Điểm nào trong việc sử dụng tài khoản không phải quản trị viên hàng ngày trên OS X?


19

Lời khuyên này đã cũ nhưng đang trở lại với thời trang. Gần đây tôi đã thấy nó rất nhiều, trên một số trang web hoặc diễn đàn Mac. Tài khoản người dùng 'hàng ngày' của bạn không nên là tài khoản quản trị viên. Đây phải là tài khoản chuẩn được tạo cho mục đích này và bạn chỉ nên đăng nhập vào tài khoản quản trị viên để thực hiện các tác vụ quản trị viên thực tế. »

Đây dường như là lời khuyên phổ biến trong thế giới Windows, nhưng đối với một hệ thống OS X cập nhật, tôi không thể hiểu loại lợi ích mà nó mang lại. Hãy đi sâu vào nó:

  • Tài khoản quản trị OS X không phải là tài khoản root. Bất kỳ ứng dụng nào muốn root đều sẽ yêu cầu mật khẩu của bạn, vì vậy tôi không thấy lớp bảo mật bổ sung nào ở đây. Cố gắng bỏ /varvào Thùng rác.
  • Sửa đổi hệ điều hành sâu hoặc tiêm mã vào hầu hết các tệp quan trọng đã bị SIP ngăn chặn từ El Capitan, cho dù bạn là quản trị viên, root hay không ai. Hơn nữa, ở những nơi nhạy cảm mà chúng vẫn được cho phép, những sửa đổi như vậy sẽ yêu cầu mật khẩu gốc ít nhất, ngay cả từ tài khoản quản trị, đưa chúng ta trở lại đối số đầu tiên.
  • Đối với phần mềm gián điệp, mối quan tâm về quyền riêng tư và loại công cụ này, sử dụng tài khoản tiêu chuẩn cung cấp ít sự bảo vệ bổ sung, nếu có. Theo tôi biết, ngay cả khi được sử dụng từ tài khoản tiêu chuẩn, các ứng dụng vẫn có quyền truy cập đầy đủ vào các tệp cá nhân của người dùng và có quyền truy cập mạng đầy đủ (trừ mọi tường lửa, v.v.). Nếu một ứng dụng xấu muốn gửi tài liệu của bạn về nhà, nó hoàn toàn có thể làm như vậy từ một tài khoản tiêu chuẩn.
  • Các dòng phòng thủ cơ bản (tường lửa, chạy các ứng dụng đáng tin cậy, v.v.) đều có hệ thống rộng.
  • Mặt khác, thật khó khăn khi chuyển sang tài khoản quản trị viên của bạn, sau đó chuyển trở lại tài khoản tiêu chuẩn của bạn, qua lại. Điều này thực sự có thể kết thúc với việc người dùng trì hoãn cập nhật hoặc bảo trì quản trị viên, chỉ để tiết kiệm thời gian và hoãn xử lý rắc rối.

Vậy, tại sao không sử dụng tài khoản quản trị viên? Tôi hy vọng điều này sẽ không được đánh dấu là trùng lặp, các câu hỏi khác liên quan đến vấn đề này đã không giải quyết những tranh luận này.

Chỉnh sửa: câu hỏi áp dụng cho máy tính mà bạn sở hữu và kiểm soát.

Câu trả lời:


6

Chỉ có một tài khoản root trên mỗi máy tính OS X và nó bị tắt theo mặc định. Nó không có mật khẩu và bạn không thể đăng nhập bằng root trừ khi bạn đặc biệt sử dụng Directory Utility và kích hoạt nó. Điều đó thật nguy hiểm, vì khi đăng nhập bằng root , hệ thống sẽ bỏ qua mọi ủy quyền - thậm chí nó không yêu cầu mật khẩu. Ở khía cạnh đó, một máy tính OS X thực sự không có gốc , đó là A Good Thing ™.

