Ubuntuはさまざまな理由で安全です。そのうちの1つは、ターミナル/ストア経由でソフトウェア/アプリをインストールしようとすると、パスワードの入力を求める認証ボックスがポップアップ表示されることです。
残念ながら、私は長期Windowsユーザーです。Windowsには3種類のユーザーアカウントがあります。管理者、標準ユーザー、およびゲスト。
標準ユーザーアカウントを使用してWindows 7でタスクを実行すると、ソフトウェアをインストールする必要があるたびに、なんらかの方法でWindowsのセキュリティプラスと同様に、管理者パスワードを求める認証ボックスがポップアップ表示されます。
両方がパスワードを要求するので、Windows 7を標準ユーザーとして使用する場合とubuntuを使用する場合の違いは何ですか?
…セキュリティの違いは…?
認証とファイルシステムの許可に関しては、正直なところそれほど多くはありません。 policykit
とsudoers
について叙情的にワックスを掛けることができますが、これらは単なる技術です。 Windowsには、10年以上にわたって同等のメカニズムがあります。
デフォルト設定では、コアの違いはでした。通常のコンピューターを購入したばかりのWindowsユーザーは、完全なシステム書き込みアクセス権を持ちます。プロンプトなし。 UACはありません。 XPcouldがロックダウンされたとしても、そのユーザーはただ物事を行うことができるように教え込まれ、許可はられました。
Microsoftは— ベテランユーザーからの絶え間ない抵抗にもかかわらず —を改良してきました。
しかし重要なことは、ユーザーはまだ統計的に言えば馬鹿だということです。何か(グラフィックスドライバーのレポ、スクリーンセーバーのバッチ、または 濡れたウォーハンマーの置物 )が必要な場合は、おそらく最も近いものをクリックするでしょう。 Okay! Just install it! 彼らが望むものを手に入れるまで。
数年前、私は Linuxは不死身ではない と書きました。今日でも、Windowsにまったく同じことが当てはまります。
誤解しないでください、Ubuntuにはまだ多くの側面があります。
これらはすべて回避される可能性があります... 0デイエクスプロイトは依然として影響を与え、ユーザーまたは人口統計に対する標的型攻撃は、他のすべてが等しい場合に成功する可能性があります。
最新のLinuxディストリビューションでは、Sudoと呼ばれる非常に調整可能で高度に設定可能なツールを使用しています。すでに聞いたことがあるかもしれません。 Windowsでは、プログラムをインストールするときに、管理者パスワードを入力する必要があります。
Ubuntuでは、管理者ユーザー(root)はデフォルトで非アクティブ化されています。 Sudo
でパスワードを変更するまで、彼のパスワードは誰にもわかりません。ユーザーは、短時間または単一のタスク(たとえば、プログラムのインストール)でルート権限を取得できます。このユーザーには、Sudo
(/etc/sudoers
で設定)を使用する権限が必要です。 Sudo
を使用すると、実行されるプログラムはrootユーザーとして実行されます。
次に、gnomeによって駆動されるグラフィカルセッションには、管理タスクを実行する他のメカニズムがあります。それらの1つはpolicyKitです。ルート特権でバックグラウンドで実行されているデーモンがあります。たとえば、ユーザーがマシンをシャットダウンしたい場合(rootだけができること)、ユーザーはセキュアコンテキスト(D-Busと呼ばれる)を介してこのデーモンと通信します。許可された場合、デーモンはシステムのシャットダウンコマンドを実行します。これらのルールは/usr/share/polkit-1/actions/*
で定義されています。
Gnomeには、Gnome Keyringと呼ばれるシングルサインオンソリューションが付属しています。このキーリングには、資格情報を保存できます。ネットワーク共有(nautilusなど)を介して認証する場合、パスワードの入力を求められ、パスワードを記憶するチェックボックスがあります。パスワードで保護されたデータベースであるキーリングに保存されます。このデータベースは、PAMを介したグラフィカルログインプロセス中にロック解除されます。
次に、SELinuxに基づくAppArmorがあります。 AppArmorは、システムで実行されているさまざまなアプリケーションのプロファイルを定義します。これらのプロファイルは、特定のアプリケーションが必要とするアクセスを処理および制限します。
これらのメカニズムはすべて、Windowsオペレーティングシステムにも実装されています。別の、より透明性の低い方法で。
これらのメカニズムがどのように連携するかを理解するために、上記のメカニズムの講義を本当にお勧めします。
参照:
オペレーティングシステムのセキュリティには、パスワードの入力を求めるだけではないことを考慮してください。実際、パスワードは単純な共有秘密であるため、セキュリティの最も弱い形式です。
LinuxとWindowsの両方に、リモートクラッカーからの保護を保護するいくつかの制御があります。たとえば、WindowsでのDEPやLinuxでのSELinuxなど、ポリシーに違反したときに実行できるプログラムを監視および実行するシステム実行ポリシーなど)クラッカーによる悪意のあるコードの実行を防ぎます。さらに、ファイアウォールは攻撃者を防ぐのに役立ちます。また、WindowsとUbuntuの両方にファイアウォールがプレインストールされています。残念ながら、Windowsでは、UACプロンプトを抑制することで管理コントロールをオフにすることができ、すべての意図と目的は、以前のバージョンのWindowsのようにシステムの管理者であるかのように実行されます。これらは、システムを安全に実装するためのツールと方法に過ぎず、すべての専有コードの1つのコア問題に対処するものはありません。セキュリティの観点からのコード品質と意図的なバックドア(特定の以前のNSA請負業者)。
Linuxや他のオープンソースオペレーティングシステムがより安全な理由の1つは、すべてのコードがピアレビューされることです。これは、科学コミュニティがお互いの研究をレビューするのと同じように、多くの人々がオープンソースエコシステムで人気のあるコードをレビューできることを意味します。この透明性の下では、政府や破壊的な組織がシステムへのバックドアを実装することは事実上不可能です。また、システムのディストリビュータは、コミュニティが気付かないうちにあなたに関する不当な情報を収集することもできません。このオープン性により、オープンソースソフトウェアのセキュリティレベルが明らかに向上しました。これは、オープンソースコードの他の属性にも適用されます。パフォーマンスや安定性など。ただし、たとえば、企業がハードウェアの仕様を共有することを拒否し、ドライバーを効果的に構築することを拒否するという不利な条件の下でコミュニティが動作している場合を除きます。
参考: Windowsセキュリティの欠陥は2013年に倍増、Windows 8は最も脆弱なOS | Softpedia News