Ubuntu es seguro, por diversas razones, una de ellas, una de las principales creo, es que cuando se intenta instalar un software / aplicación a través de terminales / almacenar una caja de autenticación aparece que le pide su contraseña.
Soy un usuario de Windows a largo plazo, por desgracia, y hay 3 tipos de cuentas de usuario en Windows; Administrador, Usuario estándar y de visitantes.
Si utilizo la cuenta de usuario estándar para hacer mis tareas en Windows 7 a continuación, cada vez que necesito para instalar un software de autenticación de un cuadro de pop-up que me pide mi contraseña de administrador, de alguna manera similar a Ubuntu y una seguridad más para Windows.
Dado que tanto piden una contraseña a continuación, cuál es la diferencia si uso Windows 7 como usuario estándar vs si uso ubuntu?
fuente
Respuestas:
En términos de autenticación y permisos del sistema de archivos, sinceramente, no mucho. Podemos hablar de lírica
policykit
y,sudoers
pero estos son solo tecnicismos. Windows ha tenido mecanismos equivalentes durante más de una década.La diferencia principal estaba en la configuración predeterminada. Un usuario normal de Windows que acaba de comprar una computadora tendría acceso completo a la escritura del sistema. No hay avisos. No UAC A pesar de que XP podría ser bloqueado, sus usuarios fueron adoctrinados para que solo pudieran hacer cosas, malditos sean los permisos.
Microsoft, a pesar de la resistencia constante de los usuarios veteranos , ha mejorado esto con el tiempo.
Pero lo importante es que los usuarios siguen siendo, estadísticamente hablando, idiotas. Si quieren algo (un repositorio para un controlador de gráficos, un lote de protectores de pantalla o incluso figuras de Warhammer mojadas ) probablemente harán clic en lo más cercano Okay! Just install it!hasta que tengan lo que quieren.
Hace unos años escribí que Linux no es invulnerable . Exactamente lo mismo se aplica a Windows, incluso hoy.
No me malinterpreten, Ubuntu todavía tiene mucho de su lado:
Estas son todas las cosas que se pueden eludir ... Las vulnerabilidades de 0 días aún nos afectan y un ataque dirigido a un usuario o grupo demográfico es tan probable que tenga éxito si todo lo demás es igual.
fuente
La distribución de Linux más moderna utiliza una herramienta muy ajustable y altamente configurable llamada sudo . Puede que ya hayas oído hablar de eso. En Windows, al instalar un programa, debe proporcionar la contraseña de administrador.
En Ubuntu, el usuario administrador (root) está desactivado por defecto. Incluso no sabes su contraseña, nadie lo sabe, hasta que cambiaste su contraseña
sudo
. Un usuario puede obtener privilegios de root por un corto período de tiempo o para una sola tarea (por ejemplo, instalar un programa). Este usuario debe tener los derechos de usosudo
(configurado en/etc/sudoers
). Consudo
el programa que se ejecuta se ejecuta como usuario root.Luego, en las sesiones gráficas dirigidas por gnome, existen otros mecanismos para realizar tareas administrativas. Uno de ellos es policyKit . Hay un demonio ejecutándose en segundo plano con privilegios de root. Si, por ejemplo, un usuario quiere apagar la máquina (lo que solo la raíz puede), el usuario habla con este demonio a través de un contexto seguro (llamado D-Bus ). Si se concede, el demonio ejecuta el comando de apagado del sistema. Esas reglas se definen en
/usr/share/polkit-1/actions/*
.Gnome a menudo viene con una solución de inicio de sesión único llamada Gnome Keyring . En este llavero se pueden almacenar sus credenciales. Cuando se autentica a través de un recurso compartido de red (en nautilus, por ejemplo), se le solicitará una contraseña y hay una casilla de verificación para recordar su contraseña. Eso se almacenará en el llavero, una base de datos protegida con una contraseña. Esta base de datos se desbloqueará durante un proceso de inicio de sesión gráfico a través de PAM .
Luego está AppArmor que se basa en SELinux . AppArmor define perfiles para diferentes aplicaciones que se ejecutan en el sistema. Esos perfiles manejan y restringen el acceso que necesita una aplicación específica.
Todos esos mecanismos también se implementan en los sistemas operativos Windows. Solo de una manera diferente, menos transparente.
Realmente puedo recomendar una lectura de los mecanismos mencionados anteriormente, para comprender cómo funcionan juntos.
Referencias
fuente
Administrator
la cuenta de usuario integrada de Windows también está bloqueada de manera predeterminada. La elevación de UAC está diseñada (en su estado predeterminado) para proporcionar un token de seguridad elevado a cualquier usuario delAdministrators
grupo .Tenga en cuenta que la seguridad del sistema operativo implica más que solo solicitar contraseñas. De hecho, la contraseña es la forma más débil de seguridad porque es simplemente un secreto compartido.
Tanto en Linux como en Windows hay varios controles que protegen su protección contra los crackers remotos, como las políticas de ejecución del sistema que monitorean lo que los programas pueden hacer y toman medidas cuando violan una política (como DEP en Windows (más o menos) y SELinux en Linux ) evitando que el cracker ejecute código malicioso. Además, los firewalls ayudan a defenderse de los atacantes; y tanto Windows como Ubuntu tienen firewalls preinstalados. Desafortunadamente, en Windows es posible desactivar simplemente los controles de administración suprimiendo el aviso de UAC y, para todos los efectos, ejecuta como si fuera el administrador del sistema, como en versiones anteriores de Windows. Estas son solo herramientas y formas de implementar un sistema de forma segura, y ninguna de ellas aborda un problema central de todo el código propietario:
Una razón por la que Linux y otros sistemas operativos de código abierto son más seguros es que todo el código es revisado por pares. Esto significa que muchas personas pueden y revisan códigos populares en el ecosistema de código abierto, al igual que la comunidad científica revisa la investigación de los demás. Bajo esta transparencia, sería prácticamente imposible para un gobierno u organización subversiva implementar una puerta trasera a su sistema. El distribuidor de un sistema tampoco podría recopilar información injustificada sobre usted sin que la comunidad lo sepa. Esta apertura ha demostrado un mayor nivel de seguridad para el software de código abierto. Esto también se aplica a otros atributos del código fuente abierto; como el rendimiento y la estabilidad, excepto donde la comunidad está operando bajo una desventaja impuesta donde, por ejemplo,
Para su información: las fallas de seguridad de Windows se duplicaron en 2013, Windows 8 es el sistema operativo más vulnerable | Noticias de Softpedia
fuente