Was ist der Unterschied zwischen Windows 7 als Standardbenutzer und Ubuntu?


16

Ubuntu ist aus verschiedenen Gründen sicher. Einer der wichtigsten Gründe ist meiner Meinung nach, dass beim Versuch, eine Software / App über das Terminal / Store zu installieren, eine Authentifizierungsbox auftaucht, in der Sie nach Ihrem Passwort gefragt werden.

Ich bin leider ein langjähriger Windows-Benutzer und es gibt drei Arten von Benutzerkonten in Windows. Administrator, Standardbenutzer und Gast.

Wenn ich das Standardbenutzerkonto verwende, um meine Aufgaben in Windows 7 auszuführen, wird jedes Mal, wenn ich eine Software installieren muss, ein Authentifizierungsfeld angezeigt, in dem ich nach meinem Administratorkennwort gefragt werde, ähnlich wie bei Ubuntu und nach einem Sicherheitsplus für Windows.

Da beide nach einem Passwort fragen, was ist dann der Unterschied, wenn ich Windows 7 als Standardbenutzer verwende, oder wenn ich Ubuntu verwende?


Es gibt keinen anderen Unterschied als den, dass <trolling> viel mehr Software für die Installation unter Windows verfügbar ist, sodass Sie wahrscheinlich häufiger zur
Eingabe eines

Sicher, aber ich plane nicht, viele Software zu installieren
SaeedAwadX

Antworten:


27

… Was ist der Unterschied in der Sicherheit…?

In Bezug auf die Authentifizierung und Dateisystemberechtigungen, ehrlich gesagt, nicht viel. Wir können lyrischen Wachs über policykitund sudoersaber diese sind nur technische. Windows verfügt seit weit über einem Jahrzehnt über entsprechende Mechanismen.

Der Hauptunterschied lag in den Standardeinstellungen. Ein normaler Windows-Benutzer, der gerade einen Computer gekauft hat, verfügt über vollständigen Schreibzugriff auf das System. Keine Aufforderungen. Keine Benutzerkontensteuerung. Obwohl XP konnte nach unten verriegelt wird, wurden seine Nutzer in nur indoktriniert Sachen in der Lage zu tun, Berechtigungen verdammt werden.

Microsoft hat dies - trotz ständiger Widerstände von erfahrenen Anwendern - im Laufe der Zeit verbessert.

Wichtig ist jedoch, dass die Nutzer statistisch gesehen immer noch Idioten sind. Wenn sie etwas wollen (ein Repo für einen Grafiktreiber, eine Menge Bildschirmschoner oder sogar tropfnasse Warhammer-Figuren ), werden sie wahrscheinlich so lange auf das klicken, Okay! Just install it!bis sie das haben, was sie wollen.

Vor ein paar Jahren schrieb ich, dass Linux nicht unverwundbar ist . Genau das gilt auch heute noch für Windows.

Versteht mich nicht falsch, Ubuntu hat immer noch eine Menge auf seiner Seite:

  • Open Source ist der Große. Sie können fast den gesamten Code anzeigen, der auf Ihrem System ausgeführt wird (mit Ausnahme von binären Blob-Treibern und Firmwares).
  • Ubuntu hat auch seine Repositories, die von vertrauenswürdigen Entwicklern gepflegt werden. Diese stellen eine Menge Software in einer sicheren Umgebung zur Verfügung, ohne dass Benutzer angeln müssen.
  • Der gleiche Mechanismus bietet systemweite Sicherheitsupdates. Bei Nicht-Core-Software ist Windows darauf angewiesen, dass sich Anwendungen selbst aktualisieren.
  • Mechanismen wie AppArmor und SELinux für Sandbox-Anwendungen beschränken die Möglichkeiten, die sie haben.
  • Eine kleinere Nutzerbasis hat traditionell dazu geführt, dass wir für Malware-Ersteller ein weniger interessantes Ziel sind.

All diese Dinge können umgangen werden ... 0-Tage-Exploits betreffen uns immer noch, und ein gezielter Angriff auf einen Benutzer oder eine demografische Gruppe ist wahrscheinlich genauso erfolgreich, wenn alle anderen Faktoren gleich sind.


