Rủi ro bảo mật trong việc sử dụng tài khoản quản trị viên hàng ngày (không phải root)?


8

Điều duy nhất phân biệt tài khoản quản trị viên của tôi với tài khoản bình thường là tài khoản quản trị viên của tôi là thành viên của sudonhóm và có thể chạy sudo. Có an toàn hơn khi sử dụng tài khoản quản trị của tôi cho công việc hàng ngày không? Nếu đúng thì tại sao?

Giả sử rằng tôi rất cẩn thận nơi tôi nhập mật khẩu của mình và biết lệnh sẽ làm gì trước khi thực hiện nó, tất nhiên.

Nếu tôi đã sử dụng tài khoản không phải quản trị viên bình thường cho tài khoản hàng ngày của mình, khi tôi cần chạy một thứ gì đó bằng root, tôi sẽ suvào tài khoản quản trị viên của mình (không vào root, vì nó không có mật khẩu và bị vô hiệu hóa!) Và chạy sudolệnh trong vỏ quản trị; hoặc, tôi sẽ chuyển người dùng đồ họa. Do đó, số lượng lệnh sẽ được chạy là như nhau - sử dụng tài khoản bình thường sẽ chỉ có nghĩa là tôi phải nhập mật khẩu quản trị viên của mình hai lần khi chạy một cái gì đó với quyền root.

Vì vậy, người dùng nâng cao có nên thực hiện công việc hàng ngày trên tài khoản bình thường thay vì tài khoản quản trị viên không? Và tại sao hay tại sao không?

Xin lưu ý rằng bởi "tài khoản quản trị" Tôi có nghĩa là một tài khoản có đặc quyền được sử dụng sudođể chạy các lệnh với quyền root - chứ không phải chính tài khoản root. Tôi không bao giờ đăng nhập với quyền root.

Câu trả lời:


5

Không có rủi ro trong khi không root

Theo hiểu biết của tôi đối với một quản trị viên hoặc sudongười dùng, nó hoạt động giống như một người dùng máy tính để bàn bình thường miễn là chúng tôi không nóisudo - vì vậy sẽ không có rủi ro bổ sung.

Nguy cơ vô tình trở thành root

Cũng đúng là người dùng có quyền quản trị viên có khả năng cần phải xem ra một chút gần hơn ở đâu, khi nào hoặc ai họ cung cấp mật khẩu của họ.

Tôi có thể tưởng tượng (mặc dù tôi chưa bao giờ gặp một) một ứng dụng độc ác hoặc một kịch bản hỏi bạn mật khẩu của bạn mà không cho bạn biết để làm gì. Nó có khả năng sẽ thực hiện một cái gì đó với quyền root, vì nó sẽ không cần mật khẩu của bạn. Nếu tôi không biết ứng dụng này làm gì thì đơn giản là tôi sẽ không cung cấp cho nó mật khẩu gốc.

Chúng tôi cũng có trách nhiệm loại bỏ quyền root một lần nữa sau khi chúng tôi kết thúc. Luôn luôn là một ý tưởng tồi khi duy trì root trong khi làm việc với một ứng dụng đồ họa, ví dụ như Nautilus.

Nguy cơ mất quyền truy cập root

Một "rủi ro" khác có thể là bạn làm điều gì đó tồi tệ với tài khoản của bạn ngăn bạn đăng nhập. Do đó, tôi luôn tạo ít nhất hai người dùng quản trị viên trên bất kỳ hộp nào tôi cài đặt Ubuntu. Đây là trường hợp một cái gì đó phá vỡ tài khoản chính của tôi.


Câu trả lời đầu tiên thực sự giải quyết câu hỏi. Cảm ơn! Như tôi đã nói, tôi (ít nhất là giả định rằng tôi) cẩn thận nhập mật khẩu của mình vào đâu và chạy lệnh nào. Nhưng tôi không hiểu tại sao bạn cần hai tài khoản quản trị khi vẫn còn vỏ gốc chế độ khôi phục?
Chỉ huy Byte

@ByteCommander Điều đó chỉ hoạt động nếu bạn có quyền truy cập vật lý vào máy tính.
Jon Bentley

@JonBentley tôi có. Đó là về máy tính ở nhà của tôi trong trường hợp này, điều đó có nghĩa là tôi chỉ có quyền truy cập vật lý.
Chỉ huy Byte

Ơ, KHÔNG. Tôi có một cuộc tấn công để đạt được các đặc quyền sudo tự chạy từ một tài khoản sử dụng chúng.
Joshua

10

Tài khoản có thể sudo về mặt kỹ thuật có thể là tài khoản root (giả sử sudoershành vi cấu hình mặc định ) nhưng vẫn có một sự khác biệt khá lớn giữa roottài khoản có thểsudo :

  • Vô tình bỏ sót một nhân vật sẽ không phá hủy Ubuntu. Có lẽ. Xem xét cố gắng để xóa ~/binnhưng thực sự chạy rmvới /bin. Nếu bạn không root, sẽ có ít rủi ro hơn.

