Qual a diferença se eu usar o Windows 7 como usuário padrão ou se eu usar o ubuntu?


16

O Ubuntu é seguro por várias razões, uma delas, uma das principais que acredito, é que quando você tenta instalar um software / aplicativo via terminal / loja, uma caixa de autenticação aparece solicitando sua senha.

Infelizmente, sou usuário de longo prazo do Windows e existem 3 tipos de contas de usuário no Windows; Administrador, Usuário Padrão e Convidado.

Se eu usar a conta de Usuário Padrão para executar minhas tarefas no Windows 7, sempre que precisar instalar um software, uma caixa de autenticação será exibida, solicitando minha senha de Administrador, semelhante ao ubuntu de alguma forma e um security plus para Windows.

Como os dois pedem uma senha, qual é a diferença se eu usar o Windows 7 como usuário padrão ou se usar o ubuntu?


Não há nenhum outro do que essa diferença <corrico> há muito mais softwares disponíveis para instalação no Windows assim que você será provavelmente solicitado a senha mais vezes;) </ corrico>
el.pescado

Claro, mas eu não estou planejando instalar monte de softwares
SaeedAwadX

Respostas:


27

... qual a diferença de segurança ...?

Em termos de autenticação e permissões do sistema de arquivos, honestamente, não muito. Nós podemos encerar lírico sobre policykite sudoersmas estes são apenas técnicos. O Windows possui mecanismos equivalentes há mais de uma década.

A principal diferença estava nas configurações padrão. Um usuário normal do Windows, que acabou de comprar um computador, teria acesso total de gravação ao sistema. Sem avisos. Sem UAC. Mesmo que o XP pudesse ser bloqueado, seus usuários foram doutrinados apenas para poder fazer coisas, as permissões sejam condenadas.

A Microsoft - apesar da resistência constante de usuários veteranos - melhorou isso ao longo do tempo.

Mas o importante é que os usuários ainda sejam estatisticamente idiotas. Se eles quiserem algo (um repositório para um driver gráfico, um lote de protetores de tela ou até pingar figurinhas molhadas do Warhammer ), provavelmente vão clicar na coisa mais próxima Okay! Just install it!até conseguirem o que querem.

Alguns anos atrás, escrevi como o Linux não é invulnerável . Exatamente o mesmo se aplica ao Windows, ainda hoje.

Não me interpretem mal, o Ubuntu ainda tem muito do seu lado:

  • O código aberto é o grande. Você pode ver quase todo o código em execução no seu sistema (exceto drivers e firmwares binários de blob).
  • O Ubuntu também possui seus repositórios, mantidos por desenvolvedores confiáveis. Eles disponibilizam muitos softwares em um ambiente seguro, sem que os usuários precisem pescar.
  • O mesmo mecanismo fornece atualizações de segurança em todo o sistema. Para softwares não essenciais, o Windows depende de aplicativos se atualizando.
  • Mecanismos como AppArmor e SELinux para aplicativos de área restrita, limitando o que eles podem tocar.
  • Tradicionalmente, uma base de usuários menor significa que somos um alvo menos interessante para criadores de malware.

Tudo isso pode ser evitado ... As explorações de um dia ainda nos afetam e um ataque direcionado a um usuário ou demográfico tem a mesma probabilidade de ter sucesso se tudo o resto for igual.


Entendi que não instalo software, a menos que seja do site ou de uma fonte confiável, mesmo que eu esteja planejando usar o Windows 7 como usuário padrão; fazendo isso, vou simular um ambiente Ubuntu em um sistema operacional Windows, acredito que, neste caso, o sistema operacional será seguro para mim e ambos terão o mesmo nível de segurança, o que você acha?
SaeedAwadX

3
TL; dr: um sistema é tão seguro quanto o usuário.
Braiam 27/05

+1 para apontar repositórios confiáveis . Na minha opinião, são uma grande vantagem de segurança para o usuário casual; devem ser mais proeminentes em sua resposta.
Federico Poloni

Concordo com os motivos, exceto pela pequena base de usuários. Embora a alegação seja sólida e até comprovável, ninguém deve apostar nisso. Você nunca sabe o que os criadores de malware consideram "suculento".
skytreader

6

A distribuição linux mais moderna usa uma ferramenta muito ajustável e altamente configurável chamada sudo . Você já deve ter ouvido falar disso. No Windows, ao instalar um programa, você deve fornecer a senha dos Administradores.

No Ubuntu, o usuário Administrador (root) é desativado por padrão. Você nem sabe a senha dele, ninguém sabe até que você a alterou sudo. Um usuário pode obter privilégios de root por um curto período de tempo ou para uma única tarefa (instalar um programa, por exemplo). Este usuário deve ter os direitos de uso sudo(configurados em /etc/sudoers). Com sudoo programa que é executado é executado como o usuário root.

