Das einzige, was mein Administratorkonto von normalen Konten unterscheidet, ist, dass mein Administratorkonto Mitglied der sudo
Gruppe ist und ausgeführt werden kann sudo
. Ist es weniger sicher, mein Administratorkonto für die tägliche Arbeit zu verwenden? Wenn ja, warum?
Angenommen, ich bin sehr vorsichtig, wo ich mein Passwort eingebe und weiß, was ein Befehl tut, bevor ich ihn ausführe.
Wenn ich ein normales Nicht-Administratorkonto für mein tägliches Konto verwenden würde, wenn ich etwas als root ausführen müsste, würde ich su
in mein Administratorkonto (nicht in root, da dieses kein Passwort hat und deaktiviert ist!) Und dort den sudo
Befehl im ausführen Admin-Shell; oder ich würde Benutzer grafisch wechseln. Daher ist die Anzahl der Befehle, die ausgeführt werden, gleich. Wenn Sie ein normales Konto verwenden, muss ich mein Administratorkennwort nur zweimal eingeben, wenn ich etwas als root ausführen möchte.
Sollten fortgeschrittene Benutzer die tägliche Arbeit mit einem normalen Konto anstelle eines Administratorkontos erledigen? Und warum oder warum nicht?
Bitte beachten Sie, dass mit "Administratorkonto" ein Konto gemeint ist, das sudo
zum Ausführen von Befehlen als Root berechtigt ist - nicht das Root-Konto selbst. Ich melde mich nie als root an.
Ein Konto, das sudo kann, ist technisch genauso leistungsfähig wie das Root-Konto (unter der Annahme eines Standardkonfigurationsverhaltens
sudoers
), aber es gibt immer noch einen großen Unterschied zwischen root und einem Konto, das Folgendes kannsudo
:Das versehentliche Weglassen eines einzelnen Charakters zerstört Ubuntu nicht. Wahrscheinlich. Betrachten Sie versuchen , zu löschen ,
~/bin
aber eigentlich läuftrm
gegen/bin
. Wenn Sie nicht root sind, besteht ein geringeres Risiko.sudo
erfordert ein Passwort, das Ihnen diese Millisekunden gibt, um Fehler zu beheben. Dies bedeutet auch, dass andere Anwendungen nicht in der Lage sind, Root-Aufgaben in Ihrem Namen auszuführen.Aus diesem Grund empfehlen wir Personen, das Root-Konto nicht für die tägliche Arbeit zu verwenden.
Das Isolieren mit einem anderen zwischengeschalteten "Administratorkonto" (und das Ausführen als Benutzer ohne
sudo
Zugriff) ist nur eine weitere Ebene. Es sollte wahrscheinlich auch ein anderes Passwort sein.Es ist jedoch besonders viel Aufhebens und (gemäß Ihren Fragebedingungen) wenn etwas Ihr erstes Passwort herausschnüffeln kann, kann es wahrscheinlich das zweite genauso leicht bekommen. Wenn Sie nie Fehler gemacht haben und diese sicheren Passwörter nirgendwo anders verwenden (nicht erraten oder knackbar), ist diese Lösung wahrscheinlich nicht sicherer. Wenn jemand root will, bootet er in die Wiederherstellung, chroot oder benutzt einen Schraubenschlüssel .
Es gibt auch eine Denkschule, die darauf hinweist, dass [für Desktop-Benutzer außerhalb des Unternehmens] nichts, was Sie wertschätzen, vor Ihrem Benutzer geschützt ist . Alle Ihre Dokumente, Fotos, Webbrowser-Verlauf usw. sind Eigentum von Ihnen oder von Ihnen oder etwas, das gerade ausgeführt wird. So wie Sie etwas ausführen können, das alle Ihre Tastenanschläge protokolliert , Ihre Webcam anzeigt, Ihr Mikrofon abhört usw.
Einfach ausgedrückt, Malware braucht keine Wurzel, um jemandes Leben zu ruinieren oder Sie auszuspionieren.
quelle
sudo
usw. Gruppenmitglied) - - oder - - Anmeldung als normaler / eingeschränkter Benutzer in der Regel und grafisch oder in einem Terminal durchsu
Umschalten auf den Administrator (Eingabe des Administratorkennworts) und anschließende Verwendungsudo
von dort (Eingabe) Administratorkennwort erneut).Ja, es gibt Risiken. Ob diese Risiken groß genug sind, um sich um Sie zu kümmern, ist eine Frage der Präferenz und / oder Ihrer Sicherheitsrichtlinie.
Jedes Mal, wenn Sie einen Computer verwenden, sind Sie einem Risiko durch Angreifer ausgesetzt. Selbst wenn Sie ein äußerst sicheres Setup ausführen, können Sie sich nicht vor noch unbekannten Sicherheitslücken schützen.
Wenn Sie ein Konto ohne Sudo-Berechtigungen verwenden und dieses Konto aufgrund dieser Verwendung gefährdet ist (z. B. wenn ein Keylogger Ihr Kennwort abruft), wird der Schaden, der angerichtet werden kann, dadurch eingeschränkt. Wenn ein Angreifer ein Konto mit Sudo-Berechtigungen kompromittiert, erhält er auch diese Berechtigungen.
Auf den meisten Systemen wird bei Verwendung von sudo Ihr Kennwort standardmäßig 15 Minuten lang gespeichert. Dies ist ein weiterer Risikofaktor, sofern Sie diese Einstellung nicht ändern.
quelle
Meine meinungsbasierte Antwort, denn alles müsste mathematisch bewiesen werden, und davon habe ich keine Ahnung. ;)
Zwei Konten, eines mit Gruppen
adm
undsudo
, bedeutet, dass ein Konto das Recht hat, Befehle mitsudo
Rechten auszuführen . Einer ohne diese Privilegien.Die Wahrscheinlichkeit beträgt 50%, wenn Sie die Intelligenz des Angreifers nicht respektieren.
Aus meiner Sicht ist es theoretisch ein sehr geringer Sicherheitsvorteil und gehört eher zum Bereich der Wahrscheinlichkeitstheorie. Aber der Verlust an Komfort steigt überproportional. Es hängt davon ab, wie schlau der Angreifer ist. Unterschätzen Sie diese Intelligenz nicht. Das ist ein falsches Sicherheitsgefühl.
Mit anderen Worten, nein, es bringt Ihnen keinen messbaren Nutzen, aber Sie verlieren viel Komfort. Am Ende muss jeder für sich selbst entscheiden.
quelle
Ich laufe genau so: Ein Benutzer, bei dem ich meine Benutzeraufgaben erledige, und ein Benutzer, bei dem ich nur Verwaltungsaufgaben und keine Benutzeraufgaben erledige. Sogar die Eingabeaufforderungen sind unterschiedlich: Benutzer haben eine grüne Eingabeaufforderung und Administratoren eine rote!
Warum?
Der Benutzer hatte seine eigenen Einstellungen für alle Anwendungen, die ich verwende, getrennt vom Administrator, sodass Sie:
sudo
vor einem Befehl.quelle