Perché è consigliabile utilizzare account senza diritti Sysop per il lavoro quotidiano?

3

Un'altra raccomandazione che non riesco a capire.

La spiegazione è che, se utilizzo l'account amministratore e riesco a far sì che il mio computer sia infetto, il malware è in grado di prendere il controllo dell'intero sistema. Ma:

  • I temuti giorni dei vecchi sistemi Windows sono ormai lontani: al giorno d'oggi, Windows ha un controllo dell'account utente, che fa sì che un account amministratore si comporti come un account standard, a meno che l'utente non autorizzi esplicitamente un programma ad avere privilegi amministrativi;
  • I sistemi Unixlike hanno (quasi?) sempre avuto sudo e strutture simili;
  • Nella mia installazione di LinuxMint, devo eseguire l'escalation dei privilegi di root (tramite le funzionalità di cui sopra) quasi quotidianamente: è necessario ogni volta che si installano gli aggiornamenti. E anche ogni volta che ho bisogno di formattare una chiavetta USB. Disconnettersi a un account amministratore separato ogni volta che ciò accade sarebbe noioso;
  • I problemi di cui sopra possono essere sfruttati da su t t dall'account standard dell'account admin e facendo il lavoro da lì; ma suppongo che, se sudo dall'account admin è, per qualche ragione, un problema (poiché la raccomandazione di non utilizzare l'account admin è ancora valido), quindi può essere su ing nell'account admin dall'account standard ;
  • Anche se il malware viene installato solo sul mio account standard, senza alcun mezzo di inoltro ai privilegi di amministratore, sono ancora fregato. Può aggiungersi all'autostart, può cifrare i miei file, può spiare i miei file, può ricollegare le scorciatoie e camuffarsi come un programma legittimo (come Firefox) e rubare le mie password da lì, ecc.

Data l'esistenza delle strutture UAC e sudo -like; Date le preoccupazioni di cui sopra; Non riesco a capire la base della raccomandazione di utilizzare sempre account regolari per il lavoro quotidiano e non per gli account admin. Eppure la raccomandazione è valida. (Lo sento ripetutamente, l'ultima volta che ho ho letto su Niebezpiecznik.pl, un popolare e acclamato blog di infosec , come uno dei 10 consigli per "Average Joes".)

Perché questa raccomandazione è valida? Cosa non riesco a capire?

    
posta gaazkam 02.05.2018 - 15:01
fonte

3 risposte

5

Ti fraintendi. Il consiglio è di usare sudo e elevare le autorizzazioni attraverso le finestre integrate in thingy (dove si inseriscono le credenziali dell'account amministratore) invece di utilizzare l'account root o su o l'account admin per impostazione predefinita.

Se si utilizza su o account root, si assegnano le autorizzazioni di root a tutto ciò che si esegue. Se utilizzi sudo , dai solo root alle app che ne hanno bisogno e, auspicabilmente, solo app di fiducia. Ciò riduce le possibilità che il malware ottenga l'accesso come root. Anche le app che non sono dannose da sole potrebbero non essere progettate per essere eseguite come root e avere vulnerabilità se lo sono. Un buon esempio di questo sono i browser web.

Su Windows, l'importante è che UAC non protegga dai permessi dei file. Pertanto, un'app eseguita dall'amministratore anche senza i privilegi di amministratore UAC potrebbe avere accesso a file e cartelle a cui un'app eseguita dall'utente normale non avrebbe accesso.

    
risposta data 02.05.2018 - 15:05
fonte
0

Il modulo aggiornato corretto per questo consiglio sarebbe utilizzare sempre sudo o UAC con configurazione protetta , ovvero chiedere la password quando si assegnano i privilegi revocati a un comando o programma. È possibile rovinare tutto questo:

  • Potresti avere sudo senza password con joe ALL= NOPASSWD: ALL o con cache di credenziali troppo lunga o troppo lunga . Direi che i 15 minuti predefiniti dovrebbero essere abbreviati in (ad esempio da 2 a 5 minuti) negli ambienti di produzione e tty_tickets deve sempre essere abilitato.

    Se si utilizza il sistema in remoto con SSH, considerare di consentire solo l'autenticazione basata su chiave per gli utenti con privilegi sudoer. In questo modo un utente malintenzionato non può ottenere l'accesso root con la sola password.

  • È possibile definire il controllo dell'account utente per utilizzare richiesta di consenso anziché prompt per le credenziali . Rivedi le impostazioni dei criteri (di gruppo) per l'UAC in Local Policies\Security Options .

risposta data 02.05.2018 - 15:54
fonte
0

Immagina di lavorare su un importante sistema di produzione.

All'improvviso ottieni "Vuoi consentire [programma di cui non hai mai sentito parlare] per apportare modifiche a questo computer?" popup.

Che cosa è successo? Un qualche tipo di malware è entrato nel tuo sistema di produzione, ma è riuscito a essere eseguito solo sotto il tuo account utente. Ora prova un'escalation di privilegi. Ma poiché non stai lavorando come amministratore, hai anche la possibilità di vederlo. Se lavorassi come amministratore, il malware sarebbe stato in grado di ottenere i diritti di amministratore senza che tu notassi nulla.

    
risposta data 02.05.2018 - 17:16
fonte

Leggi altre domande sui tag