  • sudoyêu cầu mật khẩu, cung cấp cho bạn những mili giây đó để tìm ra bất kỳ sai lầm nào. Điều đó cũng có nghĩa là các ứng dụng khác không có khả năng thực hiện các thao tác root thay cho bạn.

Đây là lý do tại sao chúng tôi khuyên mọi người không sử dụng tài khoản root cho công việc hàng ngày.


Tự bảo vệ mình bằng một tài khoản "quản trị" trung gian khác (và chạy như một người dùng không có sudoquyền truy cập) chỉ là một lớp khác. Nó cũng có thể là một mật khẩu khác nhau.

Mặc dù điều đó rất phiền phức và (theo điều kiện câu hỏi của bạn) nếu một cái gì đó có thể phát hiện ra mật khẩu đầu tiên của bạn, họ có thể có được thứ hai một cách dễ dàng. Nếu bạn chưa bao giờ mắc lỗi và không bao giờ sử dụng các mật khẩu mạnh này ở bất kỳ nơi nào khác (không thể đoán được hoặc có thể bẻ khóa), thì giải pháp này có lẽ không còn an toàn nữa. Nếu ai đó muốn root, họ sẽ khởi động vào recovery, chroot hoặc sử dụng cờ lê .


Ngoài ra còn có một trường phái cho rằng [đối với người dùng máy tính để bàn không phải là doanh nghiệp] không có gì bạn coi trọng được bảo vệ khỏi người dùng của bạn . Tất cả tài liệu, hình ảnh, lịch sử duyệt web của bạn, v.v đều thuộc sở hữu và có thể truy cập của bạn hoặc một cái gì đó đang chạy như bạn. Giống như bạn có thể chạy một cái gì đó ghi lại tất cả các tổ hợp phím, xem webcam của bạn, nghe trên micrô của bạn, v.v.

Nói một cách đơn giản, phần mềm độc hại không cần root để hủy hoại cuộc sống của ai đó hoặc để theo dõi bạn.


1
Xin lỗi, bạn hiểu câu hỏi của tôi không hoàn toàn chính xác. Tôi không bao giờ coi đăng nhập là root. Các tùy chọn của tôi chỉ là đăng nhập với tư cách quản trị viên ( sudov.v. thành viên nhóm) - - hoặc - - đăng nhập như người dùng bình thường / bị hạn chế và đồ họa hoặc trong một thiết bị đầu cuối thông qua suchuyển sang quản trị viên (nhập mật khẩu quản trị viên) và sau đó sử dụng sudotừ đó (nhập mật khẩu quản trị viên một lần nữa).
Chỉ huy Byte

Theo quan điểm của bạn về việc lấy mật khẩu thứ hai một cách dễ dàng, đó không phải là trường hợp. Tôi quản lý các máy tính để bàn của mình bằng Ansible, kết nối với tài khoản quản trị viên thông qua ssh. Tài khoản người dùng không có đặc quyền sudo và không cần phải sử dụng tài khoản quản trị viên trên máy tính để bàn (thực tế là không mong muốn, vì tôi không muốn máy của mình bị rối và không đồng bộ hóa với nghỉ ngơi).
Jon Bentley

@ByteCommander Nửa sau của câu trả lời dựa trên những gì bạn muốn nhưng lý do cho nó là ngoại suy từ đối số root-vs-admin thông thường. Đó là một lớp khác của điều tương tự.
Oli

2

Vâng, có những rủi ro. Liệu những rủi ro đó có đủ lớn để bạn quan tâm hay không là vấn đề ưu tiên và / hoặc chính sách bảo mật của bạn.

Bất cứ khi nào bạn sử dụng máy tính, bạn luôn có nguy cơ từ những kẻ tấn công. Ngay cả khi bạn chạy một thiết lập cực kỳ an toàn, bạn không thể bảo vệ chống lại các lỗ hổng chưa được biết đến.

Nếu bạn đang sử dụng tài khoản không có đặc quyền sudo và tài khoản đó bị xâm phạm do việc sử dụng đó (ví dụ: keylogger lấy mật khẩu của bạn), thì điều đó sẽ thêm giới hạn về thiệt hại có thể xảy ra. Nếu kẻ tấn công thỏa hiệp một tài khoản có đặc quyền sudo thì họ cũng có được những đặc quyền đó.

Trên hầu hết các hệ thống, sử dụng sudo sẽ khiến mật khẩu của bạn được ghi nhớ trong 15 phút theo mặc định, đây là một yếu tố rủi ro khác, trừ khi bạn thay đổi cài đặt đó.


