Qual é a diferença se eu usar o Windows 7 como usuário padrão, se eu usar o Ubuntu?

16

O Ubuntu é seguro por várias razões, uma delas, uma das principais, acredito, é que, quando você tenta instalar um software / aplicativo via terminal / store, uma caixa de autenticação aparece solicitando sua senha.

Eu sou um usuário de longo prazo do Windows, infelizmente, e há três tipos de contas de usuário no Windows; Administrador, Usuário Padrão e Convidado.

Se eu usar a conta de usuário padrão para fazer minhas tarefas no Windows 7, toda vez que precisar instalar um software, uma caixa de autenticação será exibida perguntando minha senha de administrador, semelhante ao ubuntu de alguma forma e uma segurança adicional para o Windows.

Já que ambos pedem uma senha, então qual é a diferença se eu uso o Windows 7 como Usuário Padrão vs se eu uso o Ubuntu?

    
por SaeedAwadX 27.05.2014 / 09:20

3 respostas

27
  

… qual é a diferença em segurança…?

Em termos de permissões de autenticação e sistema de arquivos, honestamente, não muito. Podemos escrever letras líricas sobre policykit e sudoers , mas estas são apenas tecnicalidades. O Windows tem mecanismos equivalentes há mais de uma década.

A diferença principal era nas configurações padrão. Um usuário do Windows normal, recém-comprado por um computador, teria acesso total à gravação do sistema. Sem prompts. Nenhum UAC Mesmo que o XP pudesse ser bloqueado, seus usuários foram doutrinados em apenas serem capazes de fazer coisas, permissões sejam condenadas.

A Microsoft tem - apesar da resistência constante de usuários veteranos - melhorou isso ao longo do tempo.

Mas o importante é que os usuários ainda são, estatisticamente falando, idiotas. Se eles querem algo (um repo para um driver gráfico, um lote de protetores de tela, ou mesmo estampas molhadas de Warhammer ), elas provavelmente vai clicar na coisa mais próxima de Ok! Basta instalá-lo! até que eles tenham o que querem.

Há alguns anos escrevi como o Linux não é invulnerável . Exatamente o mesmo se aplica ao Windows, até hoje.

Não me entenda mal, o Ubuntu ainda tem muito do seu lado:

  • O código aberto é o grande. Você pode ver quase todo o código em execução no seu sistema (exceto drivers e firmwares binários de blob).
  • O Ubuntu também tem seus repositórios que são mantidos por desenvolvedores confiáveis. Eles disponibilizam muitos softwares em um ambiente seguro, sem que os usuários precisem pescar.
  • O mesmo mecanismo fornece atualizações de segurança em todo o sistema. Para softwares não essenciais, o Windows depende de aplicativos que se atualizam.
  • Mecanismos como AppArmor e SELinux para aplicativos de sandbox, limitando o que eles podem tocar.
  • Uma base de usuários menor tradicionalmente significa que somos um alvo menos interessante para criadores de malware.

Estas são todas as coisas que podem ser evitadas ... As explorações de dia 0 ainda nos afetam e um ataque direcionado a um usuário ou grupo demográfico terá a mesma probabilidade de sucesso se tudo o resto for igual.

    
por Oli 27.05.2014 / 10:48
6

A mais moderna distribuição Linux usa uma ferramenta muito ajustável e altamente configurável chamada sudo . Você pode já ter ouvido falar disso. No Windows, ao instalar um programa, você deve fornecer a senha do Adminsitrator.

No Ubuntu, o usuário administrador (root) é desabilitado por padrão. Você nem sabe a senha dele, ninguém sabe, até que você alterou a senha dele com sudo . Um usuário pode ganhar privilégios de root por um curto período de tempo ou por uma única tarefa (instalando um programa, por exemplo). Este usuário deve ter os direitos para usar sudo (configurado em /etc/sudoers ). Com sudo , o programa executado é executado como usuário root.

Em sessões gráficas conduzidas pelo gnome, existem outros mecanismos para realizar tarefas administrativas. Um deles é o policyKit . Existe um daemon rodando em segundo plano com privilégios de root. Se, por exemplo, um usuário quiser desligar a máquina (o que somente o root pode), o usuário fala com esse daemon através de um contexto seguro (chamado D-Bus ). Se concedido, o daemon executa o comando de desligamento do sistema. Essas regras são definidas em /usr/share/polkit-1/actions/* .

O Gnome geralmente vem com uma solução de logon único chamada Gnome Keyring . Neste keyring seus credetials podem ser armazenados. Quando você autentica através de um compartilhamento de rede (no nautilus, por exemplo), você será solicitado a fornecer uma senha e há uma caixa de seleção para lembrar sua senha. Isso será armazenado no chaveiro, um banco de dados protegido com uma senha. Este banco de dados será desbloqueado durante um processo de login gráfico via PAM .

Em seguida, há o AppArmor baseado no SELinux . O AppArmor define perfis para diferentes aplicativos em execução no sistema. Esses perfis manipulam e restringem o acesso de que um aplicativo específico precisa.

Todos esses mecanismos também são implementados nos sistemas operacionais Windows. Apenas de uma maneira diferente e menos transparente.

Eu realmente posso recomendar algumas palestras sobre os mecanismos acima mencionados, para entender como eles funcionam juntos.

Referências:

por chaos 27.05.2014 / 09:39
3

Por favor, considere que a segurança do sistema operacional envolve mais do que solicitar senhas. Na verdade, a senha é a forma mais fraca de segurança, porque é simplesmente um segredo compartilhado.

No Linux e Windows há vários controles que protegem sua proteção contra crackers remotos, como políticas de execução do sistema que monitoram quais programas têm permissão para executar e agem quando violam uma política (como DEP no Windows (tipo) e SELinux no Linux) impedindo que o cracker execute códigos maliciosos. Além disso, os firewalls ajudam a afastar os invasores; e tanto o Windows quanto o Ubuntu têm firewalls pré-instalados. Infelizmente, no Windows, é possível simplesmente desativar os controles administrativos, suprimindo o prompt do UAC e, para todos os efeitos, executar como se você fosse o administrador do sistema, como nas versões anteriores do Windows. Estas são apenas ferramentas e maneiras de implementar um sistema com segurança, e nenhuma delas aborda um problema central de todo o código proprietário: qualidade do código a partir de uma perspectiva de segurança e portas traseiras intencionais (como aprendemos com certos antigos contratados da NSA).

Um motivo pelo qual o Linux e outros sistemas operacionais de código aberto são mais seguros é que todo o código é revisado por pares. Isso significa que muitas pessoas podem revisar o código popular no ecossistema de código-fonte aberto, assim como a comunidade científica analisa as pesquisas de cada um. Sob essa transparência, seria virtualmente impossível para um governo ou uma organização subversiva implementar uma porta traseira para o seu sistema. Nem o distribuidor de um sistema poderia coletar informações sobre você sem que a comunidade soubesse disso. Essa abertura demonstrou, de forma comprovada, um nível mais alto de segurança para o software de código aberto. Isso se aplica a outros atributos do código-fonte aberto também; como desempenho e estabilidade, exceto quando a comunidade está operando sob uma desvantagem imposta onde, por exemplo, uma entidade corporativa se recusa a compartilhar as especificações de alguns hardwares, dificultando a construção de drivers de maneira eficaz.

FYI: Falhas de segurança do Windows duplicadas em 2013, o Windows 8, o SO mais vulnerável | Notícias da Softpedia

    
por SLS 27.05.2014 / 10:49