Tài khoản quản trị viên chỉ đơn giản là các tài khoản tiêu chuẩn cũng nằm trong nhóm quản trị viên . Bất kỳ hành động nào trong OS X được thực hiện bởi người dùng đã đăng nhập đều được kiểm tra đối với cơ sở dữ liệu ủy quyền (bạn có thể xem các quy tắc của nó trong / System / L Library / Security / uthorization.plist để xem liệu không cần xác thực hay không đủ để được xác thực là chủ sở hữu phiên (người dùng chuẩn đã đăng nhập) hoặc bạn phải là thành viên của nhóm quản trị viên. Nó cung cấp quyền kiểm soát rất chi tiết. Vì vậy, có thể xảy ra ba khả năng, ví dụ như trong Tùy chọn hệ thốngkhi bấm vào ổ khóa bị khóa. Khi nhấp vào, nó có thể chỉ mở khóa mà không cần xác thực, nó có thể cung cấp hộp thoại xác thực với tên tài khoản đã được đặt (có nghĩa là vui lòng xác nhận đó là bạn) hoặc có thể cung cấp hộp thoại xác thực với các trường tên tài khoản và mật khẩu (có nghĩa là bạn không phải là quản trị viên, vui lòng gọi một quản trị viên để nhập thông tin đăng nhập của anh ấy).

Một nguyên tắc nhỏ là mọi thứ có thể ảnh hưởng đến người dùng khác trên máy tính (thay đổi toàn hệ thống) sẽ yêu cầu xác thực quản trị. Nhưng nó phức tạp hơn thế. Ví dụ, người dùng chuẩn có thể cài đặt ứng dụng từ Mac App Store trong thư mục / Ứng dụng (là thay đổi toàn hệ thống) nhưng không thể bỏ qua GateKeeper để chạy các ứng dụng không dấu ngay cả khi chỉ trong dữ liệu của riêng họ. Người dùng tiêu chuẩn không thể gọi sudo có tác dụng phụ xấu là không yêu cầu xác thực trong cửa sổ 10-15 phút sau đó. Một tập lệnh được thiết kế thông minh sẽ yêu cầu bạn xác thực quản trị viên cho một cái gì đó bạn chấp nhận, nhưng sau đó, nó sẽ thực hiện tất cả các loại công cụ lập dị mà bạn không biết gì.

Người dùng chuẩn cũng có thể được quản lý thông qua kiểm soát của phụ huynh hoặc hồ sơ cấu hình và có thể có các chính sách mật khẩu được thi hành. Người dùng quản trị không thể làm điều đó.

Bảo vệ tính toàn vẹn hệ thống giải quyết thực tế là mọi người đã nhấp vào các gói cài đặt và cung cấp mật khẩu dễ dàng đến mức người dùng trở thành liên kết yếu nhất. SIP chỉ cố gắng để giữ cho hệ thống hoạt động, không có gì khác (và đôi khi cũng thất bại trong đó).

Bạn sẽ không tin có bao nhiêu người tôi đã thấy chỉ có một người dùng trên máy tính (cũng là tài khoản quản trị viên) và thậm chí không có mật khẩu tài khoản, chỉ để cảm nhận sự giảm bớt khó chịu dưới dạng hoạt động của cửa sổ đăng nhập.

Tôi không thể đồng ý với ý kiến ​​của bạn rằng việc chuyển sang tài khoản quản trị khi cần thiết là một nỗi đau. Nếu bạn đang ở trong Terminal, bạn chỉ cần su myadminacct trước khi làm bất cứ điều gì, kể cả sudo hoặc tung ra Finder như một người dùng khác bằng cách thực hiện /System/Library/CoreServices/Finder.app/Contents/MacOS/Finder .

Trong GUI, tốt, các bản cập nhật Mac App Store (bao gồm các bản cập nhật OS X) không yêu cầu xác thực quản trị viên. Các gói cài đặt kết thúc trong thư mục Tải xuống, bao gồm các bản cập nhật Adobe Flash, vâng, bạn nên hết sức cẩn thận trước khi mở những gói làm thêm và đảm bảo ba đến từ đúng nơi và không đầy rẫy.

Đó là lý do tại sao tôi nghĩ rằng sử dụng máy Mac với tài khoản tiêu chuẩn sẽ tốt hơn và an toàn hơn so với quản trị viên, bởi vì nó bảo vệ tôi khỏi những sai lầm và sự giám sát của chính tôi. Ngay cả phần lớn người dùng có kiến ​​thức cũng không kiểm tra từng dòng script được tải xuống để xem liệu có bất cứ điều gì đáng tiếc xảy ra không.

