werden, gibt es andere Mechanismen, um administrative Aufgaben zu erledigen. Eines davon ist policyKit . Im Hintergrund läuft ein Daemon mit Root-Rechten. Wenn ein Benutzer beispielsweise die Maschine herunterfahren möchte (was nur root kann), kommuniziert der Benutzer mit diesem Dämon über einen sicheren Kontext ( D-Bus genannt ). Wenn dies gewährt wird, führt der Dämon den Befehl zum Herunterfahren des Systems aus. Diese Regeln sind in definiert
/usr/share/polkit-1/actions/*
.Gnome wird häufig mit einer Single-Sign-On-Lösung namens Gnome Keyring ausgeliefert . In diesem Schlüsselring können Ihre Anmeldeinformationen gespeichert werden. Wenn Sie sich über eine Netzwerkfreigabe authentifizieren (z. B. in Nautilus), werden Sie zur Eingabe eines Kennworts aufgefordert, und es gibt ein Kontrollkästchen, über das Sie sich an Ihr Kennwort erinnern können. Das wird im Schlüsselbund gespeichert, einer Datenbank, die mit einem Passwort geschützt ist. Diese Datenbank wird während eines grafischen Anmeldevorgangs über PAM freigeschaltet .
Dann gibt es AppArmor , das auf SELinux basiert . AppArmor definiert Profile für verschiedene Anwendungen, die auf dem System ausgeführt werden. Diese Profile verwalten und beschränken den Zugriff, den eine bestimmte Anwendung benötigt.
Alle diese Mechanismen sind auch in Windows-Betriebssystemen implementiert. Nur auf eine andere, weniger transparente Weise.
Ich kann wirklich einen Vortrag über die oben genannten Mechanismen empfehlen, um zu verstehen, wie sie zusammenarbeiten.
Verweise:
quelle
Administrator
Benutzerkonto ebenfalls standardmäßig gesperrt. Die UAC-Erhöhung ist (in ihrem Standardzustand) so konzipiert, dass sie jedem Benutzer in derAdministrators
Gruppe ein erhöhtes Sicherheitstoken bietet .Beachten Sie, dass die Sicherheit des Betriebssystems mehr umfasst als die Eingabe von Kennwörtern. Tatsächlich ist Passwort die schwächste Form der Sicherheit, da es einfach ein gemeinsames Geheimnis ist.
Sowohl unter Linux als auch unter Windows gibt es verschiedene Steuerelemente, die Ihren Schutz vor Remotecrackern gewährleisten, z. B. Systemausführungsrichtlinien, die überwachen, welche Programme bei Verstößen gegen eine Richtlinie (z. B. DEP unter Windows) und SELinux unter Linux Maßnahmen ergreifen dürfen ) Verhindern, dass der Cracker bösartigen Code ausführt. Zusätzlich helfen Firewalls, Angreifer abzuwehren. Auf Windows und Ubuntu sind Firewalls vorinstalliert. Leider ist es in Windows möglich, die Administratorsteuerelemente einfach durch Unterdrücken der UAC-Eingabeaufforderung zu deaktivieren und in jeder Hinsicht so auszuführen, als ob Sie der Administrator auf dem System wären, wie in früheren Versionen von Windows. Hierbei handelt es sich nur um Tools und Methoden zur sicheren Implementierung eines Systems. Keines dieser Tools behebt ein Kernproblem des gesamten proprietären Codes:
Ein Grund, warum Linux und andere Open Source-Betriebssysteme sicherer sind, ist, dass der gesamte Code einer Peer-Review unterzogen wird. Dies bedeutet, dass viele Menschen populären Code im Open-Source-Ökosystem überprüfen können und tun, ähnlich wie die Wissenschaftler, die sich gegenseitig ihre Forschungsergebnisse überprüfen. Unter dieser Transparenz wäre es für eine Regierung oder subversive Organisation praktisch unmöglich, eine Hintertür zu Ihrem System zu implementieren. Der Distributor eines Systems kann auch keine ungerechtfertigten Informationen über Sie sammeln, ohne dass die Community davon Kenntnis hat. Diese Offenheit hat nachweislich zu einem höheren Sicherheitsniveau für Open-Source-Software geführt. Dies gilt auch für andere Attribute des Open Source-Codes. wie Leistung und Stabilität, außer wenn die Community unter einem auferlegten Nachteil operiert, in dem zum Beispiel
Zu Ihrer Information : Windows-Sicherheitslücken wurden 2013 verdoppelt, Windows 8 ist das am meisten gefährdete Betriebssystem Softpedia News
quelle