Qual è la differenza se uso Windows 7 come utente standard rispetto a se utilizzo Ubuntu?


16

Ubuntu è sicuro per vari motivi, uno di questi, uno dei principali credo, è che quando si tenta di installare un software / app tramite terminale / archivio, viene visualizzata una finestra di autenticazione che richiede la password.

Sono un utente Windows a lungo termine, sfortunatamente, e ci sono 3 tipi di account utente in Windows; Amministratore, Utente standard e Ospite.

Se utilizzo l'account Utente standard per eseguire le mie attività in Windows 7, ogni volta che devo installare un software verrà visualizzata una finestra di autenticazione che mi chiederà la mia password di amministratore, simile a Ubuntu in qualche modo e un plus di sicurezza per Windows.

Dal momento che entrambi chiedono una password, allora qual è la differenza se uso Windows 7 come utente standard rispetto a se utilizzo Ubuntu?


Non c'è altra differenza che <trolling> c'è molto più software disponibile per l'installazione su Windows, quindi probabilmente ti verrà richiesta la password più spesso;) </trolling>
el.pescado

Certo ma non ho intenzione di installare molti software
SaeedAwadX,

Risposte:


27

... Qual è la differenza nella sicurezza ...?

In termini di autorizzazioni di autenticazione e filesystem, onestamente, non molto. Possiamo fare il lirico policykite sudoersquesti sono solo tecnicismi. Windows ha avuto meccanismi equivalenti per oltre un decennio.

La differenza principale era nelle impostazioni predefinite. Un normale utente Windows appena acquistato un computer avrebbe accesso completo alla scrittura del sistema. Nessuna richiesta. No UAC. Anche se XP potrebbe essere bloccato, i suoi utenti sono stati indottrinati nel solo fatto di poter fare cose, le autorizzazioni sono dannate.

Microsoft, nonostante la costante resistenza degli utenti esperti , è migliorata nel tempo.

Ma la cosa importante è che gli utenti sono ancora, statisticamente parlando, idioti. Se vogliono qualcosa (un repository per un driver di grafica, un lotto di salvaschermi o persino delle figurine di Warhammer bagnate gocciolanti ) probabilmente faranno clic sulla cosa più vicina a Okay! Just install it!finché non avranno quello che vogliono.

Qualche anno fa ho scritto che Linux non è invulnerabile . Lo stesso vale per Windows, anche oggi.

Non fraintendetemi, Ubuntu ha ancora molto dalla sua parte:

  • L'open source è quello grande. È possibile visualizzare quasi tutto il codice in esecuzione sul sistema (tranne i driver e i firmware BLOB binari).
  • Ubuntu ha anche i suoi repository gestiti da sviluppatori fidati. Questi rendono disponibili molti software in un ambiente sicuro senza che gli utenti debbano andare a pescare.
  • Lo stesso meccanismo fornisce aggiornamenti di sicurezza a livello di sistema. Per i software non core, Windows si affida all'aggiornamento automatico delle applicazioni.
  • Meccanismi come AppArmor e SELinux alle applicazioni sandbox, limitando ciò che possono toccare.
  • Una base di utenti più piccola tradizionalmente significa che siamo un obiettivo meno succoso per i creatori di malware.

Queste sono tutte cose che possono essere evitate ... Gli exploit di 0 giorni ci riguardano ancora e un attacco mirato a un utente o demografico ha la stessa probabilità di avere successo se tutto il resto è uguale.


Capito, non installo software a meno che non provenga dal suo sito Web o da una fonte attendibile anche se sto pianificando di utilizzare Windows 7 come utente standard; così facendo simulerò un ambiente Ubuntu in un sistema operativo Windows, credo che in questo caso entrambi i sistemi operativi saranno sicuri per me ed entrambi avranno lo stesso livello di sicurezza, cosa ne pensi?
SaeedAwadX,

3
TL; dr: un sistema è sicuro come l'utente.
Braiam,

+1 per indicare repository attendibili . Dal mio punto di vista sono un grande vantaggio di sicurezza per l'utente occasionale, dovrebbero essere più importanti nella tua risposta.
Federico Poloni,

Sono d'accordo con i motivi, tranne per la piccola base di utenti. Mentre l'affermazione è solida, persino dimostrabile, nessuno dovrebbe puntare su questo. Non si sa mai quali creatori di malware considerano "succosi".
skytreader

6

La distribuzione linux più moderna utilizza uno strumento molto regolabile e altamente configurabile chiamato sudo . Potresti averne già sentito parlare. In Windows, quando si installa un programma è necessario fornire la password degli amministratori.

In Ubuntu l'utente amministratore (root) è disattivato per impostazione predefinita. Non conosci nemmeno la sua password, nessuno lo sa, finché non hai cambiato la sua password con sudo. Un utente può ottenere privilegi di root per un breve periodo di tempo o per una singola attività (ad esempio l'installazione di un programma). Questo utente deve disporre dei diritti per l'uso sudo(configurato in /etc/sudoers). Con sudoil programma che viene eseguito viene eseguito come utente root.

