web-dev-qa-db-fra.com

Quelle est la différence si j'utilise Windows 7 en tant qu'utilisateur standard et si j'utilise Ubuntu?

Ubuntu est sécurisé pour diverses raisons. L'une d'entre elles, l'une des plus importantes, est que lorsque vous essayez d'installer un logiciel/une application via un terminal/un magasin, une boîte d'authentification s'ouvre vous demandant votre mot de passe.

Je suis un utilisateur Windows de longue date, malheureusement, et il existe 3 types de comptes d'utilisateurs dans Windows; Administrateur, utilisateur standard et invité.

Si j'utilise le compte d'utilisateur standard pour effectuer mes tâches dans Windows 7, chaque fois que je dois installer un logiciel, une boîte d'authentification s'ouvre pour me demander mon mot de passe administrateur, similaire à ubuntu et à un avantage de sécurité pour Windows.

Puisque les deux demandent un mot de passe, quelle est la différence si j'utilise Windows 7 en tant qu'utilisateur standard et si j'utilise Ubuntu?

16
SaeedAwadX

… Quelle est la différence de sécurité…?

En termes d'authentification et de permissions du système de fichiers, honnêtement, pas grand chose. Nous pouvons cirer lyrique sur policykit et sudoers mais ce ne sont que des détails techniques. Windows a des mécanismes équivalents depuis plus de dix ans.

La différence fondamentale était dans les paramètres par défaut. Un utilisateur Windows normal, qui vient d'acheter un ordinateur, aurait un accès en écriture système complet. Aucune invite. Pas de UAC. Même si XP pouvait être verrouillé, ses utilisateurs étaient endoctrinés à ne pouvoir que faire des choses, les autorisations étant maudites.

Microsoft a -- malgré la résistance constante des utilisateurs chevronnés - amélioré au fil du temps.

Mais l’important, c’est que les utilisateurs restent statistiquement idiots. S'ils veulent quelque chose (un repo pour un pilote graphique, un lot d'économiseurs d'écran ou même figurines de Warhammer trempées ), ils vont probablement cliquer sur l'élément le plus proche de Okay! Just install it! jusqu'à ce qu'ils aient ce qu'ils veulent.

Il y a quelques années, j'ai écrit comment Linux n'est pas invulnérable . La même chose s'applique à Windows, même aujourd'hui.

Ne vous méprenez pas, Ubuntu a encore beaucoup à faire:

  • L'open source est le gros. Vous pouvez voir presque tout le code en cours d'exécution sur votre système (à l'exception des pilotes de blob binaires et des firmwares).
  • Ubuntu possède également ses référentiels qui sont gérés par des développeurs de confiance. Ceux-ci rendent de nombreux logiciels disponibles dans un environnement sûr sans que les utilisateurs aient besoin d'aller pêcher.
  • Le même mécanisme fournit des mises à jour de sécurité à l'échelle du système. Pour les logiciels non essentiels, Windows s'appuie sur les applications qui se mettent à jour.
  • Des mécanismes comme AppArmor et SELinux pour les applications en bac à sable, limitant ce qu’ils peuvent toucher.
  • Une base d'utilisateurs réduite a traditionnellement fait de nous une cible moins juteuse pour les créateurs de logiciels malveillants.

Ce sont toutes des choses qui peuvent être esquivées… Les exploits du 0-Day nous affectent toujours et une attaque ciblée sur un utilisateur ou un groupe démographique risque tout autant de réussir si tout le reste est égal.

27
Oli

La distribution linux la plus moderne utilise un outil très ajustable et hautement configurable appelé Sudo . Vous en avez peut-être déjà entendu parler. Sous Windows, lors de l’installation d’un programme, vous devez fournir le mot de passe de l’administrateur.

Sous Ubuntu, l’utilisateur administrateur (root) est désactivé par défaut. Vous ne connaissez même pas son mot de passe, personne ne le sait, jusqu'à ce que vous changiez son mot de passe avec Sudo. Un utilisateur peut obtenir les privilèges root pour une courte durée ou pour une tâche unique (installation d'un programme par exemple). Cet utilisateur doit disposer des droits pour utiliser Sudo (configuré dans /etc/sudoers). Avec Sudo, le programme exécuté est exécuté en tant qu'utilisateur root.

