OS Xで日常の非管理者アカウントを使用する点は何ですか?


19

このアドバイスは古いものですが、ファッションに戻ってきています。最近、多くのMacのWebサイトやフォーラムでそれを見てきました。「あなたの「毎日」のユーザーアカウントは管理者アカウントであってはなりません。この目的のために作成された標準アカウントであり、実際の管理タスクを実行するためにのみ管理者アカウントにログインしてください。

これはWindowsの世界では一般的なアドバイスのように思えますが、最新のOS Xシステムの場合、どのような利点があるのか​​理解できません。それを掘り下げましょう:

  • OS X管理者アカウントはルートアカウントではありません。rootに移行したいアプリはいずれにせよパスワードを要求するので、ここには追加のセキュリティレイヤーはありません。/varゴミ箱に入れてみてください。
  • 重大なファイルへのOSの深い変更またはコードインジェクションは、管理者、ルート、または誰でも、El CapitanからのSIPによって防止されています。さらに、まだ許可されている機密性の高い場所では、このような変更には、少なくとも管理者アカウントからでもrootパスワードが必要であり、最初の引数に戻ります。
  • スパイウェア、プライバシーの懸念、およびこの種のものについては、標準アカウントを使用しても、追加の保護はほとんどありません。私の知る限り、標準のアカウントから使用する場合でも、アプリはユーザーの個人ファイルへのフルアクセスを持ち、フルネットワークアクセス(ファイアウォールなどを除く)を持ちます。悪いアプリがドキュメントを自宅に送りたい場合、標準のアカウントから完璧に送ることができます。
  • 基本的な防衛線(ファイアウォール、信頼できるアプリの実行など)はシステム全体です。
  • 一方、管理者アカウントに切り替えてから、標準アカウントに戻ったり戻ったりするのは面倒です。これにより、時間を節約し、面倒な処理を延期するために、ユーザーが実際に更新または管理メンテナンスを遅らせることになります。

それでは、なぜ管理者アカウントを使用しませんか?これが重複としてマークされないことを望み、この問題に関連する他の質問はこれらの議論に対処しませんでした。

編集:質問は、所有および管理しているコンピューターに適用されます。

回答:


6

すべてのOS Xコンピューターには1つのルートアカウントしかなく、デフォルトでは無効になっています。パスワードがなく、ディレクトリユーティリティを特に使用して有効にしない限り、rootとしてログインできませんルートとしてログインすると、システムはすべての認証をバイパスするため、パスワードを要求することさえしないため、危険です。その点で、OS Xコンピューターは確かにルートレスであり、これはA Good Thing™です。

管理者アカウントは、管理者グループにも含まれている単なる標準アカウントです。ログインしたユーザーによって実行されたOS Xのアクションは、承認データベースと照合されます(/System/Library/Security/authorization.plistでそのルールを確認し、認証が不要であるか、または認証に十分であるかを確認できます)セッション所有者(ログインしている標準ユーザー)、またはあなたは、adminグループのメンバーでなければなりません。それは非常にきめ細かい制御を提供します。だから、三つの可能性は、例えば、発生する可能性のあるシステム環境設定ロックされた南京錠をクリックしたとき。クリックすると、認証なしで単純にロック解除され、すでに入力されているアカウント名で認証ダイアログが表示される場合があります(つまり、あなたのことを確認してください)またはアカウント名とパスワードのフィールドが空白の認証ダイアログが表示される場合があります(管理者ではないことを意味します管理者に電話して資格情報を入力してください)。

経験則では、コンピューター上の他のユーザーに影響を与える可能性のあるもの(システム全体の変更)には管理認証が必要です。しかし、それはそれよりも複雑です。たとえば、標準ユーザーは、Mac App Storeから/ Applicationsフォルダーにアプリをインストールできます(これはシステム全体の変更です)が、自分のデータ内のみであっても、GateKeeperをバイパスして署名のないアプリケーションを実行することはできません。標準ユーザーは、sudoを起動できません。sudoを使用すると、その後10〜15分間は認証が必要ないという悪い副作用があります。巧妙に設計されたスクリプトは、あなたが承認するものの管理者認証を求めますが、その後、それはあなたが何も知らないあらゆる種類の奇抜なことをします。

標準ユーザーは、ペアレンタルコントロールまたは構成プロファイルを介して管理でき、パスワードポリシーを適用できます。管理ユーザーはそのようなことはできません。

System Integrity Protectionは、ユーザーがインストーラーパッケージを介してクリックしてパスワードを提供しているため、ユーザーが最も弱いリンクになっているという事実に対処します。SIPは、システムをフロート状態に維持しようとしますが、それ以外のことは何もしません(その場合も失敗します)。

ログインウィンドウアクティビティの形で煩わしさのわずかな減少を知覚するためだけに、コンピューター上に1人のユーザー(管理者アカウントでもあります)があり、アカウントパスワードがなくても、私が見た何人の人々を信じないでしょう。

