Quelle est la différence si j'utilise Windows 7 en tant qu'utilisateur standard vs si j'utilise ubuntu?


16

Ubuntu est sécurisé pour diverses raisons, l'une d'entre elles, la plus importante à mon avis, est que lorsque vous essayez d'installer un logiciel / une application via un terminal / magasin, une boîte d'authentification apparaît vous demandant votre mot de passe.

Je suis un utilisateur Windows de longue date, malheureusement, et il existe 3 types de comptes utilisateur dans Windows; Administrateur, utilisateur standard et invité.

Si j'utilise le compte d'utilisateur standard pour effectuer mes tâches dans Windows 7, chaque fois que j'ai besoin d'installer un logiciel, une boîte d'authentification apparaîtra me demandant mon mot de passe administrateur, similaire à Ubuntu en quelque sorte et une sécurité plus pour Windows.

Étant donné que les deux demandent un mot de passe, quelle est la différence si j'utilise Windows 7 en tant qu'utilisateur standard vs si j'utilise ubuntu?


Il n'y a pas de différence autre que <trolling>, il y a beaucoup plus de logiciels disponibles à installer sur Windows, donc vous serez probablement invité à entrer un mot de passe plus souvent;) </trolling>
el.pescado

Bien sûr, mais je ne
prévois

Réponses:


27

… Quelle est la différence en matière de sécurité…?

En termes d'authentification et d'autorisations de système de fichiers, honnêtement, pas grand-chose. Nous pouvons être lyriques policykitet sudoersce ne sont que des détails techniques. Windows possède des mécanismes équivalents depuis plus d'une décennie.

La principale différence réside dans les paramètres par défaut. Un utilisateur Windows normal, qui vient d'acheter un ordinateur, aurait un accès complet en écriture au système. Aucune invite. Pas d'UAC. Même si XP pouvait être verrouillé, ses utilisateurs ont été endoctrinés en étant simplement capables de faire des choses, les autorisations seraient damnées.

Microsoft, malgré la résistance constante des utilisateurs chevronnés , s'est amélioré au fil du temps.

Mais l'important est que les utilisateurs sont toujours, statistiquement parlant, des idiots. S'ils veulent quelque chose (un dépôt pour un pilote graphique, un lot d'économiseurs d'écran ou même des figurines Warhammer humides ), ils vont probablement cliquer sur la chose la plus proche jusqu'à Okay! Just install it!ce qu'ils aient ce qu'ils veulent.

Il y a quelques années, j'ai écrit que Linux n'est pas invulnérable . Exactement la même chose s'applique à Windows, même aujourd'hui.

Ne vous méprenez pas, Ubuntu a encore beaucoup de son côté:

  • L'open source est le grand. Vous pouvez afficher presque tout le code en cours d'exécution sur votre système (à l'exception des pilotes de blob binaires et des firmwares).
  • Ubuntu a également ses référentiels qui sont maintenus par des développeurs de confiance. Ceux-ci rendent beaucoup de logiciels disponibles dans un environnement sûr sans que les utilisateurs n'aient besoin d'aller pêcher.
  • Le même mécanisme fournit des mises à jour de sécurité à l'échelle du système. Pour les logiciels non essentiels, Windows dépend des applications qui se mettent à jour elles-mêmes.
  • Des mécanismes comme AppArmor et SELinux pour les applications sandbox, limitant ce qu'ils peuvent toucher.
  • Une base d'utilisateurs plus petite signifie traditionnellement que nous sommes une cible moins juteuse pour les créateurs de logiciels malveillants.

Ce sont toutes des choses qui peuvent être contournées ... Les exploits 0-Day nous affectent toujours et une attaque ciblée contre un utilisateur ou un groupe démographique est tout aussi susceptible de réussir si tout le reste est égal.


Vous avez compris, je n'installe pas de logiciel à moins qu'il ne provienne de son site Web ou d'une source fiable, même si je prévois d'utiliser Windows 7 en tant qu'utilisateur standard; ce faisant, je simulerai un environnement Ubuntu dans un système d'exploitation Windows, je crois que dans ce cas, les deux systèmes d'exploitation seront sûrs pour moi et les deux auront le même niveau de sécurité, qu'en pensez-vous?
SaeedAwadX

3
TL; dr: un système est aussi sécurisé que l'utilisateur.
Braiam

+1 pour indiquer les référentiels de confiance . À mon avis, ils constituent un avantage de sécurité majeur pour l'utilisateur occasionnel, ils devraient être plus importants dans votre réponse.
Federico Poloni

Je suis d'accord avec les raisons, à l'exception de la petite base d'utilisateurs. Bien que la revendication soit solide, voire prouvable, personne ne devrait miser là-dessus. Vous ne savez jamais ce que les créateurs de logiciels malveillants considèrent comme "juteux".
skytreader

6

La distribution Linux la plus moderne utilise un outil très réglable et hautement configurable appelé sudo . Vous en avez peut-être déjà entendu parler. Sous Windows, lors de l'installation d'un programme, vous devez fournir le mot de passe des administrateurs.

Dans Ubuntu, l'utilisateur administrateur (root) est désactivé par défaut. Vous ne connaissez même pas son mot de passe, personne ne le sait, jusqu'à ce que vous changiez son mot de passe avec sudo. Un utilisateur peut obtenir des privilèges root pour un court laps de temps ou pour une seule tâche (installation d'un programme par exemple). Cet utilisateur doit avoir les droits d'utilisation sudo(configuré dans /etc/sudoers). Avec sudole programme qui est exécuté est exécuté en tant qu'utilisateur root.

