Che senso ha usare un account non amministratore quotidiano su OS X?


19

Questo consiglio è vecchio ma sta tornando di moda. L'ho visto molto di recente, su numerosi siti Web o forum Mac. "Il tuo account utente" quotidiano "non dovrebbe essere un account amministratore. Dovrebbe essere un account standard creato per questo scopo e dovresti accedere all'account amministratore solo per eseguire le attività amministrative effettive.»

Questo sembra essere un consiglio comune nel mondo di Windows, ma per un sistema OS X aggiornato, non riesco proprio a capire che tipo di benefici porta. Scaviamoci dentro:

  • Gli account di amministratore di OS X non sono account di root. Qualsiasi app che desideri eseguire il root chiederà comunque la password, quindi non vedo alcun livello di sicurezza aggiuntivo qui. Prova a mettere /varnel Cestino.
  • La modifica profonda del sistema operativo o l'iniezione di codice nei file più critici è stata impedita da SIP da El Capitan, che tu sia admin, root o nessuno. Inoltre, nei luoghi sensibili in cui sono ancora consentite, tali modifiche richiederebbero almeno una password di root, anche da un account amministratore, riportandoci al primo argomento.
  • Per spyware, problemi di privacy e questo tipo di cose, l'utilizzo di account standard offre una protezione aggiuntiva minima. Per quanto ne so, anche se utilizzate da un account standard, le app hanno pieno accesso ai file personali dell'utente e hanno pieno accesso alla rete (meno qualsiasi firewall, ecc.). Se un'app non valida desidera inviare a casa i tuoi documenti, può farlo perfettamente da un account standard.
  • Le linee di difesa di base (firewall, esecuzione di app attendibili e così via) sono a livello di sistema.
  • D'altra parte, è una seccatura passare al proprio account amministratore, quindi tornare al proprio account standard, avanti e indietro. Questo potrebbe effettivamente finire con il ritardare gli aggiornamenti degli utenti o la manutenzione dell'amministratore, solo per risparmiare tempo e rimandare la seccatura.

Quindi, perché non usare un account amministratore? Spero che questo non sia contrassegnato come duplicato, altre domande relative a questo problema non hanno affrontato questi argomenti.

Modifica: la domanda si applica a un computer che possiedi e controlli.

Risposte:


6

Esiste un solo account root su ogni computer OS X ed è disabilitato per impostazione predefinita. Non ha una password e non è possibile accedere come root a meno che non si utilizzi specificamente Directory Utility e la si abiliti. È pericoloso, perché quando si accede come root il sistema ignora tutte le autorizzazioni - non richiede nemmeno una password. Sotto questo aspetto, un computer OS X è davvero senza root , che è A Good Thing ™.

Gli account amministratori sono semplicemente account standard che si trovano anche nel gruppo admin . Qualsiasi azione in OS X eseguita da un utente connesso viene verificata rispetto al database di autorizzazione (puoi vedere le sue regole in /System/Library/Security/authorization.plist per vedere se non è richiesta alcuna autenticazione o è sufficiente essere autenticati come il proprietario della sessione (utente standard che ha effettuato l'accesso) o è necessario essere un membro del gruppo admin. Offre un controllo molto preciso. Pertanto potrebbero verificarsi tre possibilità, ad esempio nelle Preferenze di Sistemaquando si fa clic sul lucchetto bloccato. Facendo clic, potrebbe semplicemente sbloccarsi senza autenticazione, potrebbe offrire una finestra di autenticazione con il nome dell'account già inserito (il che significa per favore conferma che sei tu) o potrebbe offrire una finestra di autenticazione con i campi nome account e password vuoti (il che significa che non sei un amministratore, per favore chiama un amministratore per digitare le sue credenziali).

