Risco de segurança no uso diário de uma conta de administrador (não raiz)?

8

A única coisa que distingue minha conta de administrador das contas normais é que minha conta de administrador é membro do grupo sudo e pode executar sudo . É menos seguro usar minha conta de administrador para o trabalho diário? Se sim, por quê?

Suponha que eu seja muito cuidadoso ao digitar minha senha e saber o que um comando faz antes de executá-lo, é claro.

Se eu usasse uma conta não administrativa normal para minha conta diária, quando eu precisasse executar algo como root eu colocaria su na minha conta de administrador (não na raiz, pois ela não tem senha e está desativada!) e lá, execute o comando sudo no shell admin; ou, eu alternaria usuários graficamente. Assim, a quantidade de comandos que seriam executados é a mesma - usar uma conta normal significaria apenas que eu teria que digitar minha senha de administrador duas vezes ao executar algo como root.

Portanto, os usuários avançados devem trabalhar todos os dias em uma conta normal em vez de em uma conta de administrador? E por que ou por que não?

Por favor, note que por "conta admin" quero dizer uma conta com privilégio para usar sudo para executar comandos como root - não a própria conta root. Eu nunca entro como root.

    
por Byte Commander 10.11.2015 / 10:43

5 respostas

5

Sem risco enquanto não estiver root

Do meu entendimento para um administrador, ou sudo user, ele está funcionando exatamente como um usuário de desktop normal , desde que não digamos sudo - para que não haja riscos adicionais .

Risco de se tornar acidentalmente raiz

Também é verdade que um usuário com permissões potencialmente administrativas precisa observar com mais detalhes onde, quando ou a quem fornecer sua senha.

Eu posso imaginar (embora eu nunca tenha encontrado um) um aplicativo maligno ou um script pedindo sua senha sem lhe dizer para que. É provável que execute algo com permissões de root, pois não precisaria de sua senha. Se eu não sei o que esta aplicação faz, eu simplesmente não daria a minha senha root.

Também somos responsáveis por descartar a permissão de root novamente depois que terminarmos. É sempre uma má ideia ficar na raiz enquanto trabalhamos com uma aplicação gráfica como, por exemplo, Nautilus.

Risco de perder acesso root

Outro "risco" pode ser que você faça algo ruim com sua conta que impeça o login. Portanto, sempre crie pelo menos dois usuários administradores em qualquer caixa Eu instalei o Ubuntu para. Isso é para o caso, algo quebra minha conta principal.

    
por Takkat 10.11.2015 / 13:30
10

Uma conta que pode sudo é tecnicamente tão capaz quanto a conta raiz (assumindo um comportamento padrão de configuração sudoers ), mas ainda há uma grande diferença entre raiz e uma conta que pode sudo :

  • Acidentalmente omitir um único caractere não irá destruir o Ubuntu. Provavelmente. Considere tentar excluir ~/bin , mas na verdade executando rm em relação a /bin . Se você não é root, há menos risco.

  • sudo requer uma senha, dando a você esses milissegundos para corrigir quaisquer erros. Isso também significa que outros aplicativos não têm a capacidade de fazer coisas rooty em seu nome.

É por isso que recomendamos que as pessoas não usem a conta root para o trabalho diário.

Isolar-se com outra conta intermediária "admin" (e executar como usuário sem sudo access) é apenas outra camada. Também deve ser uma senha diferente.

No entanto, é um problema extra e (de acordo com as condições da sua pergunta), se alguma coisa puder detectar sua primeira senha, ela provavelmente conseguirá a segunda com a mesma facilidade. Se você nunca cometeu erros e nunca usa essas senhas strongs em nenhum outro lugar (não é possível adivinhar nem pode ser decifrado), essa solução provavelmente não é mais segura. Se alguém quiser root, ele iniciará a recuperação, chroot ou use uma chave .

Há também uma escola de pensamento que aponta que [para usuários de desktop não empresariais] nada que você valor está protegido do seu usuário . Todos os seus documentos, fotos, histórico de navegação na web, etc. são de propriedade e acessíveis por você ou algo em execução como você. Assim como você pode executar algo que registra todos os seus pressionamentos de teclas, exibe sua webcam, ouve em seu microfone, etc.

Simplificando, o malware não precisa de raiz para arruinar a vida de alguém ou espioná-lo.

    
por Oli 10.11.2015 / 11:14
2

Sim, existem riscos. Se esses riscos são grandes o suficiente para você se preocupar, é uma questão de preferência e / ou sua política de segurança.

Sempre que você usa um computador, você está sempre em risco de invasores. Mesmo se você executar uma configuração extremamente segura, não poderá proteger contra vulnerabilidades ainda desconhecidas.

Se você estiver usando uma conta sem privilégios sudo e essa conta estiver comprometida devido a esse uso (por exemplo, um keylogger agarra sua senha), isso adiciona uma limitação ao dano que pode ser feito. Se um invasor comprometer uma conta com privilégios sudo, ele também obterá esses privilégios.

Na maioria dos sistemas, usar o sudo fará com que sua senha seja lembrada por 15 minutos por padrão, o que é outro fator de risco, a menos que você altere essa configuração.

    
por Jon Bentley 10.11.2015 / 15:04
0

Minha resposta baseada em opinião, porque tudo teria que ser provado matematicamente, e disso eu não tenho ideia. ;)

Duas contas com grupos adm e sudo significam que uma conta tem o direito de executar comandos com sudo direitos. Um sem esse privilégio.

  • Se você decifrou a senha da conta sem privilégios, ainda terá que decifrar a senha da conta privilegiada agora. - > Vantagem em comparação com apenas uma conta
  • Se você quebrou a conta privilegiada. - > Sem vantagem em comparação com apenas uma conta

A probabilidade é de 50% se você não respeitar a inteligência do invasor.

Da minha perspectiva, é um benefício de segurança muito pouco teórico e pertence mais ao reino da teoria da probabilidade. Mas a perda de conveniência aumenta desproporcionalmente. Depende de quão inteligente é o atacante. Não subestime essa inteligência. Essa é uma falsa sensação de segurança.

Em outras palavras, não, não traz nenhum benefício mensurável, mas você perde muita conveniência. No final, todos devem decidir por si mesmos.

    
por A.B. 10.11.2015 / 13:51
0

Eu corro exatamente assim: Um usuário onde eu faço o meu material de usuário e um usuário onde eu faço apenas o material de um usuário sem material. Até mesmo os prompts de comando são diferentes: os usuários têm um prompt verde e administram um prompt vermelho!

Por quê?

O usuário tinha suas próprias configurações para todos os aplicativos que eu uso separadamente do usuário administrador, o que permite que você:

  1. Depurar se um problema está relacionado ao usuário ou relacionado ao sistema
  2. Ter a conta de administrador como uma conta de usuário de backup em vez da conta de convidado e da conta raiz, se algo estiver realmente errado nas configurações do usuário e você não conseguir mais fazer logon.
  3. mantenha os documentos de administração e os documentos do usuário separados em seus respectivos diretórios base se você optar por fazer isso .
  4. Nenhum efeito ao digitar acidental sudo antes de um comando.
  5. Não há como realmente ver o que um usuário normal não deveria ver.
  6. Não há como acertar um erro de escalonamento de privilégios de usuário. (houve alguns no passado)
  7. Seja um "usuário normal" como todos os outros usuários do seu computador e saiba quais são as vantagens / desvantagens.
por Fabby 10.11.2015 / 13:29