Verstanden, ich installiere keine Software, es sei denn, sie stammt von der Website oder einer vertrauenswürdigen Quelle, obwohl ich vorhabe, Windows 7 als Standardbenutzer zu verwenden. Dabei simuliere ich eine Ubuntu-Umgebung in einem Windows-Betriebssystem. Ich glaube, in diesem Fall sind beide Betriebssysteme für mich sicher und beide haben die gleiche Sicherheitsstufe. Was denkst du?
SaeedAwadX

3
TL; dr: Ein System ist so sicher wie der Benutzer.
Braiam

+1 für den Hinweis auf vertrauenswürdige Repositorys . Meiner Ansicht nach sind sie ein großer Sicherheitsvorteil für den Gelegenheitsbenutzer. Sie sollten in Ihrer Antwort eine größere Rolle spielen.
Federico Poloni

Ich stimme den Gründen mit Ausnahme der kleinen Nutzerbasis zu. Obwohl die Behauptung stichhaltig ist, sollte sich niemand darauf verlassen können. Sie wissen nie, was Malware-Ersteller für "saftig" halten.
Skytreader

6

Die modernste Linux-Distribution verwendet ein sehr anpassbares und hoch konfigurierbares Tool namens sudo . Sie haben vielleicht schon davon gehört. Unter Windows müssen Sie bei der Installation eines Programms das Administratorkennwort eingeben.

In Ubuntu ist der Administrator-Benutzer (root) standardmäßig deaktiviert. Sie kennen nicht einmal sein Passwort, niemand weiß es, bis Sie sein Passwort mit geändert haben sudo. Ein Benutzer kann für kurze Zeit oder für eine einzelne Aufgabe (z. B. die Installation eines Programms) Root-Berechtigungen erhalten. Dieser Benutzer muss über die Nutzungsrechte verfügen sudo(konfiguriert in /etc/sudoers). Mit sudodem Programm, das ausgeführt wird, wird als Root-Benutzer ausgeführt.

In grafischen Sitzungen, die von Gnome gesteuert werden, gibt es andere Mechanismen, um administrative Aufgaben zu erledigen. Eines davon ist policyKit . Im Hintergrund läuft ein Daemon mit Root-Rechten. Wenn ein Benutzer beispielsweise die Maschine herunterfahren möchte (was nur root kann), kommuniziert der Benutzer mit diesem Dämon über einen sicheren Kontext ( D-Bus genannt ). Wenn dies gewährt wird, führt der Dämon den Befehl zum Herunterfahren des Systems aus. Diese Regeln sind in definiert /usr/share/polkit-1/actions/*.

Gnome wird häufig mit einer Single-Sign-On-Lösung namens Gnome Keyring ausgeliefert . In diesem Schlüsselring können Ihre Anmeldeinformationen gespeichert werden. Wenn Sie sich über eine Netzwerkfreigabe authentifizieren (z. B. in Nautilus), werden Sie zur Eingabe eines Kennworts aufgefordert, und es gibt ein Kontrollkästchen, über das Sie sich an Ihr Kennwort erinnern können. Das wird im Schlüsselbund gespeichert, einer Datenbank, die mit einem Passwort geschützt ist. Diese Datenbank wird während eines grafischen Anmeldevorgangs über PAM freigeschaltet .

Dann gibt es AppArmor , das auf SELinux basiert . AppArmor definiert Profile für verschiedene Anwendungen, die auf dem System ausgeführt werden. Diese Profile verwalten und beschränken den Zugriff, den eine bestimmte Anwendung benötigt.

Alle diese Mechanismen sind auch in Windows-Betriebssystemen implementiert. Nur auf eine andere, weniger transparente Weise.

Ich kann wirklich einen Vortrag über die oben genannten Mechanismen empfehlen, um zu verstehen, wie sie zusammenarbeiten.

Verweise:


1
Wenn Sie wirklich einen Vergleich anstellen möchten, ist das in Windows integrierte Administrator Benutzerkonto ebenfalls standardmäßig gesperrt. Die UAC-Erhöhung ist (in ihrem Standardzustand) so konzipiert, dass sie jedem Benutzer in der Administrators Gruppe ein erhöhtes Sicherheitstoken bietet .
Bob

3

Beachten Sie, dass die Sicherheit des Betriebssystems mehr umfasst als die Eingabe von Kennwörtern. Tatsächlich ist Passwort die schwächste Form der Sicherheit, da es einfach ein gemeinsames Geheimnis ist.