Una regola empirica è che tutto ciò che può influenzare altri utenti sul computer (modifica a livello di sistema) richiederà l'autenticazione amministrativa. Ma è più complesso di così. Gli utenti standard, ad esempio, possono installare app dal Mac App Store nella cartella / Applicazioni (che è una modifica a livello di sistema) ma non possono bypassare GateKeeper per eseguire applicazioni non firmate anche se solo all'interno dei propri dati. Gli utenti standard non possono invocare sudo che ha un brutto effetto collaterale di non richiedere l'autenticazione in una finestra di 10-15 minuti dopo. Uno script progettato in modo intelligente ti chiederà un'autenticazione dell'amministratore per qualcosa che approvi, ma dopodiché farà tutti i tipi di cose stravaganti di cui non sai nulla.

Gli utenti standard possono anche essere gestiti tramite il controllo genitori o i profili di configurazione e possono essere applicati criteri di password. Gli utenti amministratori non possono fare nulla del genere.

System Integrity Protection affronta il fatto che le persone hanno fatto clic sui pacchetti di installazione e fornito password così facilmente che gli utenti sono diventati il ​​collegamento più debole. SIP cerca solo di mantenere a galla il sistema, nient'altro (e talvolta fallisce anche in questo).

Non crederesti a quante persone ho visto che hanno un solo utente sul computer (che è anche un account amministratore) e anche senza una password dell'account, solo per percepire una leggera diminuzione del fastidio sotto forma di un'attività della finestra di accesso.

Non posso essere d'accordo con la tua opinione sul fatto che è un problema passare a un account amministratore quando necessario. Se ti trovi in ​​Terminal, devi solo su myadminacct prima di fare qualsiasi cosa, incluso sudo o avviare Finder come altro utente eseguendo /System/Library/CoreServices/Finder.app/Contents/MacOS/Finder .

Nella GUI, gli aggiornamenti del Mac App Store (inclusi gli aggiornamenti di OS X) non richiedono l'autenticazione dell'amministratore. Quei pacchetti di installazione che finiscono nella cartella Download, inclusi gli aggiornamenti di Adobe Flash, sì, dovresti stare molto attento prima di aprire quelli che fanno il lavoro extra e assicurarti che provengano dal posto giusto e non siano pieni di cattivi.

Ecco perché penso che usare un Mac con un account standard sia migliore e più sicuro che con un amministratore, perché mi protegge dai miei errori e sviste. Anche la maggior parte degli utenti esperti non ispeziona riga per riga ogni script scaricato per vedere se c'è qualcosa di sospetto.

Spero che i controlli potrebbero diventare ancora più severi in futuro, ad esempio introducendo condizioni o pianificazioni quando un'app (o script o un eseguibile) può essere eseguita o avere accesso alla rete o che un eseguibile potrebbe non essere nemmeno avviato se non lo facessi lo ha esplicitamente consentito (finestra di dialogo di autenticazione) entro il mese scorso o giù di lì.


1
Grazie mille e +50, questa è davvero la prima vera risposta (e l'unica finora) che ho ricevuto

Vorrei sottolineare che come non amministratore, posso bypassare Gatekeeper con il xattrcomando in Terminal.
SilverWolf - Ripristina Monica il

9

La sicurezza è implementata al meglio come strategia multi-strato e multi-vettoriale .

Il principio del privilegio minimo (POLP) è solo un altro ingranaggio nella macchina che protegge il tuo computer.

Tutto ciò che hai elencato lì è tutto buono, ma niente di tutto ciò impedirà a qualcuno di assumere il controllo del tuo computer con un exploit come Dropped Drive Hack .

  • In che modo un firewall impedisce a un utente di inserire una USB con un exploit di controllo remoto incorporato nell'unità?

  • In che modo SIP impedisce a un keylogger di catturare i tasti premuti?

  • Che importanza ha avere SIP anche quando può essere facilmente disabilitato dall'amministratore?

  • Come si impedisce l'installazione di software non autorizzato / concesso in licenza illegalmente? Un account utente limitato garantirà che gli utenti che non dovrebbero installare software non installino software.

L'ultima linea di difesa sta utilizzando un account che non è un account Admin in modo da poter mitigare la minaccia mettendo su un altro livello di sicurezza (autenticazione dell'utente) quando un malware tenta di installarsi.