Ensuite, dans les sessions graphiques conduites par gnome, il existe d'autres mécanismes pour effectuer des tâches administratives. L'un d'eux est policyKit . Un démon est en cours d'exécution en arrière-plan avec les privilèges root. Si, par exemple, un utilisateur veut arrêter la machine (ce que seul root peut faire), il parle à ce démon via un contexte sécurisé (appelé D-Bus ). Si accordé, le démon exécute la commande d'arrêt du système. Ces règles sont définies dans /usr/share/polkit-1/actions/*.

Gnome est souvent livré avec une solution à authentification unique appelée Gnome Keyring . Dans ce trousseau de clés, vos identifiants peuvent être stockés. Lorsque vous vous authentifiez via un partage réseau (dans Nautilus par exemple), un mot de passe vous sera demandé. Une case à cocher vous permettant de retenir votre mot de passe est disponible. Cela sera stocké dans le trousseau de clés, une base de données protégée par un mot de passe. Cette base de données sera déverrouillée pendant un processus de connexion graphique via PAM.

Il existe ensuite AppArmor basé sur SELinux . AppArmor définit des profils pour différentes applications exécutées sur le système. Ces profils gèrent et limitent l'accès nécessaire à une application spécifique.

Tous ces mécanismes sont également implémentés dans les systèmes d'exploitation Windows. Juste d'une manière différente, moins transparente.

Je peux vraiment recommander une leçon sur les mécanismes mentionnés ci-dessus, pour comprendre comment ils fonctionnent ensemble.

Références:

6
chaos

Veuillez considérer que la sécurité du système d'exploitation implique plus que la simple invite d'un mot de passe. En fait, le mot de passe est la forme de sécurité la plus faible, car il s'agit simplement d'un secret partagé.

Sous Linux et Windows, plusieurs contrôles protègent votre protection des pirates distants, tels que les stratégies d'exécution du système qui contrôlent ce que les programmes sont autorisés à faire et agissent lorsqu'ils violent une stratégie (comme DEP sous Windows (en quelque sorte) et SELinux sous Linux ) empêchant le pirate d’exécuter du code malveillant. De plus, les pare-feu aident à repousser les attaquants; et Windows et Ubuntu ont des pare-feu préinstallés. Malheureusement, sous Windows, il est possible de simplement désactiver les contrôles d’administrateur en supprimant l’invite UAC et, à toutes fins utiles, s’exécute comme si vous étiez l’administrateur du système, comme dans les versions antérieures de Windows. Ce ne sont que des outils et des moyens de mettre en œuvre un système de manière sécurisée, et aucun d’entre eux ne résout un problème fondamental de tous les codes propriétaires: la qualité du code du point de vue de la sécurité et des portes dérobées intentionnelles (comme nous l’avons appris de certains NSA sous-traitants).

Une des raisons pour lesquelles Linux et les autres systèmes d'exploitation Open Source sont plus sécurisés est que tout le code est revu par des pairs. Cela signifie que de nombreuses personnes peuvent réviser le code courant dans l’écosystème open source et le font réellement, à l’instar de la communauté scientifique qui examine les recherches de chacun. Sous cette transparence, il serait pratiquement impossible pour un gouvernement ou une organisation subversive de mettre en place une porte dérobée à votre système. Le distributeur d'un système ne peut pas non plus collecter d'informations injustifiées à votre sujet sans que la communauté n'en soit consciente. Cette ouverture a manifestement abouti à un niveau de sécurité plus élevé pour les logiciels open source. Ceci s’applique également à d’autres attributs du code source ouvert; comme la performance et la stabilité, sauf lorsque la communauté fonctionne sous un désavantage imposé, où, par exemple, une entreprise refuse de partager les spécifications de certains matériels, ce qui rend difficile la construction efficace de pilotes.

FYI: Les failles de sécurité Windows ont doublé en 2013, Windows 8 est le système d'exploitation le plus vulnérable | Softpedia News

3
SLS