Tôi hy vọng rằng các điều khiển có thể trở nên chặt chẽ hơn trong tương lai, ví dụ như đưa ra các điều kiện hoặc lịch trình khi một ứng dụng (hoặc tập lệnh hoặc bất kỳ thực thi nào) có thể chạy hoặc có quyền truy cập vào mạng hoặc có thể không thực thi được nếu tôi không chạy Rõ ràng đã cho phép nó (hộp thoại xác thực) trong tháng trước hoặc lâu hơn.


1
Cảm ơn bạn rất nhiều, và +50, đây thực sự là câu trả lời thực sự đầu tiên (và duy nhất cho đến nay) mà tôi nhận được

Tôi muốn chỉ ra rằng với tư cách là người không phải quản trị viên, tôi có thể bỏ qua Gatekeeper bằng xattrlệnh trong Terminal.
SilverWolf - Phục hồi Monica

9

Bảo mật được triển khai tốt nhất dưới dạng Chiến lược nhiều lớp, nhiều vectơ .

Các Nguyên tắc Least Privilege (POLP) chỉ là một mắt xích trong máy mà giữ máy tính của bạn an toàn.

Tất cả mọi thứ mà bạn liệt kê đều tốt nhưng không ai trong số đó sẽ ngăn ai đó chiếm quyền điều khiển máy tính của bạn bằng cách khai thác như Hack Drop Drive .

  • Làm thế nào để tường lửa ngăn người dùng cắm USB với khai thác điều khiển từ xa được nhúng trên ổ đĩa?

  • Làm thế nào để SIP ngăn chặn một keylogger nắm bắt tổ hợp phím của bạn?

  • Làm thế nào để có SIP thậm chí quan trọng khi Quản trị viên có thể dễ dàng vô hiệu hóa ?

  • Làm thế nào để bạn ngăn chặn phần mềm được cấp phép trái phép / bất hợp pháp được cài đặt? Tài khoản người dùng bị hạn chế sẽ đảm bảo rằng người dùng không nên cài đặt phần mềm sẽ không cài đặt phần mềm.

Tuyến phòng thủ cuối cùng của bạn đang sử dụng tài khoản không phải là tài khoản Quản trị viên để bạn có thể giảm thiểu mối đe dọa bằng cách đưa ra một lớp bảo mật khác (xác thực người dùng) khi một phần mềm độc hại cố gắng tự cài đặt.

Tôi đã nói điều này cho những gì có vẻ như bây giờ:

"Bảo mật" không phải là sản phẩm bạn mua hoặc công tắc bạn bật; đó là một thực tế , đó là một suy nghĩ , để tận dụng tất cả các công cụ bạn có thể để giảm thiểu rủi ro của bạn.


2
Cảm ơn bạn; Trên thực tế, điều này không thực sự trả lời câu hỏi, tôi nên nói rõ hơn rằng tôi chỉ sử dụng tường lửa và SIP như một ví dụ. "Bảo mật không phải là một công tắc, sử dụng tài khoản không phải quản trị viên sẽ thêm một lớp bảo mật" Những câu nói hay, nhưng câu hỏi của tôi là làm thế nào . Bạn có thể mô tả một tình huống trong đó tài khoản tiêu chuẩn thực sự ngăn chặn mối đe dọa tốt hơn tài khoản quản trị viên yêu cầu mật khẩu gốc, có thể được chấp nhận / từ chối không? Một keylogger, theo như tôi biết, thậm chí còn không thuộc loại này. Và nếu bạn có thể vô hiệu hóa SIP mà không bị yêu cầu nhập mật khẩu gốc, hãy chỉ cho tôi cách!

Điều gì khiến bạn nghĩ rằng tất cả các mối đe dọa được giới hạn trong phần mềm độc hại? Tại sao bạn cho phép người dùng cài đặt phần mềm truy cập dữ liệu / hệ thống mà họ không có quyền truy cập kinh doanh? Thứ hai, bạn có nhận ra rằng "sudo" có sẵn cho Admin không?
Allan

Tôi không phủ nhận tính hữu dụng của các tài khoản tiêu chuẩn trong một cơn bão ngu ngốc. Câu hỏi không phải là: tại sao tài khoản tiêu chuẩn tồn tại? Đó chỉ là: khi bạn đang sử dụng máy Mac của riêng mình, có một lý do chính xác, thực tế, từ quan điểm bảo mật, để sử dụng tài khoản tiêu chuẩn cho các tác vụ hàng ngày, thay vì đăng nhập vào tài khoản quản trị viên của bạn.

