อะไรคือความแตกต่างถ้าฉันใช้ Windows 7 เป็นผู้ใช้มาตรฐานกับถ้าฉันใช้อูบุนตู?


16

Ubuntu มีความปลอดภัยด้วยเหตุผลหลายประการหนึ่งในนั้นเป็นสิ่งสำคัญที่ฉันเชื่อว่าคือเมื่อคุณพยายามติดตั้งซอฟต์แวร์ / แอพผ่านเทอร์มินัล / เก็บกล่องรับรองความถูกต้องจะปรากฏขึ้นเพื่อขอรหัสผ่านของคุณ

ฉันเป็นผู้ใช้ Windows ระยะยาวโชคไม่ดีและมีบัญชีผู้ใช้ 3 ประเภทใน Windows ผู้ดูแลระบบผู้ใช้มาตรฐานและแขก

หากฉันใช้บัญชีผู้ใช้มาตรฐานในการทำงานของฉันใน Windows 7 ทุกครั้งที่ฉันต้องติดตั้งซอฟต์แวร์กล่องรับรองความถูกต้องจะปรากฏขึ้นเพื่อขอรหัสผ่านผู้ดูแลระบบของฉันเหมือนกับอูบุนตูและความปลอดภัยสำหรับ Windows

เนื่องจากทั้งคู่ถามรหัสผ่านแล้วอะไรคือความแตกต่างถ้าฉันใช้ Windows 7 เป็นผู้ใช้มาตรฐานเทียบกับถ้าฉันใช้อูบุนตู?


ไม่มีความแตกต่างอะไรไปกว่า <trolling> มีซอฟต์แวร์มากมายให้ติดตั้งบน Windows ดังนั้นคุณอาจได้รับแจ้งให้ใส่รหัสผ่านบ่อยครั้งขึ้น) </trolling>
el.pescado

แน่นอน แต่ฉันไม่ได้วางแผนที่จะติดตั้งซอฟต์แวร์จำนวนมาก
SaeedAwadX

คำตอบ:


27

…ความปลอดภัยต่างกันอย่างไร…?

ในแง่ของการรับรองความถูกต้องและสิทธิ์ของระบบไฟล์จริง ๆ แล้วไม่มาก เราสามารถขี้ผึ้งกวีเกี่ยวกับpolicykitและsudoersแต่เหล่านี้เป็นเพียงศัพท์ Windows มีกลไกที่เทียบเท่ากันมานานกว่าทศวรรษ

ความแตกต่างหลักคือการตั้งค่าเริ่มต้น ผู้ใช้ Windows ปกติที่เพิ่งซื้อคอมพิวเตอร์จะมีสิทธิ์เข้าถึงการเขียนแบบเต็มระบบ ไม่มีข้อความแจ้ง ไม่มี UAC แม้ว่า XP อาจถูกปิดกั้นผู้ใช้ก็ถูกปลูกฝังในเรื่องความสามารถในการทำสิ่งต่าง ๆ แต่การอนุญาตให้ใช้งานจะถูกสาป

Microsoft มี - แม้จะมีการต่อต้านอย่างต่อเนื่องจากผู้ใช้ที่มีประสบการณ์ - ปรับปรุงในช่วงเวลานี้

แต่สิ่งสำคัญคือผู้ใช้ยังคงงี่เง่าพูดทางสถิติ หากพวกเขาต้องการบางสิ่ง (repo สำหรับไดรเวอร์กราฟฟิกชุดสกรีนเซฟเวอร์หรือแม้แต่รูปแกะสลัก Warhammer เปียก ) พวกเขาอาจจะคลิกที่สิ่งที่ใกล้เคียงที่สุดOkay! Just install it!จนกว่าพวกเขาจะมีสิ่งที่พวกเขาต้องการ

ไม่กี่ปีที่ผ่านมาฉันเขียนว่าLinux ไม่สามารถทำลายได้อย่างไร เหมือนกันกับ Windows ทุกวันนี้

