私の管理者アカウントを通常のアカウントと区別する唯一のことは、私の管理者アカウントがSudo
グループのメンバーであり、Sudo
を実行できることです。管理者アカウントを日常業務に使用するのは安全性が低いですか?はいの場合、なぜですか?
もちろん、パスワードを入力する場所に非常に注意し、コマンドを実行する前にコマンドが何をするかを知っていると仮定します。
日常のアカウントに通常の非管理者アカウントを使用した場合、rootとして何かを実行する必要があるときは、管理者アカウントにsu
します(パスワードはなく無効になっているため、rootにはなりません!)管理シェルでSudo
コマンドを実行します。または、ユーザーをグラフィカルに切り替えます。したがって、実行されるコマンドの量は同じです。通常のアカウントを使用すると、rootとして何かを実行するときに管理者パスワードを2回入力する必要があります。
それでは、上級ユーザーは管理者アカウントではなく通常のアカウントで日常の作業を行う必要がありますか?そして、なぜ、またはそうではないのですか?
「管理者アカウント」とは、ルートアカウント自体ではなく、ルートとしてコマンドを実行するためにSudo
を使用する特権を持つアカウントを意味することに注意してください。ルートとしてログインしません。
管理者、またはSudo
ユーザーに対する私の理解から、通常のデスクトップユーザーと同じように動作していますSudo
と言わない限り-追加のリスクはありません。
また、潜在的に管理者権限を持っているユーザーは、パスワードをどこで、いつ、または誰に渡すのか、少し注意する必要があります。
(私は一度も会ったことはないが)悪意のあるアプリケーションや、何のために言わずにパスワードを要求するスクリプトを想像できます。それ以外の場合はパスワードを必要としないため、ルート権限で何かを実行する可能性があります。このアプリケーションが何をするのかわからない場合は、単にルートパスワードを与えないだけです。
また、終了後、ルート権限を再度却下する責任もあります。たとえば、次のようなグラフィカルアプリケーションで作業している間は、ルートを維持することは常に悪い考えです。ノーチラス。
もう1つの「リスク」は、アカウントで何か悪いことをしてログインできないことです。したがって、always少なくとも2人の管理者ユーザーを作成しますany box Ubuntuをインストールしますに。これは、何かが私のメインアカウントを壊す場合のためです。
Sudoが可能なアカウントは、技術的にはルートアカウント(デフォルトのsudoers
構成の振る舞いを想定)と同等ですが、rootとSudo
が可能なアカウント:
誤って1文字を省略しても、Ubuntuは破壊されません。恐らく。 ~/bin
を削除しようとしても、実際に/bin
に対してrm
を実行することを検討してください。あなたがrootでない場合、リスクは低くなります。
Sudo
にはパスワードが必要であり、間違いを解決するためにこれらのミリ秒を与えます。また、他のアプリケーションがあなたに代わって根っからのことをする能力を持っていないことも意味します。
これが、日常業務にrootアカウントを使用しないことをお勧めする理由です。
another中間の「admin」アカウント(およびSudo
アクセス権のないユーザーとして実行)で自分自身を隔離することは、単なる別のレイヤーです。また、おそらく別のパスワードにする必要があります。
それは余分な大騒ぎであり、(あなたの質問の条件ごとに)何かがあなたの最初のパスワードを嗅ぎ分けることができるなら、彼らはおそらく同じように簡単に2番目のものを得ることができます。間違いを犯したことがなく、これらの強力なパスワードを他の場所(推測やクラック不可)で使用しない場合、このソリューションはおそらく安全ではありません。 rootが必要な場合は、recovery、chroot、または レンチを使用 で起動します。
[非デスクトップユーザー向け]あなたvalueがyourユーザーから保護されていないことを指摘する考え方もあります。 。すべてのドキュメント、写真、ウェブ閲覧履歴などは所有されており、アクセス可能ですby yoまたはあなたとして実行されている何か。すべてを記録するものを実行できるようにyourキーストローク、Webカメラの表示、マイクでのリッスンなど。
簡単に言えば、マルウェアは、誰かの命を破壊したり、あなたをスパイしたりするためにルートを必要としません。
はい、リスクがあります。これらのリスクが気になるほど大きいかどうかは、好みやセキュリティポリシーの問題です。
コンピューターを使用するときはいつでも、常に攻撃者の危険にさらされます。非常に安全なセットアップを実行しても、未知の脆弱性から保護することはできません。
Sudo特権のないアカウントを使用しており、その使用によりそのアカウントが危険にさらされている場合(たとえば、キーロガーがパスワードを取得する場合)、実行可能な損害に制限が追加されます。攻撃者がSudo特権を持つアカウントを侵害すると、それらの特権も獲得します。
ほとんどのシステムでは、Sudoを使用すると、デフォルトで15分間パスワードが記憶されます。これは、設定を変更しない限り、別のリスク要因です。
私はまさにそのように実行します:私がユーザーのことをする1人のユーザーと、ユーザーのことを管理しないのに1人のユーザー。コマンドプロンプトでさえも異なります。ユーザーには緑色のプロンプトがあり、管理者には赤色のプロンプトがあります。
ユーザーには、管理ユーザーとは別に使用するすべてのアプリケーションに対して独自の設定があり、次のことができます。
Sudo
を入力しても効果はありません。私の意見に基づく答えは、すべてが数学的に証明されなければならないので、それから私にはわからない。 ;)
グループがadm
とSudo
の2つのアカウントは、1つのアカウントがSudo
権限でコマンドを実行する権利を持っていることを意味します。この権限のないもの。
攻撃者の知性を尊重しない場合、確率は50%です。
私の観点から見ると、これは理論上のセキュリティ上の利点はほとんどなく、確率論の領域に属します。 しかし利便性の損失は不釣り合いに増加します。攻撃者がどれだけ賢いかによって異なります。この知性を過小評価しないでください。それは誤った安心感です。
言い換えれば、いいえ、それはあなたに測定可能な利益をもたらしませんが、あなたは多くの利便性を失います。最後に、誰もが自分で決める必要があります。