Ho detto questo per quello che sembra eoni ora:

"Sicurezza" non è un prodotto acquistato o un interruttore su cui si attiva; è una pratica , è una mentalità , sfruttare tutti gli strumenti che è possibile per ridurre al minimo il rischio.


2
Grazie; in realtà questo non risponde realmente alla domanda, avrei dovuto chiarire che ho usato solo firewall e SIP come esempi. "La sicurezza non è un passaggio, l'utilizzo di un account non amministratore aggiunge un livello di sicurezza". Bei detti, ma la mia domanda è come . Puoi descrivere una situazione in cui l'account standard previene effettivamente una minaccia meglio di un account amministratore che richiede la password di root, che può essere accettata / negata? Un keylogger, per quanto ne so, non è nemmeno vicino a rientrare in questa categoria. E se puoi disabilitare SIP senza che ti venga chiesta la password di root, beh, fammi vedere come!

Cosa ti fa pensare che tutte le minacce siano limitate al malware? Perché dovresti consentire a un utente di installare software che accede a dati / sistemi a cui non ha accesso aziendale? In secondo luogo, ti rendi conto che "sudo" è disponibile per l'amministratore, giusto?
Allan,

Non sto negando l'utilità dei conti standard in una tempesta di stupidità. La domanda non è: perché esistono account standard? È solo: quando usi il tuo Mac, c'è un motivo preciso e concreto, dal punto di vista della sicurezza, per usare un account standard per le attività quotidiane, invece di accedere al tuo account amministratore.

Quella distinzione non è nella tua domanda, adesso? Ora, come per Windows, riduce automaticamente il tuo POLP in base a ciò che stai facendo anche se sei un amministratore. Sembri anche sorvolare il "Dropped Drive Hack" dove le persone semplicemente "volenti o nolenti" digiteranno la loro password in qualunque finestra di dialogo. Avere un account standard protegge da questo.
Allan,

3

È generalmente considerata la migliore pratica utilizzare un account che non ha più privilegi di quelli richiesti. Ciò significa in genere che è necessario utilizzare un account con il livello di privilegio più basso possibile ed elevare i privilegi quando è necessario per un'attività specifica che richiede i privilegi più elevati.

Tuttavia, questo diventa fastidioso piuttosto rapidamente. La ragione di ciò è che ciò che sembra un semplice compito per te o per me ("Volevo solo accendere il WiFi") è visto come un'operazione privilegiata per il sistema operativo ("Desideri abilitare un dispositivo di rete e consentire alla macchina da inserire in una rete casuale ").

Trovare un equilibrio tra convenienza e sicurezza è molto più difficile di quanto sembri, e la mia sensazione personale è che OS X fa un lavoro molto migliore di esso rispetto ad altri OS OS come Windows.

Se esegui sempre come amministratore, potresti accidentalmente fare clic su un'e-mail che contiene un collegamento a un sito contenente crapware e esegue automaticamente uno script che esegue alcune riconfigurazioni a tua insaputa. Ma se si esegue come utente non privilegiato, non appena viene eseguito quello script, il sistema operativo si aprirà una finestra di dialogo che dice "questo script dannoso vuole fare qualcosa sul tuo computer. Conferma digitando la password". Questo di solito causerebbe allarme o sorpresa, se non è qualcosa che ti aspetteresti di vedere a quel punto.

Inoltre, ancora più importante, hai impostato un computer per qualcun altro. Qualcuno non esperto di computer nella tua famiglia. È un'ottima idea dare loro un accesso non privilegiato e conservare la password dell'amministratore per te, quindi la prossima volta che fanno clic su qualsiasi vecchia spazzatura (come è loro abitudine), NON POSSONO infestare il computer con crapware. A volte si lamentano quando lo fai, ma devi solo ricordare loro quella volta che avevano installato 35 barre degli strumenti su IE 6, e ogni volta che facevano una ricerca su Google ricevevano pagine di popup pornografici, prima che concordassero a malincuore che potrebbe essere una buona idea. Il rovescio della medaglia è che ti chiameranno più spesso per farti sbloccare il loro computer quando vogliono aggiornare il plugin Flash.