Sowohl unter Linux als auch unter Windows gibt es verschiedene Steuerelemente, die Ihren Schutz vor Remotecrackern gewährleisten, z. B. Systemausführungsrichtlinien, die überwachen, welche Programme bei Verstößen gegen eine Richtlinie (z. B. DEP unter Windows) und SELinux unter Linux Maßnahmen ergreifen dürfen ) Verhindern, dass der Cracker bösartigen Code ausführt. Zusätzlich helfen Firewalls, Angreifer abzuwehren. Auf Windows und Ubuntu sind Firewalls vorinstalliert. Leider ist es in Windows möglich, die Administratorsteuerelemente einfach durch Unterdrücken der UAC-Eingabeaufforderung zu deaktivieren und in jeder Hinsicht so auszuführen, als ob Sie der Administrator auf dem System wären, wie in früheren Versionen von Windows. Hierbei handelt es sich nur um Tools und Methoden zur sicheren Implementierung eines Systems. Keines dieser Tools behebt ein Kernproblem des gesamten proprietären Codes:

Ein Grund, warum Linux und andere Open Source-Betriebssysteme sicherer sind, ist, dass der gesamte Code einer Peer-Review unterzogen wird. Dies bedeutet, dass viele Menschen populären Code im Open-Source-Ökosystem überprüfen können und tun, ähnlich wie die Wissenschaftler, die sich gegenseitig ihre Forschungsergebnisse überprüfen. Unter dieser Transparenz wäre es für eine Regierung oder subversive Organisation praktisch unmöglich, eine Hintertür zu Ihrem System zu implementieren. Der Distributor eines Systems kann auch keine ungerechtfertigten Informationen über Sie sammeln, ohne dass die Community davon Kenntnis hat. Diese Offenheit hat nachweislich zu einem höheren Sicherheitsniveau für Open-Source-Software geführt. Dies gilt auch für andere Attribute des Open Source-Codes. wie Leistung und Stabilität, außer wenn die Community unter einem auferlegten Nachteil operiert, in dem zum Beispiel

Zu Ihrer Information : Windows-Sicherheitslücken wurden 2013 verdoppelt, Windows 8 ist das am meisten gefährdete Betriebssystem Softpedia News


1
Nun, in meinem Fall wird jemand die Admin-Steuerelemente nicht ausschalten, da ich einen Standardbenutzer anstelle eines Admin-Benutzers verwenden möchte, und ich werde es selbst nicht ausschalten, weil ich versuche, eine Ubuntu-Umgebung in einer zu simulieren Windows-Betriebssystem mit einem Standardbenutzer, was denkst du?
SaeedAwadX

2
Ich denke, das ist eine großartige Idee. Ich ermutige die Leute immer, gute Praktiken zu verwenden, wenn es um Sicherheit geht. Das Ausführen als Standardbenutzer ist ein guter Anfang. Wenn Sie verpflichtet sind, die Windows-Umgebung zu verwenden, empfehle ich, auch Anti-Malware-Software zu verwenden. Um auf der Windows-Plattform ein hohes Maß an Sicherheit zu erreichen, ziehen Sie bitte die Verwendung des folgenden Handbuchs in Betracht: microsoft.com/en-us/download/details.aspx?id=26137
SLS

2
Beachten Sie auch, dass dies Ihre Position in Bezug auf die Anzahl der Code-Exploits in Fenstern oder vorinstallierten Hintertüren Ihres Systems wahrscheinlich nicht verbessern wird. Denken Sie daran, dass Sie nicht überprüfen können, ob in einem geschlossenen Quellsystem Hintertüren offen sind. Da wir guten Grund zu der Annahme haben, dass sie vorhanden sind und niemand den Code überprüfen kann, müssen Sie wahrscheinlich das Risiko dieser Sicherheitsanfälligkeit auf der Windows-Plattform in Kauf nehmen.
SLS
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.