web-dev-qa-db-ja.com

管理者アカウント(root以外)を日常的に使用する際のセキュリティリスクはありますか?

私の管理者アカウントを通常のアカウントと区別する唯一のことは、私の管理者アカウントがSudoグループのメンバーであり、Sudoを実行できることです。管理者アカウントを日常業務に使用するのは安全性が低いですか?はいの場合、なぜですか?

もちろん、パスワードを入力する場所に非常に注意し、コマンドを実行する前にコマンドが何をするかを知っていると仮定します。

日常のアカウントに通常の非管理者アカウントを使用した場合、rootとして何かを実行する必要があるときは、管理者アカウントにsuします(パスワードはなく無効になっているため、rootにはなりません!)管理シェルでSudoコマンドを実行します。または、ユーザーをグラフィカルに切り替えます。したがって、実行されるコマンドの量は同じです。通常のアカウントを使用すると、rootとして何かを実行するときに管理者パスワードを2回入力する必要があります。

それでは、上級ユーザーは管理者アカウントではなく通常のアカウントで日常の作業を行う必要がありますか?そして、なぜ、またはそうではないのですか?

「管理者アカウント」とは、ルートアカウント自体ではなく、ルートとしてコマンドを実行するためにSudoを使用する特権を持つアカウントを意味することに注意してください。ルートとしてログインしません。

8
Byte Commander

ルートでない間はリスクなし

管理者、またはSudoユーザーに対する私の理解から、通常のデスクトップユーザーと同じように動作していますSudoと言わない限り-追加のリスクはありません。

誤ってルートになるリスク

また、潜在的に管理者権限を持っているユーザーは、パスワードをどこで、いつ、または誰に渡すのか、少し注意する必要があります。

(私は一度も会ったことはないが)悪意のあるアプリケーションや、何のために言わずにパスワードを要求するスクリプトを想像できます。それ以外の場合はパスワードを必要としないため、ルート権限で何かを実行する可能性があります。このアプリケーションが何をするのかわからない場合は、単にルートパスワードを与えないだけです。

また、終了後、ルート権限を再度却下する責任もあります。たとえば、次のようなグラフィカルアプリケーションで作業している間は、ルートを維持することは常に悪い考えです。ノーチラス。

ルートアクセスを失うリスク

もう1つの「リスク」は、アカウントで何か悪いことをしてログインできないことです。したがって、always少なくとも2人の管理者ユーザーを作成しますany box Ubuntuをインストールしますに。これは、何かが私のメインアカウントを壊す場合のためです。

5
Takkat

Sudoが可能なアカウントは、技術的にはルートアカウント(デフォルトのsudoers構成の振る舞いを想定)と同等ですが、rootSudoが可能なアカウント:

  • 誤って1文字を省略しても、Ubuntuは破壊されません。恐らく。 ~/binを削除しようとしても、実際に/binに対してrmを実行することを検討してください。あなたがrootでない場合、リスクは低くなります。

  • Sudoにはパスワードが必要であり、間違いを解決するためにこれらのミリ秒を与えます。また、他のアプリケーションがあなたに代わって根っからのことをする能力を持っていないことも意味します。

これが、日常業務にrootアカウントを使用しないことをお勧めする理由です。


another中間の「admin」アカウント(およびSudoアクセス権のないユーザーとして実行)で自分自身を隔離することは、単なる別のレイヤーです。また、おそらく別のパスワードにする必要があります。

それは余分な大騒ぎであり、(あなたの質問の条件ごとに)何かがあなたの最初のパスワードを嗅ぎ分けることができるなら、彼らはおそらく同じように簡単に2番目のものを得ることができます。間違いを犯したことがなく、これらの強力なパスワードを他の場所(推測やクラック不可)で使用しない場合、このソリューションはおそらく安全ではありません。 rootが必要な場合は、recovery、chroot、または レンチを使用 で起動します。


[非デスクトップユーザー向け]あなたvalueyourユーザーから保護されていないことを指摘する考え方もあります。 。すべてのドキュメント、写真、ウェブ閲覧履歴などは所有されており、アクセス可能ですby yoまたはあなたとして実行されている何か。すべてを記録するものを実行できるようにyourキーストローク、Webカメラの表示、マイクでのリッスンなど。

簡単に言えば、マルウェアは、誰かの命を破壊したり、あなたをスパイしたりするためにルートを必要としません。

10
Oli

はい、リスクがあります。これらのリスクが気になるほど大きいかどうかは、好みやセキュリティポリシーの問題です。

コンピューターを使用するときはいつでも、常に攻撃者の危険にさらされます。非常に安全なセットアップを実行しても、未知の脆弱性から保護することはできません。

Sudo特権のないアカウントを使用しており、その使用によりそのアカウントが危険にさらされている場合(たとえば、キーロガーがパスワードを取得する場合)、実行可能な損害に制限が追加されます。攻撃者がSudo特権を持つアカウントを侵害すると、それらの特権も獲得します。

ほとんどのシステムでは、Sudoを使用すると、デフォルトで15分間パスワードが記憶されます。これは、設定を変更しない限り、別のリスク要因です。

2
Jon Bentley

私はまさにそのように実行します:私がユーザーのことをする1人のユーザーと、ユーザーのことを管理しないのに1人のユーザー。コマンドプロンプトでさえも異なります。ユーザーには緑色のプロンプトがあり、管理者には赤色のプロンプトがあります。

どうして?

ユーザーには、管理ユーザーとは別に使用するすべてのアプリケーションに対して独自の設定があり、次のことができます。

  1. 問題がユーザー関連かシステム関連かをデバッグする
  2. ユーザー設定に何か問題がある場合にゲストアカウントとルートアカウントではなく、バックアップユーザーアカウントとして管理者アカウントを使用し、それ以上ログオンできない場合。
  3. 管理ドキュメントとユーザードキュメントをそれぞれのホームディレクトリで分離する場合は、そうすることを選択します
  4. コマンドの前に偶発的なSudoを入力しても効果はありません。
  5. 通常のユーザーが見ることになっていないものを実際に見る方法はありません。
  6. ユーザー特権のエスカレーションバグをヒットする方法はありません。 (過去にいくつかありました)
  7. コンピューター上の他のすべてのユーザーと同じように「通常のユーザー」になり、利点/欠点を理解します。
0
Fabby

私の意見に基づく答えは、すべてが数学的に証明されなければならないので、それから私にはわからない。 ;)

グループがadmSudoの2つのアカウントは、1つのアカウントがSudo権限でコマンドを実行する権利を持っていることを意味します。この権限のないもの。

  • 特権のないアカウントのパスワードをクラックした場合、今すぐ特権のあるアカウントのパスワードをクラックする必要があります。 -> Advantage 1つのアカウントのみと比較して
  • 特権アカウントをクラックした場合。 -> 利点なし 1つのアカウントのみと比較して

攻撃者の知性を尊重しない場合、確率は50%です。

私の観点から見ると、これは理論上のセキュリティ上の利点はほとんどなく、確率論の領域に属します。 しかし利便性の損失は不釣り合いに増加します。攻撃者がどれだけ賢いかによって異なります。この知性を過小評価しないでください。それは誤った安心感です。

言い換えれば、いいえ、それはあなたに測定可能な利益をもたらしませんが、あなたは多くの利便性を失います。最後に、誰もが自分で決める必要があります。

0
A.B.