Come detto prima: la sicurezza è un atteggiamento, non un semplice interruttore che è possibile lanciare.


1
Grazie! Qualche esempio di tale sceneggiatura? Voglio dire, uno script di merda da un sito Web che verrà eseguito senza alcuna richiesta di password se avviato come amministratore, ma bloccato se si utilizza un account standard? - Non voglio sembrare fastidioso, mi chiedo davvero ;-) La mia impressione è che, come hai detto, OS X alzi il livello piuttosto alto in termini di requisiti di password, anche dagli amministratori (da qui la domanda)

Non ho un esempio, ma è del tutto possibile che uno script possa essere realizzato in modo tale da far scattare una richiesta dall'aspetto innocuo da eseguire (non dovrebbe richiedere elevazione per farlo), e se l'utente non è un amministratore lo farebbe chiedere di autenticarsi come amministratore, dove potrebbe non essere se l'utente corrente è già un amministratore.
Scott Earle,

2

Fammi vedere come funzionano le tue ragioni:

  1. Gli account amministratore non sono root. Se vero, potrebbero essere in grado di chiamare sudoe forse potrebbero anche avere la password pronta per l'immissione (o è sudostata configurata per non richiedere la password).

  2. SIP (System Integrity Protection): questo è solo un livello che non è sufficiente per tutti gli attacchi. Può essere disabilitato? Anche meglio!

  3. Argomento spyware: beh, forse. I privilegi non sono ancora abbastanza separati. Ma anche così, è ancora un limite.

  4. Le linee di difesa di base sono estese al sistema: # 1 afferma che le app in esecuzione su account admin possono ottenere il root.

  5. Commutazione? È noto che è possibile eseguire attività relative all'amministratore da account standard purché si immetta la password dell'account amministratore. Non c'è bisogno di fare un vero cambio di account.


Benvenuti a chiedere diverso. Un consiglio ... non "attacciamo" nulla qui. Considera di riscrivere la tua risposta per non essere così conflittuale.
Allan,

@Allan Forse questa modifica potrebbe "sembrare" migliore?
Paul Stelian,

1
Molto meglio. Vedi le mie modifiche per esempi su come formattare usando il markup HTML (limitato) e alcune delle frasi.
Allan,

@Allan Grazie per le modifiche. Il markup del codice in realtà ero piuttosto esperto, ma in realtà non pensavo di inserire il " sudo" nome in tale codice. Non sono sicuro di come tu abbia fatto quell'enumerazione effettiva (sono anche abituato a Quora che lo fa in modo automatico ora)
Paul Stelian,

1
Questo non lo so. Fai un tentativo nella prossima domanda / risposta.
Allan,

2

Se hai altri membri della famiglia che non sono esperti di computer, o vuoi limitare il loro accesso (ad es. Figli), o sei un datore di lavoro che vuole limitare l'accesso ai dipendenti che possono usare la macchina, allora assolutamente sì; ci sono ancora motivi per avere account non admin in osx per l'uso quotidiano.

Se possiedi un computer e desideri controllarlo, utilizza un account amministrativo.

Se non vuoi che altri utenti siano in grado di "amministrare" qualcosa, gli account non amministrativi sono molto utili. Inoltre non sai mai quando potresti aver bisogno di prestare la macchina dal bracciale dato un momento in cui qualcuno chiede "ehi, potrei semplicemente prendere in prestito il tuo mac per fare qualcosa molto velocemente?", Ti dà la tranquillità di essere in grado di disconnettersi e accedere in quello che alcuni potrebbero considerare come un account "semi-guest" per il quale hai creato e creato autorizzazioni personalizzate.


0

Probabilmente ci sono altri motivi, ma ecco il mio: non è possibile imporre restrizioni sull'account amministratore. È utile disporre di restrizioni per impedire a se stessi di visitare siti indesiderati o pericolosi.


Perché il downvote?
KittyKatCoder
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.