อย่าเข้าใจฉันผิด Ubuntu ยังมีอีกมาก

  • โอเพ่นซอร์สคือแหล่งใหญ่ คุณสามารถดูรหัสเกือบทั้งหมดที่ทำงานอยู่ในระบบของคุณ (ยกเว้นไดรฟ์เวอร์ไบออสไบนารีและเฟิร์มแวร์)
  • Ubuntu ยังมีที่เก็บข้อมูลซึ่งดูแลโดยนักพัฒนาที่เชื่อถือได้ สิ่งเหล่านี้ทำให้ซอฟต์แวร์จำนวนมากพร้อมใช้งานในสภาพแวดล้อมที่ปลอดภัยโดยที่ผู้ใช้ไม่จำเป็นต้องไปตกปลา
  • กลไกเดียวกันจัดเตรียมการอัพเดตความปลอดภัยทั่วทั้งระบบ สำหรับซอฟต์แวร์ที่ไม่ใช่คอร์ Windows ต้องพึ่งพาแอพพลิเคชั่นที่อัพเดตตัวเอง
  • กลไกต่าง ๆ เช่น AppArmor และ SELinux ไปยังแอปพลิเคชัน Sandbox จำกัด สิ่งที่พวกเขาสามารถสัมผัสได้
  • ฐานผู้ใช้ขนาดเล็กนั้นหมายความว่าเราเป็นเป้าหมายที่น้อยมากสำหรับผู้สร้างมัลแวร์

สิ่งเหล่านี้คือทุกสิ่งที่สามารถหลีกเลี่ยงได้ ... การหาประโยชน์ 0 วันยังคงส่งผลกระทบต่อเราและการโจมตีเป้าหมายของผู้ใช้หรือกลุ่มประชากรมีแนวโน้มที่จะประสบความสำเร็จหากทุกอย่างเท่าเทียมกัน


เมื่อถึงจุดนี้ฉันจะไม่ติดตั้งซอฟต์แวร์เว้นแต่จะมาจากเว็บไซต์หรือแหล่งที่เชื่อถือได้แม้ว่าฉันจะวางแผนที่จะใช้ Windows 7 ในฐานะผู้ใช้มาตรฐาน ฉันจะจำลองสภาพแวดล้อม Ubuntu ใน Windows OS ฉันเชื่อว่าในกรณีนี้ทั้งสองระบบปฏิบัติการจะปลอดภัยสำหรับฉันและทั้งสองจะมีระดับความปลอดภัยเท่ากันคุณคิดอย่างไร
SaeedAwadX

3
TL; dr: ระบบมีความปลอดภัยเท่ากับผู้ใช้
Braiam

+1 สำหรับชี้ที่เก็บไว้วางใจ ในมุมมองของฉันพวกเขาเป็นข้อได้เปรียบด้านความปลอดภัยที่สำคัญสำหรับผู้ใช้ทั่วไปพวกเขาควรจะโดดเด่นกว่าในคำตอบของคุณ
Federico Poloni

ฉันเห็นด้วยกับเหตุผลยกเว้นฐานผู้ใช้ขนาดเล็ก ในขณะที่การเรียกร้องเป็นเสียงที่พิสูจน์ได้แม้จะไม่มีใครควรเป็นธนาคารที่ คุณไม่มีทางรู้ได้เลยว่าผู้สร้างมัลแวร์ใดที่ถือว่า "ฉ่ำ"
skytreader

6

ส่วนใหญ่ที่ทันสมัยใช้งานลินุกซ์กระจายเครื่องมือที่เรียกว่าปรับมากและกำหนดค่าสูงsudo คุณอาจเคยได้ยินแล้ว ใน Windows เมื่อติดตั้งโปรแกรมคุณจะต้องให้รหัสผ่านผู้ดูแลระบบ

ใน Ubuntu ผู้ใช้ผู้ดูแลระบบ (รูท) จะถูกปิดการใช้งานเป็นค่าเริ่มต้น sudoคุณยังไม่ทราบรหัสผ่านของเขาไม่มีใครจนกว่าคุณจะเปลี่ยนรหัสผ่านของเขาด้วย ผู้ใช้อาจได้รับสิทธิ์พิเศษรูทเป็นระยะเวลาสั้น ๆ หรือทำงานเดี่ยว (เช่นติดตั้งโปรแกรม) ผู้ใช้รายนี้จะต้องมีสิทธิ์ในการใช้งานsudo(กำหนดค่าใน/etc/sudoers) ด้วยsudoโปรแกรมที่ดำเนินการจะถูกดำเนินการในฐานะผู้ใช้รูท

