일상적인 관리자 계정 사용시 보안 위험 (루트 아님)?


8

내 관리자 계정과 일반 계정을 구별하는 유일한 방법은 내 관리자 계정이 sudo그룹 의 구성원이며 실행할 수 있다는 것 sudo입니다. 일상적인 업무에 내 관리자 계정을 사용하는 것이 안전하지 않습니까? 그렇다면 왜 그렇습니까?

암호를 어디에 입력해야하는지 매우 신중하고 암호를 실행하기 전에 명령이 수행하는 작업을 알고 있다고 가정하십시오.

일일 계정에 일반 비 관리자 계정을 사용하는 경우 루트로 무언가를 실행해야 할 때 루트가 su아닌 관리자 계정으로 (비밀번호가없고 비활성화되어 있기 때문에) 계정에 sudo명령을 실행합니다 . 관리 셸; 또는 사용자를 그래픽으로 전환합니다. 따라서 실행되는 명령의 양은 동일합니다. 일반 계정을 사용하면 루트로 무언가를 실행할 때 관리자 비밀번호를 두 번 입력해야합니다.

그렇다면 고급 사용자는 매일 관리자 계정 대신 일반 계정으로 작업해야합니까? 왜 또는 왜 안되나요?

"관리자 계정"이란 sudo루트 계정 자체가 아니라 루트로 명령을 실행하는 데 사용할 권한이있는 계정을 의미 합니다. 절대 루트로 로그인하지 않습니다.

답변:


5

뿌리가 아닌 동안 위험 없음

관리자 또는 sudo사용자에 대한 나의 이해에서 우리가 말하지 않는sudo 한 일반 데스크탑 사용자처럼 작동 하므로 추가 위험이 없습니다.

실수로 루트가 될 위험

잠재적으로 관리자 권한이있는 사용자는 암호를 어디에서, 언제, 누구에게 제공해야하는지 조금 더주의해야합니다.

나는 당신을 위해 무엇을 말하지 않고 당신에게 당신의 암호를 요구하는 악의적 인 응용 프로그램이나 스크립트를 상상할 수 있습니다. 그렇지 않으면 암호가 필요하지 않으므로 루트 권한으로 무언가를 수행 할 수 있습니다. 이 응용 프로그램의 기능을 모르면 루트 암호를 제공하지 않습니다.

또한 완료된 후에는 루트 권한을 다시 해제 할 책임이 있습니다. 노틸러스와 같은 그래픽 응용 프로그램으로 작업하는 동안 항상 루트를 유지하는 것은 좋지 않습니다.

루트 액세스 권한 손실 위험

또 "위험"당신이 로깅에서 방지 당신이. 그러므로 나는 그 계정에 뭔가 나쁜을 수행하는 것이있을 수 있습니다 항상 에 두 개 이상의 관리자가 사용자 생성 어떤 내가 우분투를 설치 상자를. 이것은 주 계정을 손상시키는 경우입니다.


실제로 문제를 해결하는 첫 번째 답변. 감사! 내가 말했듯이, 나는 암호를 어디에 입력해야하고 어떤 명령을 실행할 지 신중해야합니다. 그러나 여전히 복구 모드 루트 셸이 있는데 왜 두 개의 관리자 계정이 필요한지 모르겠습니다.
바이트 사령관

@ByteCommander 컴퓨터에 실제로 액세스 할 수있는 경우에만 작동합니다.
Jon Bentley

@JonBentley 있습니다. 이 경우 내 가정용 컴퓨터에 관한 것입니다. 즉, 물리적 액세스 만 가능합니다.
바이트 사령관

Err, NO. sudo 권한을 사용하는 계정에서 실행 권한을 얻는 공격이 있습니다.
Joshua

10

sudo 할 수있는 계정은 기술적으로 루트 계정만큼 가능 sudoers하지만 ( 기본 구성 동작을 가정 ) 루트계정sudo 간에는 여전히 큰 차이 가 있습니다 .

  • 실수로 단일 문자를 생략해도 우분투는 파괴되지 않습니다. 아마. 삭제하려고 고려 ~/bin하지만 실제로 실행 rm에 대해 /bin. 뿌리를 내리지 않으면 위험이 줄어 듭니다.

  • sudo암호가 필요하므로 실수를 해결하는 데 밀리 초가 걸립니다. 또한 다른 응용 프로그램은 사용자를 대신하여 근간을 수행 할 수있는 능력이 없음을 의미합니다.