Sự khác biệt đó là không có trong câu hỏi của bạn, bây giờ là nó? Bây giờ, như đối với Windows, nó tự động giảm POLP của bạn dựa trên những gì bạn đang làm ngay cả khi bạn là quản trị viên. Bạn dường như cũng chú ý đến "Drop Drive Drive Hack" nơi mọi người sẽ chỉ "willy nilly" gõ mật khẩu của họ trong bất kỳ hộp thoại nào bật lên. Có một tài khoản tiêu chuẩn bảo vệ chống lại điều đó.
Allan

3

Nói chung, việc sử dụng một tài khoản không có nhiều đặc quyền hơn là bắt buộc. Điều này có nghĩa chung là bạn nên sử dụng tài khoản có mức đặc quyền thấp nhất có thể và nâng cao các đặc quyền của bạn khi cần cho một nhiệm vụ cụ thể yêu cầu các đặc quyền cao hơn.

Tuy nhiên, điều này gây khó chịu khá nhanh. Lý do cho điều này là vì nhiệm vụ đơn giản đối với bạn hoặc tôi ("Tôi chỉ muốn bật WiFi") được xem là một hoạt động đặc quyền cho HĐH ("Bạn muốn kích hoạt thiết bị mạng và cho phép máy được đưa vào một số mạng ngẫu nhiên ").

Tạo sự cân bằng giữa sự tiện lợi và bảo mật khó hơn nhiều so với âm thanh và cảm nhận cá nhân của tôi là OS X thực hiện công việc này tốt hơn nhiều so với một số OSen khác ngoài Windows như Windows.

Nếu bạn luôn chạy với tư cách quản trị viên, bạn có thể vô tình nhấp vào email có chứa một số liên kết đến trang web chứa crapware và nó sẽ tự động chạy một tập lệnh thực hiện cấu hình lại mà bạn không biết. Nhưng nếu bạn đang chạy như một người dùng không có đặc quyền, thì ngay khi tập lệnh đó được chạy, HĐH sẽ bật lên một hộp thoại có nội dung "tập lệnh độc hại này muốn làm gì đó với máy tính của bạn. Vui lòng xác nhận bằng cách nhập mật khẩu của bạn". Điều này thường sẽ gây ra báo động hoặc bất ngờ, nếu đó không phải là điều bạn sẽ thấy ở thời điểm đó.

Ngoài ra - quan trọng hơn, bạn thiết lập một máy tính cho người khác. Một người không biết chữ trong máy tính của bạn. Đó là một ý tưởng tuyệt vời để cung cấp cho họ thông tin đăng nhập không có đặc quyền và giữ mật khẩu quản trị viên cho riêng bạn, vì vậy, lần tới khi họ nhấp vào bất kỳ rác cũ nào (như họ sẽ không), họ KHÔNG THỂ phá hoại máy tính bằng crapware. Đôi khi họ phàn nàn khi bạn làm điều này, nhưng bạn chỉ phải nhắc họ rằng họ đã cài đặt 35 thanh công cụ trên IE 6 và mỗi lần họ thực hiện tìm kiếm trên google, họ có các trang quảng cáo khiêu dâm, trước khi họ đồng ý một cách miễn cưỡng rằng nó có thể là một ý tưởng tốt. Nhược điểm là họ sẽ gọi cho bạn thường xuyên hơn để giúp bạn mở khóa máy tính của họ khi họ muốn cập nhật plugin Flash.

Như đã nói trước đây: bảo mật là một thái độ, không phải là một công tắc đơn giản mà bạn có thể lật.


1
Cảm ơn bạn! Bất kỳ kịch bản như vậy? Ý tôi là, một tập lệnh tào lao từ một trang web sẽ được chạy mà không có bất kỳ lời nhắc mật khẩu nào nếu được khởi chạy với tư cách quản trị viên, nhưng bị chặn nếu bạn đang sử dụng tài khoản chuẩn? - Tôi không muốn nghe có vẻ khó chịu, tôi thực sự tự hỏi ;-) Ấn tượng của tôi là, như bạn đã nói, OS X tăng thanh khá cao về các yêu cầu mật khẩu, thậm chí từ quản trị viên (do đó là câu hỏi)

