Qual è la differenza se utilizzo Windows 7 come utente standard vs se utilizzo ubuntu?

16

Ubuntu è sicuro per vari motivi, uno dei quali, uno dei più importanti, credo sia che quando provi a installare un software / app tramite terminale / archivio viene visualizzata una finestra di autenticazione che richiede la tua password.

Sono un utente Windows a lungo termine, sfortunatamente, e ci sono 3 tipi di account utente in Windows; Amministratore, Utente standard e Ospite.

Se utilizzo l'account utente standard per eseguire le mie attività su Windows 7, ogni volta che ho bisogno di installare un software verrà visualizzata una finestra di autenticazione che mi chiederà la password dell'amministratore, simile a Ubuntu in qualche modo e un vantaggio di sicurezza per Windows.

Dato che entrambi richiedono una password, qual è la differenza se utilizzo Windows 7 come utente standard contro se utilizzo ubuntu?

    
posta SaeedAwadX 27.05.2014 - 09:20

3 risposte

27
  

... qual è la differenza in termini di sicurezza ...?

In termini di permessi di autenticazione e filesystem, onestamente, non molto. Possiamo dare liriche circa policykit e sudoers , ma questi sono solo dettagli tecnici. Windows ha avuto meccanismi equivalenti per oltre un decennio.

La differenza principale era nelle impostazioni predefinite. Un utente Windows normale, appena comprato da un computer avrebbe accesso completo alla scrittura di sistema. Nessuna richiesta Nessun UAC. Anche se XP potrebbe essere bloccato, i suoi utenti sono stati indottrinati solo per poter fare cose, i permessi devono essere dannati.

Microsoft ha - nonostante la costante resistenza degli utenti veterani - migliorata nel tempo.

Ma la cosa importante è che gli utenti sono ancora, statisticamente parlando, idioti. Se vogliono qualcosa (un repo per un driver grafico, una serie di screensaver, o anche statuine di Warhammer gocciolanti ) loro " probabilmente andando a cliccare la cosa più vicina a Ok! Basta installarlo! fino a quando non hanno quello che vogliono.

Alcuni anni fa ho scritto come Linux non è invulnerabile . Lo stesso vale per Windows, anche oggi.

Non fraintendermi, Ubuntu ha ancora molto dalla sua parte:

  • L'open source è il più grande. Puoi visualizzare quasi tutto il codice in esecuzione sul tuo sistema (eccetto driver e firmware blob binari).
  • Ubuntu ha anche i suoi repository che sono gestiti da sviluppatori fidati. Questi software rendono disponibile un sacco di software in un ambiente sicuro senza che gli utenti debbano andare a pescare.
  • Lo stesso meccanismo fornisce aggiornamenti di sicurezza a livello di sistema. Per i software non di base, Windows si basa sulle applicazioni che si aggiornano da sole.
  • Meccanismi come AppArmor e SELinux alle applicazioni sandbox, limitando ciò che possono toccare.
  • Una base utenti più piccola ha tradizionalmente significato che siamo un target meno appetibile per i creatori di malware.

Queste sono tutte cose che possono essere aggirate ... Gli exploit 0-Day continuano a condizionarci e un attacco mirato a un utente o demografico ha le stesse probabilità di successo se tutto il resto è uguale.

    
risposta data Oli 27.05.2014 - 10:48
6

La più moderna distribuzione Linux usa uno strumento molto regolabile e altamente configurabile chiamato sudo . Potresti averne già sentito parlare. In Windows, quando si installa un programma è necessario fornire la password di Adminsitrators.

In Ubuntu l'utente amministratore (root) è disattivato in modo predefinito. Non conosci nemmeno la sua password, nessuno lo fa, finché non hai cambiato la password con sudo . Un utente può ottenere privilegi di root per un breve periodo di tempo o per una singola attività (installando un programma per esempio). Questo utente deve avere i diritti per utilizzare sudo (configurato in /etc/sudoers ). Con sudo il programma che viene eseguito viene eseguito come utente root.