Ensuite, dans les sessions graphiques pilotées par gnome, il existe d'autres mécanismes pour effectuer des tâches administratives. L'un d'eux est policyKit . Un démon s'exécute en arrière-plan avec les privilèges root. Si, par exemple, un utilisateur veut arrêter la machine (ce que seul root peut faire), l'utilisateur parle à ce démon via un contexte sécurisé (appelé D-Bus ). S'il est accordé, le démon exécute la commande d'arrêt du système. Ces règles sont définies dans /usr/share/polkit-1/actions/*.

Gnome est souvent livré avec une solution d'authentification unique appelée Gnome Keyring . Dans ce trousseau de clés, vos informations d'identification peuvent être stockées. Lorsque vous vous authentifiez via un partage réseau (dans nautilus par exemple), vous serez invité à entrer un mot de passe et il y a une case à cocher pour mémoriser votre mot de passe. Celui-ci sera stocké dans le trousseau de clés, une base de données protégée par un mot de passe. Cette base de données sera déverrouillée lors d'un processus de connexion graphique via PAM .

Ensuite, il y a AppArmor basé sur SELinux . AppArmor définit des profils pour différentes applications exécutées sur le système. Ces profils gèrent et restreignent l'accès dont une application spécifique a besoin.

Tous ces mécanismes sont également implémentés dans les systèmes d'exploitation Windows. Juste d'une manière différente et moins transparente.

Je peux vraiment recommander une lecture des mécanismes mentionnés ci-dessus, pour comprendre comment ils fonctionnent ensemble.

Les références:


1
Si vous voulez vraiment faire la comparaison, Administrator le compte utilisateur intégré de Windows est également verrouillé par défaut. L'élévation UAC est conçue (dans son état par défaut) pour fournir un jeton de sécurité élevé à tout utilisateur du Administrators groupe .
Bob

3

Veuillez noter que la sécurité du système d'exploitation ne se limite pas à demander des mots de passe. En fait, le mot de passe est la forme de sécurité la plus faible car il s'agit simplement d'un secret partagé.

Sous Linux et Windows, il existe plusieurs contrôles qui protègent votre protection contre les pirates distants, comme les politiques d'exécution du système qui surveillent les programmes autorisés à faire et à prendre des mesures lorsqu'ils violent une politique (comme DEP dans Windows (en quelque sorte) et SELinux sous Linux ) empêchant le pirate d'exécuter du code malveillant. De plus, les pare-feu aident à repousser les attaquants; et Windows et Ubuntu ont des pare-feu préinstallés. Malheureusement, dans Windows, il est possible de simplement désactiver les contrôles d'administration en supprimant l'invite UAC et à toutes fins utiles, exécutez comme si vous étiez l'administrateur du système, comme dans les versions antérieures de Windows. Ce ne sont que des outils et des moyens pour implémenter un système en toute sécurité, et aucun d'entre eux ne résout un problème central de tout le code propriétaire:

Une des raisons pour lesquelles Linux et les autres systèmes d'exploitation Open Source sont plus sûrs est que tout le code est révisé par des pairs. Cela signifie que de nombreuses personnes peuvent et examinent le code populaire dans l'écosystème open source, tout comme la communauté scientifique examine les recherches des autres. Avec cette transparence, il serait pratiquement impossible pour un gouvernement ou une organisation subversive de mettre en place une porte dérobée à votre système. Le distributeur d'un système ne peut pas non plus collecter des informations injustifiées à votre sujet sans que la communauté en soit consciente. Cette ouverture s'est manifestement traduite par un niveau de sécurité plus élevé pour les logiciels open source. Cela s'applique également aux autres attributs du code open source; comme la performance et la stabilité, sauf lorsque la communauté opère sous un désavantage imposé où, par exemple,

Pour info: les failles de sécurité de Windows ont doublé en 2013, Windows 8 le système d'exploitation le plus vulnérable | Actualités Softpedia


1
Eh bien, dans mon cas, quelqu'un ne désactivera pas les contrôles d'administration parce que je prévois d'utiliser un utilisateur standard plutôt qu'un administrateur, et je ne le désactiverai pas moi-même parce que j'essaie de simuler un environnement Ubuntu dans un OS Windows en utilisant un utilisateur standard, qu'en pensez-vous?
SaeedAwadX

2
Je pense que c'est une bonne idée. J'encourage toujours les gens à utiliser les bonnes pratiques en matière de sécurité. Exécuter en tant qu'utilisateur standard est un bon moyen de commencer. Si vous vous engagez à / ou devez utiliser l'environnement Windows, je suggère également d'utiliser un logiciel anti-malware. Pour obtenir un bon niveau de sécurité sur la plate-forme Windows, pensez à utiliser le guide suivant: microsoft.com/en-us/download/details.aspx?id=26137
SLS

2
De plus, sachez que cela n'améliorera probablement pas votre position en ce qui concerne le nombre d'exploits de code dans les fenêtres ou les portes dérobées préinstallées de votre système. N'oubliez pas que vous n'avez aucun moyen de vérifier qu'aucune porte dérobée n'est ouverte sur un système à source fermée. Puisque nous avons de bonnes raisons de croire qu'ils sont là et que personne ne peut réviser le code, vous devrez probablement accepter le risque de cette vulnérabilité sur la plate-forme Windows.
SLS
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.