必要なときに管理者アカウントに切り替えるのは苦痛だというあなたの意見には同意できません。ターミナルを使用している場合は、sudoを含む、または/System/Library/CoreServices/Finder.app/Contents/MacOS/Finderを実行して別のユーザーとしてFinderを起動するなど、myadminacctsuするだけで済みます。

GUIでは、Mac App Storeの更新(OS Xの更新を含む)は管理者認証を必要としません。Adobe Flashの更新を含むダウンロードフォルダーに含まれるインストーラーパッケージはい、そうです、余分な作業を行うユーザー開き、適切な場所から来て厄介なものではないことを確認する前に、十分に注意する必要があります。

だからこそ、標準アカウントでMacを使用するほうが、管理者よりも安全であると思うのです。知識のあるユーザーの大部分でさえ、ダウンロードされたすべてのスクリプトを1行ずつ検査して、怪しいことがあるかどうかを確認しません。

アプリ(またはスクリプトまたは実行可能ファイル)を実行できる、またはネットワークにアクセスできる条件やスケジュールを導入したり、実行しなかった場合は実行可能ファイルが開始されなかったりするなど、コントロールが将来さらに厳しくなることを願っています'1か月以内に明示的に許可(認証ダイアログ)しなかった。


1
どうもありがとう、+ 50、これは本当に私が得た最初の本当の答えです(そしてこれまでのところ唯一)

非管理者として、xattrターミナルのコマンドでゲートキーパーをバイパスできることを指摘したいと思います。
SilverWolf-モニカの復元18年

9

セキュリティは、マルチレイヤー、マルチベクトル化戦略として実装するのが最適です。

最小特権原則(POLP)は、コンピューターを安全に保つマシンのもう1つの歯車です。

あなたがそこにリストしたものはすべて良いですが、どれもDropped Drive Hackのようなエクスプロイトで誰かがあなたのコンピューターを乗っ取るのを妨げるものではありません。

  • ファイアウォールは、ユーザーがドライブにリモートコントロールエクスプロイトを組み込んだUSBを挿入することをどのように防止しますか?

  • キーロガーによるキーストロークのキャプチャをSIPはどのように防止しますか?

  • 管理がSIPを簡単に無効にできる場合でも、SIPはどのように重要ですか?

  • 不正/違法にライセンスされたソフトウェアのインストールをどのように防止しますか?制限されたユーザーアカウントは、ソフトウェアをインストールするべきではないユーザーがソフトウェアをインストールしないことを保証します。

最後の防衛線は、管理者アカウントではないアカウントを使用しているため、マルウェアが自己インストールしようとするときに別のセキュリティ層(ユーザー認証)を配置することで脅威を軽減できます。

私は今、昔のように見えることのためにこれを言ってきました:

「セキュリティ」は、購入する製品でも、スイッチを入れることでもありません。リスクを最小限に抑えるためにできるすべてのツールを活用することは、実践であり、考え方です。


2
ありがとうございました; 実際、これは実際に質問に答えていないので、例としてのみファイアウォールとSIPを使用したことを明確にすべきでした。「セキュリティはスイッチではありません。管理者以外のアカウントを使用すると、セキュリティのレイヤーが追加されます」いいことわざですが、私の質問は、その方法です。受け入れ/拒否できるルートパスワードを要求する管理者アカウントよりも、標準アカウントが実際に脅威を防ぐ状況を説明できますか?キーロガーは、私が知る限り、このカテゴリに該当することすらありません。また、rootパスワードを求められずにSIPを無効にできる場合は、その方法を教えてください!

すべての脅威がマルウェアに限定されていると思うのはなぜですか?ユーザーがビジネスにアクセスしていないデータ/システムにアクセスするソフトウェアをインストールできるのはなぜですか?第二に、管理者が「sudo」を使用できることを理解していますか?
アラン

私は愚かな嵐の中で標準アカウントの有用性を否定していません。問題は、標準アカウントが存在するのはなぜですか?ただ、自分のMacを使用している場合、セキュリティの観点から、管理者アカウントにログインする代わりに、日常のタスクに標準アカウントを使用するという正確で事実的な理由があります。

その区別はあなたの質問のどこにもありません。現在、Windowsについては、たとえ管理者であっても、実行していることに基づいてPOLPが自動的に削減されます。また、ダイアログボックスがポップアップ表示されたときにユーザーがパスワードを "意地悪"に入力する "Dropped Drive Hack"についても説明しているようです。標準アカウントを持つことは、それに対して保護します。
アラン

3

一般に、必要以上の特権を持たないアカウントを使用することがベストプラクティスと考えられています。これが一般的に意味することは、可能な限り最も低い特権レベルを持つアカウントを使用し、より高い特権を必要とする特定のタスクに必要な場合は特権を昇格することです。