จากนั้นในเซสชั่นกราฟิกที่ขับเคลื่อนโดย gnome มีกลไกอื่น ๆ ในการจัดการงาน หนึ่งในนั้นคือPolicyKit มี daemon ที่ทำงานในพื้นหลังพร้อมสิทธิ์พิเศษรูท ตัวอย่างเช่นหากผู้ใช้ต้องการปิดเครื่อง (รูทอะไรเท่านั้นที่สามารถทำได้) ผู้ใช้พูดคุยกับ daemon นี้ผ่านบริบทที่ปลอดภัย (เรียกว่าD-Bus ) หากได้รับ daemon จะเรียกใช้งานคำสั่งปิดระบบ /usr/share/polkit-1/actions/*กฎเหล่านั้นถูกกำหนดไว้ใน

Gnome มักจะมาพร้อมกับลงชื่อเพียงครั้งเดียวในการแก้ปัญหาที่เรียกว่าGnome พวงกุญแจ ในพวงกุญแจของคุณสามารถเก็บไว้ได้ เมื่อคุณตรวจสอบสิทธิ์ผ่านการแชร์เครือข่าย (ในตัวอย่างหอยโข่ง) คุณจะได้รับแจ้งให้ใส่รหัสผ่านและมีช่องทำเครื่องหมายเพื่อจดจำรหัสผ่านของคุณ ที่จะถูกเก็บไว้ในพวงกุญแจซึ่งเป็นฐานข้อมูลที่ป้องกันด้วยรหัสผ่าน ฐานข้อมูลนี้จะถูกปลดล็อคในระหว่างกระบวนการเข้าสู่ระบบกราฟิกผ่านPAM

จากนั้นก็มีAppArmorที่อยู่บนพื้นฐานSELinux AppArmor กำหนดโพรไฟล์สำหรับแอปพลิเคชันต่าง ๆ ที่ทำงานบนระบบ โปรไฟล์เหล่านั้นจัดการและ จำกัด การเข้าถึงที่แอพพลิเคชั่นต้องการ

กลไกเหล่านั้นทั้งหมดจะถูกนำไปใช้กับระบบปฏิบัติการ Windows ในวิธีที่ต่างกันและโปร่งใสน้อยกว่า

ฉันสามารถแนะนำการบรรยายเกี่ยวกับกลไกที่กล่าวถึงข้างต้นบางอย่างเพื่อทำความเข้าใจว่าพวกเขาทำงานร่วมกันอย่างไร

อ้างอิง:


1
หากคุณต้องการทำการเปรียบเทียบจริง ๆบัญชีAdministrator ผู้ใช้ในตัวของ Windows จะถูกล็อคโดยค่าเริ่มต้นเช่นกัน UAC ระดับความสูงได้รับการออกแบบ (ในรัฐเริ่มต้น) เพื่อให้มีการยกระดับการรักษาความปลอดภัยให้กับผู้ใช้ token ใด ๆ ในกลุ่มAdministrators
บ๊อบ

3

โปรดพิจารณาว่าความปลอดภัยของระบบปฏิบัติการนั้นเกี่ยวข้องกับการถามรหัสผ่านมากกว่า ในความเป็นจริงรหัสผ่านเป็นรูปแบบการรักษาความปลอดภัยที่อ่อนแอที่สุดเนื่องจากเป็นเพียงความลับร่วม

ในทั้ง Linux และ Windows มีการควบคุมหลายอย่างที่ปกป้องการป้องกันของคุณจากแครกเกอร์ระยะไกลเช่นนโยบายการดำเนินการระบบที่ตรวจสอบว่าโปรแกรมได้รับอนุญาตให้ทำและดำเนินการเมื่อพวกเขาละเมิดนโยบาย (เช่น DEP ใน Windows (เรียงลำดับ) และ SELinux ใน Linux ) ป้องกันแครกเกอร์จากการเรียกใช้รหัสที่เป็นอันตราย นอกจากนี้ไฟร์วอลล์ยังช่วยป้องกันผู้โจมตี และทั้ง Windows และ Ubuntu มีไฟร์วอลล์ติดตั้งไว้ล่วงหน้า น่าเสียดายที่ใน Windows เป็นไปได้ที่จะปิดการควบคุมของผู้ดูแลระบบโดยการระงับพรอมต์ UAC และการใช้งาน Intents และวัตถุประสงค์ทั้งหมดราวกับว่าคุณเป็นผู้ดูแลระบบเช่นเดียวกับ Windows รุ่นก่อนหน้า สิ่งเหล่านี้เป็นเพียงเครื่องมือและวิธีในการใช้ระบบอย่างปลอดภัยและไม่มีสิ่งใดแก้ปัญหาหลักเดียวของรหัสกรรมสิทธิ์ทั้งหมด:

เหตุผลหนึ่งที่ทำให้ Linux และระบบปฏิบัติการโอเพ่นซอร์สอื่น ๆ มีความปลอดภัยมากขึ้นนั่นก็คือโค้ดทั้งหมดจะต้องได้รับการตรวจสอบ ซึ่งหมายความว่าหลาย ๆ คนสามารถและตรวจสอบรหัสที่เป็นที่นิยมในระบบนิเวศโอเพนซอร์สเช่นเดียวกับชุมชนวิทยาศาสตร์ทบทวนการวิจัยของกันและกัน ภายใต้ความโปร่งใสนี้จะเป็นไปไม่ได้ที่รัฐบาลหรือองค์กรที่ถูกโค่นล้มจะใช้ประตูหลังสู่ระบบของคุณ ผู้จัดจำหน่ายระบบไม่สามารถรวบรวมข้อมูลที่ไม่เป็นที่ยอมรับเกี่ยวกับคุณโดยที่ชุมชนไม่ได้รับรู้ การเปิดกว้างนี้ส่งผลให้เกิดความปลอดภัยระดับสูงสำหรับซอฟต์แวร์โอเพนซอร์ซ สิ่งนี้ใช้กับคุณลักษณะอื่น ๆ ของโอเพนซอร์สเช่นกัน เช่นประสิทธิภาพและความมั่นคงยกเว้นที่ชุมชนดำเนินงานภายใต้ข้อเสียที่กำหนดไว้ตัวอย่างเช่น

FYI: ข้อบกพร่องด้านความปลอดภัยของ Windows เพิ่มขึ้นเป็นสองเท่าในปี 2013 Windows 8 ระบบปฏิบัติการที่เสี่ยงที่สุด Softpedia News


1
ในกรณีของฉันบางคนจะไม่ปิดการควบคุมของผู้ดูแลระบบเพราะฉันวางแผนที่จะใช้ผู้ใช้มาตรฐานแทนที่จะเป็นผู้ดูแลระบบและฉันจะไม่ปิดตัวเองเพราะฉันพยายามจำลองสภาพแวดล้อม Ubuntu ใน Windows OS โดยใช้ผู้ใช้มาตรฐานคุณคิดอย่างไร?
SaeedAwadX

2
ฉันคิดว่ามันเป็นความคิดที่ดี ฉันสนับสนุนให้ผู้คนใช้แนวปฏิบัติที่ดีเสมอเมื่อพูดถึงเรื่องความปลอดภัย การทำงานในฐานะผู้ใช้มาตรฐานเป็นวิธีที่ดีในการเริ่มต้น หากคุณมีความมุ่งมั่นที่จะ / หรือจำเป็นต้องใช้สภาพแวดล้อมของ windows ฉันขอแนะนำให้ใช้ซอฟต์แวร์ป้องกันมัลแวร์ เพื่อให้ได้ระดับความปลอดภัยที่ดีบนแพลตฟอร์ม Windows โปรดพิจารณาใช้คำแนะนำต่อไปนี้: microsoft.com/en-us/download/details.aspx?id=26137
SLS

2
นอกจากนี้โปรดทราบว่าสิ่งนี้อาจไม่ช่วยปรับปรุงตำแหน่งของคุณเมื่อพูดถึงจำนวนการใช้ประโยชน์จากโค้ดในหน้าต่างหรือติดตั้งประตูหลังไว้ในระบบของคุณ จำไว้ว่าคุณไม่มีวิธีตรวจสอบว่าไม่มีประตูหลังเปิดอยู่ในระบบแหล่งข้อมูลปิด เนื่องจากเรามีเหตุผลที่ดีที่จะเชื่อว่าพวกเขาอยู่ที่นั่นและไม่มีใครสามารถตรวจสอบรหัสได้คุณอาจต้องยอมรับความเสี่ยงของช่องโหว่นี้บนแพลตฟอร์ม Windows
SLS
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.