Quindi nelle sessioni grafiche guidate da gnome, ci sono altri meccanismi per eseguire attività amministrative. Uno di questi è policyKit . C'è un demone in esecuzione in background con privilegi di root. Se, ad esempio, un utente desidera arrestare la macchina (cosa può fare solo root), l'utente parla con questo daemon attraverso un contesto sicuro (chiamato D-Bus ). Se concesso, il daemon esegue il comando di spegnimento del sistema. Queste regole sono definite in /usr/share/polkit-1/actions/* .

Gnome viene spesso con una soluzione single-sign-on chiamata Gnome Keyring . In questo portachiavi è possibile memorizzare i tuoi credetial. Quando effettui l'autenticazione tramite una condivisione di rete (ad esempio in nautilus) ti verrà richiesta una password e c'è una casella per ricordare la tua password. Questo verrà memorizzato nel portachiavi, un database protetto con una password. Questo database verrà sbloccato durante un processo di accesso grafico tramite PAM .

Poi c'è AppArmor basato su SELinux . AppArmor definisce i profili per le diverse applicazioni in esecuzione sul sistema. Questi profili gestiscono e restringono l'accesso necessario a un'applicazione specifica.

Tutti questi meccanismi sono anche implementati nei sistemi operativi Windows. Solo in un modo diverso, meno trasparente.

Posso davvero raccomandare alcune lezioni sui meccanismi sopra menzionati, per capire come funzionano insieme.

References:

risposta data chaos 27.05.2014 - 09:39
3

Considerare che la sicurezza del sistema operativo richiede più di una richiesta di password. In effetti, la password è la forma di sicurezza più debole perché è semplicemente un segreto condiviso.

Sia in Linux che in Windows ci sono diversi controlli che salvaguardano la tua protezione dai cracker remoti, come i criteri di esecuzione del sistema che monitorano quali programmi sono autorizzati a fare e intervenire quando violano un criterio (come DEP in Windows (sorta di) e SELinux in Linux) impedendo al cracker di eseguire codice dannoso. Inoltre, i firewall aiutano a respingere gli assalitori; e sia Windows che Ubuntu hanno i firewall preinstallati. Sfortunatamente, in Windows è possibile semplicemente disattivare i controlli di amministrazione sopprimendo il prompt UAC e, a tutti gli effetti, si esegue come se si fosse l'amministratore del sistema, come nelle precedenti versioni di Windows. Questi sono solo strumenti e modi per implementare un sistema in modo sicuro, e nessuno di essi affronta un problema centrale di tutto il codice proprietario: la qualità del codice da una prospettiva di sicurezza e backdoor intenzionali (come abbiamo appreso da alcuni ex appaltatori dell'NSA).

Un motivo per cui Linux e altri sistemi operativi Open Source sono più sicuri è che tutto il codice è sottoposto a revisione paritetica. Ciò significa che molte persone possono e riesaminano il codice popolare nell'ecosistema open source, proprio come la comunità scientifica esamina le rispettive ricerche. Sotto questa trasparenza sarebbe praticamente impossibile per un governo o un'organizzazione sovversiva implementare una porta sul retro del sistema. Né il distributore di un sistema può raccogliere informazioni ingiustificate su di te senza che la comunità ne sia a conoscenza. Questa apertura ha dimostrato in modo dimostrabile un livello più elevato di sicurezza per il software open source. Questo vale anche per altri attributi del codice open source; come le prestazioni e la stabilità, eccetto dove la comunità opera sotto uno svantaggio imposto dove, per esempio, un'entità aziendale rifiuta di condividere le specifiche di alcuni componenti hardware, rendendo difficile la costruzione di driver in modo efficace.

FYI: I difetti di sicurezza di Windows sono raddoppiati nel 2013, Windows 8 il sistema operativo più vulnerabile | Notizie Softpedia

    
risposta data SLS 27.05.2014 - 10:49

Leggi altre domande sui tag