Quindi nelle sessioni grafiche guidate da gnome, ci sono altri meccanismi per svolgere compiti amministrativi. Uno di loro è policyKit . Esiste un demone in esecuzione in background con privilegi di root. Se, ad esempio, un utente desidera arrestare la macchina (ciò che solo root può) l'utente parla con questo demone attraverso un contesto sicuro (chiamato D-Bus ). Se concesso, il demone esegue il comando di arresto del sistema. Tali regole sono definite in/usr/share/polkit-1/actions/* .

Gnome viene spesso fornito con una soluzione Single Sign-On Gnome Keyring . In questo portachiavi i tuoi credetial possono essere memorizzati. Quando esegui l'autenticazione tramite una condivisione di rete (ad esempio in nautilus) ti verrà richiesta una password e c'è una casella di controllo per ricordare la password. Quello verrà archiviato nel portachiavi, un database protetto con una password. Questo database verrà sbloccato durante un processo di accesso grafico tramite PAM .

Quindi c'è AppArmor basato su SELinux . AppArmor definisce i profili per diverse applicazioni in esecuzione sul sistema. Tali profili gestiscono e limitano l'accesso di cui necessita un'applicazione specifica.

Tutti questi meccanismi sono anche implementati nei sistemi operativi Windows. Solo in un modo diverso, meno trasparente.

Posso davvero consigliare alcune lezioni sui meccanismi sopra menzionati, per capire come funzionano insieme.

Riferimenti:


1
Se vuoi davvero fare il confronto, anche Administrator l' account utente incorporato di Windows è bloccato per impostazione predefinita. L'elevazione UAC è progettata (nel suo stato predefinito) per fornire un token di sicurezza elevato a qualsiasi utente del Administrators gruppo .
Bob,

3

Si prega di considerare che la sicurezza del sistema operativo implica molto più che richiedere password. In effetti, la password è la forma più debole di sicurezza perché è semplicemente un segreto condiviso.

Sia in Linux che in Windows ci sono diversi controlli che proteggono la tua protezione dai cracker remoti, come i criteri di esecuzione del sistema che monitorano quali programmi sono autorizzati a fare e che agiscono quando violano un criterio (come DEP in Windows (sorta di) e SELinux in Linux ) che impedisce al cracker di eseguire codice dannoso. Inoltre, i firewall aiutano a respingere gli attaccanti; e sia Windows che Ubuntu hanno firewall preinstallati. Sfortunatamente, in Windows è possibile semplicemente disattivare i controlli di amministrazione sopprimendo il prompt UAC e, a tutti gli effetti, funzionare come se si fosse l'amministratore del sistema, come nelle versioni precedenti di Windows. Questi sono solo strumenti e modi per implementare un sistema in modo sicuro, e nessuno di essi affronta un problema fondamentale di tutto il codice proprietario:

Uno dei motivi per cui Linux e altri sistemi operativi Open Source sono più sicuri è che tutto il codice è sottoposto a peer review. Ciò significa che molte persone possono e riesaminano il codice popolare nell'ecosistema open source, proprio come la comunità scientifica rivede le ricerche reciproche. In questa trasparenza sarebbe praticamente impossibile per un governo o un'organizzazione sovversiva implementare una backdoor al tuo sistema. Né il distributore di un sistema potrebbe raccogliere informazioni ingiustificate su di te senza che la comunità ne sia a conoscenza. Questa apertura ha dimostrato in modo evidente un livello di sicurezza più elevato per il software open source. Questo vale anche per altri attributi del codice open source; come le prestazioni e la stabilità, tranne nei casi in cui la community opera in uno svantaggio imposto dove, ad esempio,

Cordiali saluti: Windows Security Flaws raddoppiato nel 2013, Windows 8 il sistema operativo più vulnerabile | Notizie su Softpedia


1
Bene, nel mio caso qualcuno non disattiverà i controlli di amministrazione perché sto pianificando di utilizzare un utente standard anziché uno di amministrazione e non lo spegnerò da solo perché sto cercando di simulare un ambiente Ubuntu in un Sistema operativo Windows utilizzando un utente standard, cosa ne pensi?
SaeedAwadX,

2
Penso che sia un'ottima idea. Incoraggio sempre le persone a utilizzare le buone pratiche in termini di sicurezza. L'esecuzione come utente standard è un buon modo per iniziare. Se sei impegnato / o hai bisogno di utilizzare l'ambiente Windows, ti suggerisco di utilizzare anche un software anti-malware. Per raggiungere un buon livello di sicurezza sulla piattaforma Windows, ti consigliamo di utilizzare la seguente guida: microsoft.com/en-us/download/details.aspx?id=26137
SLS

2
Inoltre, tieni presente che questo probabilmente non migliorerà la tua posizione quando si tratta del numero di exploit di codice in Windows o backdoor preinstallate sul tuo sistema. Ricorda, non hai modo di verificare che non ci siano backdoor aperte su un sistema a sorgente chiuso. Dal momento che abbiamo buone ragioni per credere che siano lì e nessuno può rivedere il codice, probabilmente dovrai accettare il rischio di questa vulnerabilità sulla piattaforma Windows.
SLS,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.