O Ubuntu é seguro por várias razões, uma delas, uma das principais que acredito, é que quando você tenta instalar um software / aplicativo via terminal / loja, uma caixa de autenticação aparece solicitando sua senha.
Infelizmente, sou usuário de longo prazo do Windows e existem 3 tipos de contas de usuário no Windows; Administrador, Usuário Padrão e Convidado.
Se eu usar a conta de Usuário Padrão para executar minhas tarefas no Windows 7, sempre que precisar instalar um software, uma caixa de autenticação será exibida, solicitando minha senha de Administrador, semelhante ao ubuntu de alguma forma e um security plus para Windows.
Como os dois pedem uma senha, qual é a diferença se eu usar o Windows 7 como usuário padrão ou se usar o ubuntu?
windows
security
user-management
SaeedAwadX
fonte
fonte
Respostas:
Em termos de autenticação e permissões do sistema de arquivos, honestamente, não muito. Nós podemos encerar lírico sobre
policykit
esudoers
mas estes são apenas técnicos. O Windows possui mecanismos equivalentes há mais de uma década.A principal diferença estava nas configurações padrão. Um usuário normal do Windows, que acabou de comprar um computador, teria acesso total de gravação ao sistema. Sem avisos. Sem UAC. Mesmo que o XP pudesse ser bloqueado, seus usuários foram doutrinados apenas para poder fazer coisas, as permissões sejam condenadas.
A Microsoft - apesar da resistência constante de usuários veteranos - melhorou isso ao longo do tempo.
Mas o importante é que os usuários ainda sejam estatisticamente idiotas. Se eles quiserem algo (um repositório para um driver gráfico, um lote de protetores de tela ou até pingar figurinhas molhadas do Warhammer ), provavelmente vão clicar na coisa mais próxima Okay! Just install it!até conseguirem o que querem.
Alguns anos atrás, escrevi como o Linux não é invulnerável . Exatamente o mesmo se aplica ao Windows, ainda hoje.
Não me interpretem mal, o Ubuntu ainda tem muito do seu lado:
Tudo isso pode ser evitado ... As explorações de um dia ainda nos afetam e um ataque direcionado a um usuário ou demográfico tem a mesma probabilidade de ter sucesso se tudo o resto for igual.
fonte
A distribuição linux mais moderna usa uma ferramenta muito ajustável e altamente configurável chamada sudo . Você já deve ter ouvido falar disso. No Windows, ao instalar um programa, você deve fornecer a senha dos Administradores.
No Ubuntu, o usuário Administrador (root) é desativado por padrão. Você nem sabe a senha dele, ninguém sabe até que você a alterou
sudo
. Um usuário pode obter privilégios de root por um curto período de tempo ou para uma única tarefa (instalar um programa, por exemplo). Este usuário deve ter os direitos de usosudo
(configurados em/etc/sudoers
). Comsudo
o programa que é executado é executado como o usuário root.Em sessões gráficas conduzidas pelo gnome, existem outros mecanismos para executar tarefas administrativas. Um deles é policyKit . Há um daemon em execução em segundo plano com privilégios de root. Se, por exemplo, um usuário quiser desligar a máquina (o que somente o root pode), o usuário conversará com esse daemon através de um contexto seguro (chamado D-Bus ). Se concedido, o daemon executa o comando de desligamento do sistema. Essas regras são definidas em
/usr/share/polkit-1/actions/*
.O Gnome geralmente vem com uma solução de logon único chamada Gnome Keyring . Nesse chaveiro, suas credenciais podem ser armazenadas. Quando você se autentica através de um compartilhamento de rede (no nautilus, por exemplo), você será solicitado a fornecer uma senha e há uma caixa de seleção para lembrar sua senha. Isso será armazenado no chaveiro, um banco de dados protegido com uma senha. Esse banco de dados será desbloqueado durante um processo de login gráfico via PAM .
Depois, há o AppArmor baseado no SELinux . O AppArmor define perfis para diferentes aplicativos em execução no sistema. Esses perfis manipulam e restringem o acesso que um aplicativo específico precisa.
Todos esses mecanismos também são implementados nos sistemas operacionais Windows. Apenas de uma maneira diferente e menos transparente.
Posso realmente recomendar algumas palestras dos mecanismos mencionados acima, para entender como eles funcionam juntos.
Referências:
fonte
Administrator
usuário interna do Windows também é bloqueada por padrão. A elevação do UAC foi projetada (em seu estado padrão) para fornecer um token de segurança elevado para qualquer usuário doAdministrators
grupo .Por favor, considere que a segurança do sistema operacional envolve mais do que solicitar senhas. Na verdade, a senha é a forma mais fraca de segurança, porque é simplesmente um segredo compartilhado.
No Linux e no Windows, existem vários controles que protegem sua proteção contra crackers remotos, como políticas de execução do sistema que monitoram quais programas têm permissão para executar e agem quando violam uma política (como DEP no Windows (mais ou menos) e SELinux no Linux) ) impedindo que o cracker execute código malicioso. Além disso, os firewalls ajudam a afastar os invasores; e o Windows e o Ubuntu têm firewalls pré-instalados. Infelizmente, no Windows, é possível simplesmente desativar os controles do administrador suprimindo o prompt do UAC e, para todos os efeitos, executar como se você fosse o administrador do sistema, como nas versões anteriores do Windows. Estas são apenas ferramentas e maneiras de implementar um sistema com segurança e nenhuma delas trata de um problema central de todo o código proprietário:
Uma das razões pelas quais o Linux e outro sistema operacional Open Source são mais seguros é que todo o código é revisto por pares. Isso significa que muitas pessoas podem revisar e codificar códigos populares no ecossistema de código aberto, assim como a comunidade científica revisa as pesquisas umas das outras. Sob essa transparência, seria praticamente impossível para um governo ou organização subversiva implementar uma porta dos fundos para o seu sistema. O distribuidor de um sistema também não pode coletar informações injustificadas sobre você sem a comunidade estar ciente disso. Essa abertura resultou comprovadamente em um nível mais alto de segurança para o software de código aberto. Isso se aplica a outros atributos do código-fonte aberto também; como desempenho e estabilidade, exceto quando a comunidade estiver operando sob uma desvantagem imposta, onde, por exemplo,
FYI: Falhas de segurança do Windows dobraram em 2013, o Windows 8 é o sistema operacional mais vulnerável | Softpedia News
fonte