しかし、これはすぐに迷惑になります。この理由は、あなたまたは私にとって単純なタスクのように見えるもの(「WiFiのみをオンにしたかった」)がOSの特権操作(「ネットワークデバイスを有効にしてマシンを許可したい」ランダムネットワークに配置する」)。

利便性とセキュリティのバランスをとるのは思ったよりもはるかに難しく、私の個人的な感覚では、OS XはWindowsなどの他のOSenよりも優れた仕事をするということです。

常に管理者として実行する場合、クラップスウェアを含むサイトへのリンクを含むメールを誤ってクリックすると、知らないうちに何らかの再構成を行うスクリプトが自動的に実行されます。ただし、非特権ユーザーとして実行している場合、そのスクリプトが実行されるとすぐに、OSは「この悪意のあるスクリプトはコンピューターに何かを実行したい。パスワードを入力して確認してください」というダイアログをポップアップします。これは、通常、その時点で予想されるものではない場合、警告または驚きを引き起こします。

また、さらに重要なのは、他の人のためにコンピューターをセットアップすることです。あなたの家族でコンピューターに精通していない人。特権のないログインを与え、管理者パスワードを自分用に保持することは優れたアイデアです。したがって、次回、彼らは古いゴミをクリックします(彼らの不思議なように)、彼らはクラッパウェアでコンピューターに侵入することはできません。これを行うと不平を言うこともありますが、IE 6に35個のツールバーがインストールされていることを思い出すだけでよく、Google検索を行うたびにポルノグラフのポップアップページが表示されます。良い考えです。欠点は、Flashプラグインを更新するときに、コンピューターのロックを解除するために頻繁に電話をかけることです。

前に述べたように、セキュリティは態度であり、単純なスイッチではありません。


1
ありがとうございました!そのようなスクリプトの例はありますか?つまり、管理者として起動するとパスワードプロンプトなしで実行されるが、標準アカウントを使用している場合はブロックされるWebサイトのがらくたスクリプトですか?-迷惑に聞こえたくない、本当に不思議に思う;-)私の印象は、あなたが言ったように、OS Xは管理者からでさえパスワード要件に関してかなり高いレベルを上げるということです(そのため質問)

例はありませんが、実行するために無害に見える要求をポップアップするようにスクリプトが作成される可能性があり(それを行うために昇格は必要ありません)、ユーザーが管理者でなければ現在のユーザーが既に管理者である場合、管理者として認証されない場合があります。
スコットアール

2

あなたの理由がどのように機能するかを見てみましょう:

  1. 管理者アカウントはルートではありません。本当ですが、彼らは電話をかけることができsudo、おそらく入力のためにパスワードを準備しているかもしれません(またはsudo、パスワードを要求しないように構成されていました)。

  2. SIP(システム完全性保護):これは、すべての攻撃に十分ではない1つのレイヤーにすぎません。無効にできますか?さらに良い!

  3. スパイウェアの議論:そうですね。特権はまだ十分に分離されていません。しかし、そうであっても、それはまだ制限です。

  4. 基本的な防衛線はシステム全体です:#1は、管理者アカウントで実行されているアプリがルートを取得できると言います。

  5. 切り替えますか?adminアカウントのパスワードを入力する限り、標準アカウントからadmin関連のタスクを実行できることは広く知られています。実際にアカウントを切り替える必要はありません。


Ask Differentへようこそ。アドバイスの一部...ここでは何も「攻撃」しません。対立にならないように答えを書き直すことを検討してください。
アラン

@アランおそらく、この編集は「見た目」を改善するでしょうか?
ポールステリアン16

1
ずっといい。(制限付き)HTMLマークアップといくつかのフレージングを使用してフォーマットする方法の例については、私の編集を参照してください。
アラン

@Allan編集してくれてありがとう。コードマークアップは実際にはかなり精通していましたがsudo、そのようなコードに「」という名前を入れることは実際には考えていませんでした。しかし、実際の列挙をどのように行ったかはわかりません(今では自動的に行うQuoraにも慣れています)
ポールステリアン

1
それはわかりません。次の質問/回答で試してみてください。
アラン

2

コンピューターに精通していない他の家族がいる場合、またはアクセスを制限したい場合(子供など)、またはマシンを使用する従業員へのアクセスを制限したい場合は、絶対にそうです。osxに非管理者アカウントを毎日使用する理由はまだあります。

コンピューターを所有していて、それを制御したい場合は、管理者アカウントを使用してください。

他のユーザーが何かを「管理」できるようにしたくない場合は、非管理者アカウントが非常に役立ちます。また、誰かが「Macを借りて本当にすぐに何かをすることができますか?」あなたが作成し、権限を調整した「セミゲスト」アカウントとみなされるものにそれらを追加します。


0

おそらく他の理由もありますが、これは私のものです。管理者アカウントに制限を加えることはできません。望ましくないサイトや危険なサイトにアクセスするのを防ぐために、制限を設けると便利です。


なぜ下票なのか?
KittyKatCoder
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.