Sẽ đề cập đến việc lưu vào bộ nhớ cache của quyền nâng cao là một rủi ro tiềm ẩn : một tập lệnh không xác định có khả năng chứa lệnh sudo sẽ không bị chặn, nhưng trừ khi người viết có thể chắc chắn rằng bạn sẽ ban hành lệnh sudo gần đây, trong trường hợp bình thường nó sẽ yêu cầu mật khẩu nên báo động đỏ rằng có điều gì đó kỳ lạ đang xảy ra.
TripeHound

@TripeHound Ngoài ra, bạn rời khỏi máy tính để nghỉ ngơi trong phòng tắm, vừa mới ủy quyền một lệnh sudo và người khác bước vào. Tôi không thấy sự khác biệt về rủi ro giữa tiềm năng hay nói cách khác - rủi ro từ chỉ ngụ ý rằng có một số xác suất khác không của một kết quả không mong muốn. Có, trong trường hợp bình thường, bạn sẽ nhận thấy yêu cầu mật khẩu. Kẻ tấn công của bạn, người đã trồng tập lệnh đó trên 1000 máy tính và không có mục tiêu cụ thể trong tâm trí, phải không?
Jon Bentley

0

Câu trả lời dựa trên ý kiến ​​của tôi, bởi vì mọi thứ sẽ phải được chứng minh bằng toán học, và từ đó tôi không có ý kiến ​​gì. ;)

Hai tài khoản một với các nhóm admsudo, có nghĩa là một tài khoản có quyền thực thi các lệnh có sudoquyền. Một không có đặc quyền này.

  • Nếu bạn đã bẻ khóa mật khẩu cho tài khoản không có đặc quyền, thì bạn vẫn phải bẻ khóa mật khẩu cho tài khoản đặc quyền ngay bây giờ. -> Lợi thế so với chỉ một tài khoản
  • Nếu bạn đã bẻ khóa tài khoản đặc quyền. -> Không có lợi thế so với chỉ một tài khoản

Xác suất là 50% nếu bạn không tôn trọng trí thông minh của kẻ tấn công.

Từ quan điểm của tôi, về mặt lý thuyết, nó mang lại rất ít lợi ích bảo mật và thuộc về lĩnh vực của lý thuyết xác suất. Nhưng sự mất tiện lợi tăng không tương xứng. Nó phụ thuộc vào mức độ thông minh của kẻ tấn công. Đừng đánh giá thấp trí thông minh này. Đó là một cảm giác an toàn sai lầm.

Nói cách khác, không, nó mang lại cho bạn không có lợi ích có thể đo lường được, nhưng bạn mất rất nhiều tiện lợi. Cuối cùng mọi người phải tự quyết định.


0

Tôi chạy chính xác như thế: Một người dùng nơi tôi thực hiện công cụ người dùng của mình và một người dùng nơi tôi chỉ quản trị công cụ không có công cụ người dùng. Ngay cả các dấu nhắc lệnh cũng khác nhau: người dùng có dấu nhắc màu xanh lá cây và quản trị viên màu đỏ!

Tại sao?

Người dùng có các cài đặt riêng cho tất cả các ứng dụng mà tôi sử dụng tách biệt với người dùng quản trị viên, cho phép bạn:

  1. Gỡ lỗi cho dù một vấn đề có liên quan đến người dùng hoặc liên quan đến hệ thống
  2. Có tài khoản quản trị viên làm tài khoản người dùng dự phòng thay vì tài khoản khách và tài khoản root nếu có bất cứ điều gì thực sự sai với cài đặt người dùng của bạn và bạn không thể đăng nhập nữa.
  3. giữ tài liệu quản trị viên và tài liệu người dùng tách biệt trong thư mục nhà tương ứng của họ nếu bạn chọn làm như vậy .
  4. Không có tác dụng khi gõ một sự tình cờ sudotrước một lệnh.
  5. Không có cách nào để thực sự thấy những gì một người dùng bình thường không được nhìn thấy.
  6. Không có cách nào để đánh một lỗi leo thang đặc quyền người dùng. (đã có một vài trong quá khứ)
  7. Trở thành "người dùng bình thường" giống như tất cả những người dùng khác trên máy tính của bạn và biết những lợi thế / bất lợi là gì.

Được rồi, nhưng việc tách biệt "tài liệu quản trị viên" (mà tôi không thực sự có) và "tài liệu người dùng" tách biệt là một nhược điểm lớn, vì tôi luôn muốn có tất cả dữ liệu của mình ở một nơi (tất nhiên là có cả bản sao lưu). Tương tự cho các cài đặt. Về cơ bản chúng giống nhau, tôi thậm chí sử dụng các cấu hình Firefox / Thunderbird tương tự từ một thư mục dùng chung. Và có những tài khoản người dùng bình thường khác từ các thành viên khác trong gia đình, v.v., tôi chỉ nói về sở hữu của mình. Tôi mong được giải thích thêm như đã hứa trong (4.), nhưng bạn chưa thực sự thuyết phục tôi, mà ngược lại. : - /
Chỉ huy Byte

Đã bận rộn với RL. Có vẻ như bạn đã có một câu trả lời được chấp nhận, nhưng đã thêm một số lý do như đã hứa! ;-)
Fabby 10/11/2015

1
Bây giờ nó đáng giá một upgoat! : D
Chỉ huy Byte
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.