따라서 일상 업무에 루트 계정을 사용하지 않는 것이 좋습니다.


다른 중개 "관리자"계정으로 자신을 격리 시키는 것은 (그리고 sudo액세스 권한이 없는 사용자로 실행하는 ) 또 다른 계층입니다. 아마도 다른 암호 여야합니다.

그래도 추가 질문이 있고 (질문 조건에 따라) 첫 번째 비밀번호를 알아낼 수 있다면 두 번째 비밀번호를 쉽게 얻을 수 있습니다. 실수를 한 적이없고 다른 곳 (예측할 수 없거나 깨질 수없는)에이 강력한 암호를 사용하지 않으면이 솔루션은 더 이상 안전하지 않을 수 있습니다. 누군가 루트를 원하면 복구, chroot로 부팅하거나 렌치를 사용합니다 .


생각의 학교가있다 지적이 [비 엔터프라이즈 데스크탑 사용자가] 아무것도 당신 으로부터 보호 하여 사용자 . 모든 문서, 사진, 웹 브라우징 기록 등은 귀하 또는 귀하가 실행중인 것으로 소유하고 액세스 할 수 있습니다. 모든 기록 뭔가 실행할 수있는 것처럼 당신의 키 입력을 등 마이크에 웹캠, 수신 대기 전망

간단히 말해서, 맬웨어는 누군가의 삶을 망치거나 당신을 감시하기 위해 뿌리를 내릴 필요가 없습니다.


1
죄송합니다, 당신은 내 질문이 완전히 정확하지 않다는 것을 이해했습니다. 루트로 로그인하는 것을 고려하지 않았습니다. 내 옵션은 관리자 ( sudoetc. 그룹 구성원)로 로그인하는 것입니다-또는--일반 / 제한된 사용자로 일반 및 그래픽으로 로그인하거나 su관리자로 전환 (관리자 암호 입력) 한 다음 sudo거기에서 사용하여 (입력) 다시 관리자 비밀번호).
바이트 사령관

두 번째 암호를 쉽게 얻는 것과 관련하여 귀하의 입장에서는 반드시 그럴 필요는 없습니다. ssh를 통해 관리자 계정에 연결하는 Ansible을 사용하여 데스크탑 컴퓨터를 관리합니다. 사용자 계정에는 sudo 권한이 없으며 데스크탑에서 물리적으로 관리자 계정을 사용할 필요가 없습니다 (실제로는 컴퓨터가 개별적으로 엉망이되어 동기화되지 않기를 원하지 않기 때문에 바람직하지 않습니다) 쉬다).
Jon Bentley

대답의 두 번째 절반은 당신이 원하는 무엇을 기반으로 있지만 @ByteCommander 이유 에 대한 그것은 일반 루트 - 대 - 관리자 인수에서 추정됩니다. 그것은 같은 것의 또 다른 층입니다.
Oli

2

예, 위험이 있습니다. 이러한 위험이 귀하가 관심을 가질만큼 충분히 큰지 여부는 선호 및 / 또는 보안 정책의 문제입니다.

컴퓨터를 사용할 때마다 항상 공격자의 위험에 노출됩니다. 매우 안전한 설정을 실행하더라도 아직 알려지지 않은 취약점으로부터 보호 할 수는 없습니다.

sudo 권한이없는 계정을 사용 중이고 해당 사용으로 인해 해당 계정이 손상된 경우 (예 : 키로거가 암호를 가져옴) 수행 할 수있는 손상에 대한 제한이 추가됩니다. 공격자가 sudo 권한을 가진 계정을 손상 시키면 해당 권한도 얻습니다.

대부분의 시스템에서 sudo를 사용하면 암호가 기본적으로 15 분 동안 기억되므로 설정을 변경하지 않는 한 또 다른 위험 요소입니다.


알 수없는 스크립트 에는 잠재적으로 위험을 감수 할 수있는 권한으로 캐싱을 언급 할 것입니다 . 알 수없는 스크립트에는 잠재적으로 도전 할 수없는 sudo 명령이 포함되어있을 수 있지만, 작성자가 확실하게 확신 할 수 없다면 최근에 sudo 명령을 실행했을 것입니다. 정상적인 상황에서는 이상한 일이 일어나고 있다는 것을 경고하는 암호를 요구합니다.
TripeHound

@TripeHound 또는 sudo 명령을 승인 한 다른 사람이 화장실에서 휴식을 취하기 위해 컴퓨터에서 물러나게됩니다. 다른 사람이 개입 할 수도 있습니다. 잠재적 위험과 그렇지 않은 위험 사이에는 차이가 없습니다. 위험이라는 단어는 단지 일부 바람직하지 않은 결과의 비 - 제로 확률. 예, 일반적인 상황에서는 비밀번호 요청이 표시됩니다. 이 스크립트를 1000 대의 컴퓨터에 설치 한 공격자가 특정 목표를 염두에두고 있지 않습니까?
Jon Bentley

0

모든 것이 수학적으로 입증되어야하고, 그로부터 나는 전혀 모른다고 생각하기 때문에, 나의 의견 기반의 대답. ;)

그룹이 하나 인 두 개의 계정 admsudo는 하나의 계정이 sudo권한이있는 명령을 실행할 권한이 있음을 의미합니다. 이 특권이없는 사람.

  • 권한이없는 계정의 암호를 해독 한 경우 여전히 권한있는 계정의 암호를 해독해야합니다. -> 하나의 계정과 비교할 때의 이점
  • 권한있는 계정을 해독 한 경우 -> 하나의 계정과 비교할 때 이점없음

공격자의 지능을 존중하지 않으면 확률은 50 %입니다.

내 관점에서 볼 때 이것은 이론상 매우 적은 보안상의 이점이며 확률 이론의 영역에 더 속합니다. 그러나 편의성의 상실은 불균형 적으로 증가합니다. 공격자가 얼마나 똑똑한가에 달려 있습니다. 이 지능을 과소 평가하지 마십시오. 그것은 잘못된 보안 감각입니다.

다시 말해서, 그것은 당신에게 측정 가능한 이점을 제공하지 않지만 많은 편의를 잃습니다. 결국 모든 사람들은 스스로 결정해야합니다.


0

나는 정확히 다음과 같이 실행합니다. 사용자 작업을 수행하는 사용자 한 명과 사용자 작업을 수행하지 않는 사용자 한 명은 사용자가 아닌 작업 만합니다. 명령 프롬프트도 다릅니다. 사용자에게는 녹색 프롬프트가 있고 관리자에게는 빨간색 프롬프트가 있습니다!

왜?

사용자는 관리자와 별도로 사용하는 모든 응용 프로그램에 대해 자체 설정을 가지고 있으므로 다음을 수행 할 수 있습니다.

  1. 문제가 사용자 관련인지 시스템 관련인지 디버그
  2. 사용자 설정에 문제 가있어 더 이상 로그온 할 수없는 경우 게스트 계정과 루트 계정 대신 관리자 계정을 백업 사용자 계정으로 사용 하십시오.
  3. 원하는 경우 관리자 문서와 사용자 문서를 해당 홈 디렉토리에서 분리 하십시오 .
  4. 실수 sudo로 명령을 입력 할 때 영향을 미치지 않습니다 .
  5. 일반 사용자가 볼 수없는 것을 실제로 볼 수있는 방법은 없습니다.
  6. 사용자 권한 에스컬레이션 버그를 치는 방법이 없습니다. (과거에는 몇 가지가 있었다)
  7. 컴퓨터의 다른 모든 사용자 와 마찬가지로 "일반 사용자" 가되어 장단점이 무엇인지 알아야합니다.

알았지 만 "관리자 문서"(실제로 가지고 있지 않음)와 "사용자 문서"를 분리하면 모든 데이터를 항상 한곳에 보관하고 싶습니다 (물론 백업 포함). 설정과 동일합니다. 기본적으로 동일하며 공유 디렉토리에서 동일한 Firefox / Thunderbird 프로필을 사용하기도합니다. 그리고 다른 가족 구성원의 다른 일반 사용자 계정도 있습니다. 나는 단지 내 자신의 이야기입니다. 나는 (4.)에서 약속 한 추가 설명을 기대하고 있지만, 당신은 실제로 저를 설득하지 않고 오히려 그 반대입니다. :-/
바이트 커맨더

RL로 바빴습니다. 이미 답변을 받았지만 약속 한대로 몇 가지 이유를 추가 한 것 같습니다! ;-)
Fabby

1
이제 가치가 있습니다! : D
바이트 사령관
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.