Tôi không có ví dụ, nhưng hoàn toàn có thể một kịch bản có thể được tạo ra để nó xuất hiện một yêu cầu trông vô hại để chạy (không nên yêu cầu độ cao để làm điều đó) và nếu người dùng không phải là quản trị viên thì nó sẽ yêu cầu xác thực là quản trị viên, nơi có thể không nếu người dùng hiện tại đã là quản trị viên.
Scott Earle

2

Hãy để tôi xem lý do của bạn sẽ làm việc hay không:

  1. Tài khoản quản trị viên không root. Mặc dù đúng, họ có thể gọi sudovà có lẽ họ thậm chí có thể có mật khẩu sẵn sàng để nhập (hoặc sudođược định cấu hình để không yêu cầu mật khẩu).

  2. SIP (Bảo vệ toàn vẹn hệ thống): Đây chỉ là một lớp không đủ cho tất cả các cuộc tấn công. Có thể bị vô hiệu hóa? Thậm chí còn tốt hơn!

  3. Đối số phần mềm gián điệp: Vâng, có lẽ. Đặc quyền vẫn chưa đủ tách biệt. Nhưng ngay cả như vậy, nó vẫn là một hạn chế.

  4. Các dòng phòng thủ cơ bản là toàn hệ thống: # 1 cho biết các ứng dụng chạy trên tài khoản quản trị viên có thể được root.

  5. Chuyển mạch? Điều được biết đến rộng rãi là bạn có thể thực hiện các tác vụ liên quan đến quản trị viên từ các tài khoản tiêu chuẩn miễn là bạn nhập mật khẩu tài khoản quản trị viên. Không cần phải thực sự chuyển đổi tài khoản thực sự.


Chào mừng bạn đến hỏi khác nhau. Một lời khuyên ... chúng tôi không "tấn công" bất cứ điều gì ở đây. Xem xét viết lại câu trả lời của bạn để không quá đối đầu.
Allan

@ ALLan Có lẽ chỉnh sửa này sẽ làm cho nó "có vẻ" tốt hơn?
Paul Stelian

1
Tốt hơn nhiều. Xem các chỉnh sửa của tôi để biết ví dụ về cách định dạng bằng cách sử dụng đánh dấu HTML (giới hạn) và một số cụm từ.
Allan

@ ALLan Cảm ơn bạn đã chỉnh sửa. Việc đánh dấu mã tôi thực sự khá thành thạo tuy nhiên tôi thực sự không nghĩ đến việc đặt sudotên "" trong mã đó. Tôi không chắc chắn làm thế nào bạn đã làm điều đó liệt kê thực tế mặc dù (Tôi cũng đang sử dụng để Quora mà làm nó loại tự động bây giờ)
Paul Stelian

1
Điều đó, tôi không biết. Chỉ cần cho nó một shot trong câu hỏi / câu trả lời tiếp theo của bạn.
Allan

2

Nếu bạn có các thành viên khác trong gia đình không am hiểu về máy tính hoặc bạn muốn hạn chế quyền truy cập của họ (ví dụ như trẻ em) hoặc bạn là chủ lao động muốn hạn chế quyền truy cập vào nhân viên có thể sử dụng máy, thì hoàn toàn có; vẫn còn lý do để có tài khoản không phải quản trị viên trong osx để sử dụng hàng ngày.

Nếu bạn sở hữu một máy tính và muốn điều khiển nó, hãy sử dụng tài khoản quản trị.

Nếu bạn không muốn người dùng khác có thể "quản trị" bất cứ điều gì, thì tài khoản không phải quản trị viên rất hữu ích. Ngoài ra, bạn không bao giờ biết khi nào bạn có thể cần cho mượn máy ra khỏi vòng bít trong giây lát khi ai đó hỏi "tôi có thể mượn máy mac của bạn để làm gì đó thật nhanh không?", Điều đó giúp bạn yên tâm để có thể đăng xuất và đăng xuất chúng vào những gì một số người có thể coi là tài khoản 'bán khách' mà bạn đã tạo và cấp phép phù hợp cho.


0

Có thể có những lý do khác, nhưng đây là của tôi: không thể đặt giới hạn cho tài khoản quản trị viên. Sẽ rất hữu ích khi có những hạn chế tại chỗ để ngăn chặn bản thân truy cập các trang web không mong muốn hoặc nguy hiểm.


Tại sao các downvote?
KittyKatCoder
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.