¿Cuál es la diferencia si uso Windows 7 como usuario estándar vs si uso ubuntu?

16

Ubuntu es seguro, por diversas razones, una de ellas, una de las principales creo, es que cuando se intenta instalar un software / aplicación a través de terminales / almacenar una caja de autenticación aparece que le pide su contraseña.

Soy un usuario de Windows a largo plazo, por desgracia, y hay 3 tipos de cuentas de usuario en Windows; Administrador, Usuario estándar y de visitantes.

Si utilizo la cuenta de usuario estándar para hacer mis tareas en Windows 7 a continuación, cada vez que necesito para instalar un software de autenticación de un cuadro de pop-up que me pide mi contraseña de administrador, de alguna manera similar a Ubuntu y una seguridad más para Windows.

Dado que tanto piden una contraseña a continuación, cuál es la diferencia si uso Windows 7 como usuario estándar vs si uso ubuntu?

SaeedAwadX
fuente
No hay diferencia aparte de eso <curricán> hay mucho más software disponible para instalar en Windows por lo que estará probablemente le pregunte la contraseña con más frecuencia;) </ curricán>
el.pescado
Claro, pero no estoy planeando instalar gran cantidad de softwares
SaeedAwadX

Respuestas:

27

... ¿Cuál es la diferencia en seguridad ...?

En términos de autenticación y permisos del sistema de archivos, sinceramente, no mucho. Podemos hablar de lírica policykity, sudoerspero estos son solo tecnicismos. Windows ha tenido mecanismos equivalentes durante más de una década.

La diferencia principal estaba en la configuración predeterminada. Un usuario normal de Windows que acaba de comprar una computadora tendría acceso completo a la escritura del sistema. No hay avisos. No UAC A pesar de que XP podría ser bloqueado, sus usuarios fueron adoctrinados para que solo pudieran hacer cosas, malditos sean los permisos.

Microsoft, a pesar de la resistencia constante de los usuarios veteranos , ha mejorado esto con el tiempo.

Pero lo importante es que los usuarios siguen siendo, estadísticamente hablando, idiotas. Si quieren algo (un repositorio para un controlador de gráficos, un lote de protectores de pantalla o incluso figuras de Warhammer mojadas ) probablemente harán clic en lo más cercano Okay! Just install it!hasta que tengan lo que quieren.

Hace unos años escribí que Linux no es invulnerable . Exactamente lo mismo se aplica a Windows, incluso hoy.

No me malinterpreten, Ubuntu todavía tiene mucho de su lado:

  • El código abierto es el más grande. Puede ver casi todo el código que se ejecuta en su sistema (excepto controladores de blob binarios y firmwares).
  • Ubuntu también tiene sus repositorios que son mantenidos por desarrolladores de confianza. Estos ponen a disposición una gran cantidad de software en un entorno seguro sin que los usuarios necesiten ir a pescar.
  • El mismo mecanismo proporciona actualizaciones de seguridad en todo el sistema. Para el software no básico, Windows se basa en aplicaciones que se actualizan.
  • Mecanismos como AppArmor y SELinux para aplicaciones de sandbox, limitando lo que pueden tocar.
  • Una base de usuarios más pequeña ha significado tradicionalmente que somos un objetivo menos jugoso para los creadores de malware.

Estas son todas las cosas que se pueden eludir ... Las vulnerabilidades de 0 días aún nos afectan y un ataque dirigido a un usuario o grupo demográfico es tan probable que tenga éxito si todo lo demás es igual.

Oli
fuente
Entendí tu punto, no instalo software a menos que sea de su sitio web o de una fuente confiable aunque planeo usar Windows 7 como usuario estándar; Al hacerlo, simularé un entorno Ubuntu en un sistema operativo Windows, creo que en este caso ambos sistemas operativos serán seguros para mí y ambos tendrán el mismo nivel de seguridad, ¿qué piensas?
SaeedAwadX
3
TL; dr: un sistema es tan seguro como el usuario.
Braiam
+1 para señalar repositorios de confianza . En mi opinión, son una gran ventaja de seguridad para el usuario casual, deberían ser más prominentes en su respuesta.
Federico Poloni
Estoy de acuerdo con las razones, excepto por la pequeña base de usuarios. Si bien la afirmación es sólida, incluso demostrable, nadie debería confiar en eso. Nunca se sabe lo que los creadores de malware consideran "jugoso".
Skytreader
6

La distribución de Linux más moderna utiliza una herramienta muy ajustable y altamente configurable llamada sudo . Puede que ya hayas oído hablar de eso. En Windows, al instalar un programa, debe proporcionar la contraseña de administrador.

En Ubuntu, el usuario administrador (root) está desactivado por defecto. Incluso no sabes su contraseña, nadie lo sabe, hasta que cambiaste su contraseña sudo. Un usuario puede obtener privilegios de root por un corto período de tiempo o para una sola tarea (por ejemplo, instalar un programa). Este usuario debe tener los derechos de uso sudo(configurado en /etc/sudoers). Con sudoel programa que se ejecuta se ejecuta como usuario root.