Em sessões gráficas conduzidas pelo gnome, existem outros mecanismos para executar tarefas administrativas. Um deles é policyKit . Há um daemon em execução em segundo plano com privilégios de root. Se, por exemplo, um usuário quiser desligar a máquina (o que somente o root pode), o usuário conversará com esse daemon através de um contexto seguro (chamado D-Bus ). Se concedido, o daemon executa o comando de desligamento do sistema. Essas regras são definidas em /usr/share/polkit-1/actions/*.

O Gnome geralmente vem com uma solução de logon único chamada Gnome Keyring . Nesse chaveiro, suas credenciais podem ser armazenadas. Quando você se autentica através de um compartilhamento de rede (no nautilus, por exemplo), você será solicitado a fornecer uma senha e há uma caixa de seleção para lembrar sua senha. Isso será armazenado no chaveiro, um banco de dados protegido com uma senha. Esse banco de dados será desbloqueado durante um processo de login gráfico via PAM .

Depois, há o AppArmor baseado no SELinux . O AppArmor define perfis para diferentes aplicativos em execução no sistema. Esses perfis manipulam e restringem o acesso que um aplicativo específico precisa.

Todos esses mecanismos também são implementados nos sistemas operacionais Windows. Apenas de uma maneira diferente e menos transparente.

Posso realmente recomendar algumas palestras dos mecanismos mencionados acima, para entender como eles funcionam juntos.

Referências:


11
Se você realmente deseja fazer a comparação, a conta de Administrator usuário interna do Windows também é bloqueada por padrão. A elevação do UAC foi projetada (em seu estado padrão) para fornecer um token de segurança elevado para qualquer usuário do Administrators grupo .
27414 Bob

3

Por favor, considere que a segurança do sistema operacional envolve mais do que solicitar senhas. Na verdade, a senha é a forma mais fraca de segurança, porque é simplesmente um segredo compartilhado.

No Linux e no Windows, existem vários controles que protegem sua proteção contra crackers remotos, como políticas de execução do sistema que monitoram quais programas têm permissão para executar e agem quando violam uma política (como DEP no Windows (mais ou menos) e SELinux no Linux) ) impedindo que o cracker execute código malicioso. Além disso, os firewalls ajudam a afastar os invasores; e o Windows e o Ubuntu têm firewalls pré-instalados. Infelizmente, no Windows, é possível simplesmente desativar os controles do administrador suprimindo o prompt do UAC e, para todos os efeitos, executar como se você fosse o administrador do sistema, como nas versões anteriores do Windows. Estas são apenas ferramentas e maneiras de implementar um sistema com segurança e nenhuma delas trata de um problema central de todo o código proprietário:

Uma das razões pelas quais o Linux e outro sistema operacional Open Source são mais seguros é que todo o código é revisto por pares. Isso significa que muitas pessoas podem revisar e codificar códigos populares no ecossistema de código aberto, assim como a comunidade científica revisa as pesquisas umas das outras. Sob essa transparência, seria praticamente impossível para um governo ou organização subversiva implementar uma porta dos fundos para o seu sistema. O distribuidor de um sistema também não pode coletar informações injustificadas sobre você sem a comunidade estar ciente disso. Essa abertura resultou comprovadamente em um nível mais alto de segurança para o software de código aberto. Isso se aplica a outros atributos do código-fonte aberto também; como desempenho e estabilidade, exceto quando a comunidade estiver operando sob uma desvantagem imposta, onde, por exemplo,

FYI: Falhas de segurança do Windows dobraram em 2013, o Windows 8 é o sistema operacional mais vulnerável | Softpedia News


11
Bem, no meu caso, alguém não desligará os controles do administrador porque planejo usar um Usuário Padrão em vez de um Usuário Administrador, e não o desligarei porque estou tentando simular um ambiente Ubuntu em um Windows OS usando um usuário padrão, o que você acha?
SaeedAwadX

2
Eu acho que é uma ótima idéia. Eu sempre incentivo as pessoas a usar boas práticas quando se trata de segurança. A execução como um usuário padrão é uma boa maneira de começar. Se você está comprometido com / ou precisa usar o ambiente Windows, sugiro também o uso de software anti-malware. Para obter um bom nível de segurança na plataforma Windows, considere usar o seguinte guia: microsoft.com/en-us/download/details.aspx?id=26137
SLS

2
Além disso, saiba que isso provavelmente não melhorará sua posição quando se trata de várias explorações de código em janelas ou portas traseiras pré-instaladas em seu sistema. Lembre-se, você não tem como verificar se não há portas traseiras abertas em um sistema de código fechado. Como temos boas razões para acreditar que eles estão lá e ninguém pode revisar o código, você provavelmente precisará aceitar o risco dessa vulnerabilidade na plataforma Windows.
SLS
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.