Sae*_*adX 16 security windows user-management
Ubuntu 是安全的,原因有很多,其中一个,我认为是一个主要的原因,就是当您尝试通过终端/商店安装软件/应用程序时,会弹出一个身份验证框,要求您输入密码。
不幸的是,我是 Windows 的长期用户,Windows 中有 3 种类型的用户帐户;管理员、标准用户和访客。
如果我使用标准用户帐户在 Windows 7 中完成我的任务,那么每次我需要安装软件时,都会弹出一个身份验证框,询问我的管理员密码,类似于 ubuntu 和 Windows 的安全增强。
由于两者都要求输入密码,那么如果我使用 Windows 7 作为标准用户与使用 ubuntu 有什么区别?
Oli*_*Oli 28
……安全性有什么区别……?
在身份验证和文件系统权限方面,老实说,不多。我们可以抒情policykit,sudoers但这些只是技术性的。十多年来,Windows 已经拥有等效的机制。
最核心的区别是在默认设置。一个普通的、刚买了一台电脑的 Windows 用户将拥有完全的系统写入权限。没有提示。没有UAC。尽管 XP可以被锁定,但它的用户被灌输只能做事,权限被诅咒。
随着时间的推移,尽管资深用户不断抵制,微软已经在这方面进行了改进。
但重要的是,从统计上讲,用户仍然是白痴。如果他们想要某样东西(图形驱动程序的存储库、一批屏幕保护程序,甚至是湿漉漉的战锤小雕像),他们可能会点击最接近的东西,Okay! Just install it!直到得到他们想要的东西。
几年前,我写过Linux 不是无懈可击的。即使在今天,这也同样适用于 Windows。
不要误会我的意思,Ubuntu 仍然有很多优势:
这些都是可以回避的事情...... 0-Day 漏洞仍然会影响我们,如果其他条件相同,对用户或人口统计的针对性攻击同样有可能成功。
最现代的 linux 发行版使用一个非常可调整且高度可配置的工具,称为sudo。您可能已经听说过它。在 Windows 中,安装程序时您必须提供管理员密码。
在 Ubuntu 中,默认禁用管理员用户 (root)。你甚至不知道他的密码,没有人知道,直到你用sudo. 用户可能会在短时间内或针对单个任务(例如安装程序)获得 root 权限。此用户必须具有使用权限sudo(在 中配置/etc/sudoers)。与sudo所执行的程序被作为根用户执行。
然后在由 gnome 驱动的图形会话中,还有其他机制来执行管理任务。其中之一是policyKit。有一个守护进程在后台运行,具有 root 权限。例如,如果用户想要关闭机器(只有 root 可以这样做),则用户通过安全上下文(称为D-Bus)与此守护程序对话。如果被授予,守护程序将执行系统的关闭命令。这些规则在/usr/share/polkit-1/actions/*.
Gnome 通常带有一个称为Gnome Keyring的单点登录解决方案。在这个钥匙圈中可以存储您的凭据。当您通过网络共享(例如在 nautilus 中)进行身份验证时,系统会提示您输入密码,并且有一个复选框可以记住您的密码。这将存储在密钥环中,这是一个受密码保护的数据库。该数据库将在图形登录过程中通过PAM解锁。
然后是基于SELinux 的AppArmor。AppArmor 为系统上运行的不同应用程序定义配置文件。这些配置文件处理和限制特定应用程序所需的访问。
所有这些机制也在 Windows 操作系统中实现。只是以一种不同的、不太透明的方式。
我真的可以推荐一些上述机制的讲座,以了解它们如何协同工作。
参考: