GNU/Linux >> Belajar Linux >  >> Linux

Mengapa dianggap aman untuk menginstal sesuatu sebagai pengguna non-root di lingkungan Linux?

Kami selalu mendengar...

Apakah kita? Saya tidak.

Menginstal beberapa program yang tidak dipercaya sebagai pengguna biasa adalah ide yang buruk dengan Linux sama seperti dengan Windows atau Mac:program ini memiliki akses ke semua data Anda dan dapat menghapus data ini, mengirim data ini ke orang lain, dll. Selain itu dapat membuat tangkapan layar , mengontrol aplikasi lain yang berjalan di layar X windows yang sama (meskipun dijalankan sebagai pengguna yang berbeda), dapat mengambil kunci (mis. keylogger),... Untuk detailnya, lihat Sirkus Keamanan Linux:Tentang isolasi GUI.

Selain itu, kami secara teratur memiliki bug eskalasi hak istimewa bahkan di bug Linux yang dapat digunakan oleh pengguna yang tidak memiliki hak istimewa untuk mendapatkan izin tingkat root atau bahkan kernel.

Oleh karena itu, jangan memasang program apa pun yang tidak tepercaya di sistem apa pun kecuali Anda bersedia membahayakan sistem ini atau data yang tersimpan di dalamnya.


Singkatnya:ya, menggunakan akun dengan hak istimewa rendah membantu melindungi Anda dari malware, tetapi tidak membuat Anda kebal. Seperti langkah keamanan lainnya, tidak ada satu pun yang akan membuat Anda 100% aman.

TL;DR: Menjalankan akun dengan hak istimewa rendah (alias "prinsip hak istimewa paling rendah") harus menjadi bagian dari sarapan seimbang yang juga mencakup konfigurasi firewall yang baik; alat untuk memantau proses, sumber daya sistem, port terbuka, lalu lintas jaringan, dll untuk aktivitas yang mencurigakan; kebijakan untuk hanya menjalankan executable yang ditandatangani, konfigurasi mod kernel aman SELinux, memperbarui OS dan aplikasi dengan patch keamanan, dan hal lainnya.

Pertanyaan Anda sangat luas untuk dijawab secara langsung. Alih-alih, saya akan memecahnya menjadi beberapa kasus berdasarkan konfigurasi sistem, dan apa yang diinginkan penyerang:

Kasus #1:Komputer pribadi

Katakanlah komputer linux yang dimaksud adalah laptop pribadi saya. Saya secara efektif menggunakan ini sebagai sistem pengguna tunggal dan saya mengetik sudo cukup teratur - jadi semua hal yang Anda sebutkan berlaku. Selain itu, jika penyerang mencoba mencuri informasi pribadi saya seperti nomor kartu kredit, dokumen pajak, dll, itu semua ada di direktori home saya di mana pengguna ini memiliki akses ke sana. Jika itu ransomware dan ingin mengenkripsi file pribadi saya - hal yang sama. Mereka ingin memasang proses latar belakang untuk menjadikan komputer saya bagian dari botnet, yang tidak memerlukan izin khusus.

Kasus #2:Server, akun admin

Kerusakan akibat malware masuk ke akun admin lebih kecil daripada kasus pengguna akhir di atas karena akun admin mungkin tidak memiliki data berharga di dalamnya. tetapi meskipun demikian, penyerang mungkin dapat melakukan kerusakan dengan memiliki packet sniffer di dalam jaringan, atau dengan membuka port yang memungkinkan penyerang melakukan pengujian pena dari dalam jaringan. Di sini Anda akan mengandalkan konfigurasi firewall untuk melindungi Anda dari beberapa hal ini dan mudah-mudahan memberi tahu Anda tentang aktivitas yang mencurigakan sehingga Anda dapat membersihkannya.

Jika admin ketik sudo secara teratur, ya, Anda mungkin dalam masalah.

Kasus #3:Server, akun non-admin

Bayangkan penggunaan yang dimaksud adalah tomcat - pengguna dengan hak istimewa sangat rendah yang menjalankan aplikasi server web. Ini adalah kasus yang biasanya dipikirkan orang ketika berbicara tentang "prinsip hak istimewa terkecil", dan memasukkan malware ke akun ini akan menjadi yang paling tidak berbahaya dari ketiga kasus yang telah saya sebutkan.

Juga pertimbangkan bahwa eksploit Eskalasi Privilege ada untuk linux yang akan memungkinkan pengguna dengan hak istimewa rendah melewati keamanan OS dan mengubahnya menjadi root. Secara umum, terus memperbarui patch keamanan melindungi Anda dari hal ini, tetapi aktor yang cukup kaya untuk membeli eksploitasi di pasar gelap akan mengetahui tentang eksploitasi zero-day yang tidak diketahui publik, dan belum ditambal.


Ini adalah kasus Teater Keamanan yang mengerikan

Teater Keamanan adalah praktik atau kepercayaan akan sesuatu yang terlihat seperti meningkatkan keamanan, tetapi kenyataannya tidak banyak/merugikan.

Keyakinan salah ini telah ada selama rumor berikut

Linux tidak memiliki virus karena sistem perizinannya

Itu hampir sama baiknya dengan mengatakan

Saya tidak memiliki virus di komputer saya karena saya tidak melihat apa pun yang berkedip

Hanya karena Anda tidak melihatnya, bukan berarti itu benar. Menutup mata tidak melindungi Anda dari penyusup.

Pada kenyataannya Linux, Mac OS, Windows, Android, Xbox, semuanya memiliki kerentanan yang memungkinkan eskalasi ke tingkat kontrol sistem.

NAPUN hanya karena serangan itu tidak meningkat dengan sendirinya ke tingkat sistem tidak berarti itu tidak SANGAT berbahaya. Aplikasi ini hanya dengan akses tingkat pengguna masih dapat mencuri informasi Anda, merekam setiap gerakan Anda, dan menyimpan data Anda untuk tebusan! Semuanya tanpa PERNAH dieskalasi karena ini adalah data yang dapat diaksesnya hanya sebagai pengguna Anda.

Fakta-fakta ini berlaku untuk OS APA PUN terlepas dari perangkatnya. Jika Anda memiliki akses ke memori, ia memiliki akses ke memori. Itu berarti meskipun Anda tidak dapat melihatnya, itu masih memiliki akses ke sana.

Kabar Baik

Karena Anda adalah pengguna biasa, berarti serangan itu sudah pada hak istimewa tingkat root, yang berarti akses yang dimilikinya terbatas pada akses pengguna, dan membantu melindungi pengguna lain pada sistem. Tentu saja ini tidak berarti bahwa eskalasi tidak dapat terjadi, itu hanya berarti jauh lebih sulit.


Linux
  1. Praktik terbaik keamanan server Linux

  2. Praktik terbaik keamanan Wordpress di Linux

  3. Cara menghapus penggunaan non-root dengan UID 0 di Linux

  1. Apa itu pengguna Linux?

  2. Cara menyesuaikan lingkungan pengguna Linux

  3. Mengapa melindungi kernel Linux dari pengguna root?

  1. Linux – Mengapa Archlinux Menyimpan Beberapa Pengguna/grup Setelah Penghapusan Paket?

  2. perintah su Linux

  3. Instal WordPress di Linux dengan Apache