Luego, en las sesiones gráficas dirigidas por gnome, existen otros mecanismos para realizar tareas administrativas. Uno de ellos es policyKit . Hay un demonio ejecutándose en segundo plano con privilegios de root. Si, por ejemplo, un usuario quiere apagar la máquina (lo que solo la raíz puede), el usuario habla con este demonio a través de un contexto seguro (llamado D-Bus ). Si se concede, el demonio ejecuta el comando de apagado del sistema. Esas reglas se definen en /usr/share/polkit-1/actions/*.

Gnome a menudo viene con una solución de inicio de sesión único llamada Gnome Keyring . En este llavero se pueden almacenar sus credenciales. Cuando se autentica a través de un recurso compartido de red (en nautilus, por ejemplo), se le solicitará una contraseña y hay una casilla de verificación para recordar su contraseña. Eso se almacenará en el llavero, una base de datos protegida con una contraseña. Esta base de datos se desbloqueará durante un proceso de inicio de sesión gráfico a través de PAM .

Luego está AppArmor que se basa en SELinux . AppArmor define perfiles para diferentes aplicaciones que se ejecutan en el sistema. Esos perfiles manejan y restringen el acceso que necesita una aplicación específica.

Todos esos mecanismos también se implementan en los sistemas operativos Windows. Solo de una manera diferente, menos transparente.

Realmente puedo recomendar una lectura de los mecanismos mencionados anteriormente, para comprender cómo funcionan juntos.

Referencias

caos
fuente
1
Si realmente desea hacer la comparación, Administrator la cuenta de usuario integrada de Windows también está bloqueada de manera predeterminada. La elevación de UAC está diseñada (en su estado predeterminado) para proporcionar un token de seguridad elevado a cualquier usuario del Administrators grupo .
Bob
3

Tenga en cuenta que la seguridad del sistema operativo implica más que solo solicitar contraseñas. De hecho, la contraseña es la forma más débil de seguridad porque es simplemente un secreto compartido.

Tanto en Linux como en Windows hay varios controles que protegen su protección contra los crackers remotos, como las políticas de ejecución del sistema que monitorean lo que los programas pueden hacer y toman medidas cuando violan una política (como DEP en Windows (más o menos) y SELinux en Linux ) evitando que el cracker ejecute código malicioso. Además, los firewalls ayudan a defenderse de los atacantes; y tanto Windows como Ubuntu tienen firewalls preinstalados. Desafortunadamente, en Windows es posible desactivar simplemente los controles de administración suprimiendo el aviso de UAC y, para todos los efectos, ejecuta como si fuera el administrador del sistema, como en versiones anteriores de Windows. Estas son solo herramientas y formas de implementar un sistema de forma segura, y ninguna de ellas aborda un problema central de todo el código propietario:

Una razón por la que Linux y otros sistemas operativos de código abierto son más seguros es que todo el código es revisado por pares. Esto significa que muchas personas pueden y revisan códigos populares en el ecosistema de código abierto, al igual que la comunidad científica revisa la investigación de los demás. Bajo esta transparencia, sería prácticamente imposible para un gobierno u organización subversiva implementar una puerta trasera a su sistema. El distribuidor de un sistema tampoco podría recopilar información injustificada sobre usted sin que la comunidad lo sepa. Esta apertura ha demostrado un mayor nivel de seguridad para el software de código abierto. Esto también se aplica a otros atributos del código fuente abierto; como el rendimiento y la estabilidad, excepto donde la comunidad está operando bajo una desventaja impuesta donde, por ejemplo,

Para su información: las fallas de seguridad de Windows se duplicaron en 2013, Windows 8 es el sistema operativo más vulnerable | Noticias de Softpedia

SLS
fuente
1
Bueno, en mi caso, alguien no apagará los controles de administrador porque planeo usar un Usuario estándar en lugar de uno de administrador, y no lo apagaré yo mismo porque estoy tratando de simular un entorno Ubuntu en un Sistema operativo Windows mediante el uso de un usuario estándar, ¿qué te parece?
SaeedAwadX
2
Pienso que es una gran idea. Siempre animo a las personas a usar buenas prácticas en lo que respecta a la seguridad. Ejecutar como usuario estándar es una buena manera de comenzar. Si está comprometido con / o necesita usar el entorno de Windows, sugiero también usar software antimalware. Para lograr un buen nivel de seguridad en la plataforma Windows, considere usar la siguiente guía: microsoft.com/en-us/download/details.aspx?id=26137
SLS
2
Además, tenga en cuenta que esto probablemente no mejorará su posición cuando se trata de la cantidad de vulnerabilidades de código en ventanas o puertas traseras preinstaladas en su sistema. Recuerde, no tiene forma de verificar que no haya puertas traseras abiertas en un sistema de código cerrado. Dado que tenemos buenas razones para creer que están allí y que nadie puede revisar el código, es probable que tenga que aceptar el riesgo de esta vulnerabilidad en la plataforma Windows.
SLS