Ir ao conteúdo
  • Cadastre-se

Todas as distribuições GNU/Linux são seguras?


Kauã Mota

Posts recomendados

  • Coordenador

@Kauã Mota Sempre devemos evitar generalizações. Mas, em geral, as distribuições GNU/Linux mais comuns são sim ambientes muito seguros, por diversos motivos.

 

Em 12/11/2020 às 07:27, KairanD disse:

Meio tarde para responder, mas achei importante comentar para esclarecer alguns pontos. Primeiramente, não existe sistema operacional imune à vírus. Isso é impossível.

 

Existem vírus para distribuições GNU/Linux ou outros sistemas baseados em kernel Linux? É claro que sim! E há chance de você ser infectado? Sim, claro! Mas em uso doméstico e considerando distribuições como o Ubuntu, é bem difícil, para não dizer praticamente impossível. Há algumas peculiaridades que tornam sistemas GNU/Linux diferentes nesse ponto. Gosto de dividir essas peculiaridades em fatores ativos e fatores passivos. Começando com os ativos:

  • A conta de usuário padrão em uma distribuição GNU/Linux típica não tem privilégios de administrador. Quando você precisa, por exemplo, instalar algum programa ou atualizar o sistema, precisa digitar sua senha para conceder uma "autorização" pontual como administrador. No Windows, a conta padrão tem acesso total. Aparece apenas uma mensagem perguntando se você deseja prosseguir (sendo que essa mesma mensagem pode ser contornada por um script no programa). Ou seja, é bem difícil que algo rodando em segundo plano no GNU/Linux consiga infectar seu computador, a menos que você coloque sua senha.
  • Quando você dá acesso de root temporariamente a um programa, isso não quer dizer que tudo no computador será executado dessa forma. Um programa pode rodar como root em um terminal, por exemplo, enquanto todo o resto continua limitado e seguro.
  • Programas em distribuições GNU/Linux são geralmente instalados com base em lojas de aplicativos e repositórios oficiais. Podemos pegar o Ubuntu por exemplo: se eu quero instalar o Spotify, eu procuro na loja de aplicativos ou digito "sudo apt install spotify" em um terminal, e entro com minha senha. Se quero instalar a Steam, mesma coisa. Se quero o GIMP, mesma coisa. Esses repositórios são seguros e o que vai para lá é controlado. No Windows, há uma cultura de sair procurando executáveis na Internet, o que é inseguro, embora atualmente já tenham adicionado uma loja de aplicativos e um sistema de comandos semelhante. Isso também vale para os drivers (e aqueles programas horríveis que o povo sem noção costuma recomendar para o Windows, tipo "Driver Easy"). 
  • Os sistemas Snap e Flathub são cada vez mais populares para a instalação de aplicativos. Cada programa fica restrito ao empacotamento e, portanto, caso um vírus - por milagre - consiga infectá-lo, não irá acessar ou comprometer o restante do sistema.
  • Aplicativos executáveis em distribuições baseadas em Debian possuem formato .deb. No caso do Fedora, por exemplo, é .rpm. Esses formatos são como os .msi e .exe do Windows. Apesar disso, ao serem instalados, geralmente ficam confinados à pasta "home" do usuário (ou seja, não conseguem efetuar alterações no sistema). 
  • É muito difícil encontrar algum instalador no GNU/Linux que venha com aquela janelinha para ficar apertando "next, next, accept, next, install". Consequentemente, é quase impossível que programas indesejáveis sejam instalados no meio de algo que você queira (como o Baixaki adora fazer, por exemplo). No caso da loja de apps e dos repositórios oficiais, esse tipo de coisa é reprovada e nem chega lá.
  • Se você for infectado por malware de Windows em um prefix do Wine, basta deletar o diretório. De qualquer forma, ele nem teria como afetar qualquer outra parte do sistema.

Agora, fatores passivos:

  • O GNU/Linux é open source. O código está disponibilizado na Internet para qualquer pessoa ver. Consequentemente, dezenas de milhares de programadores revisam o material e uma quantidade maior de falhas tende a ser encontrada e reportada, o que acaba (geralmente) levando a soluções rápidas. Vulnerabilidades encontradas e relatadas por hackers são pouco interessantes para um cracker, que não vai querer se esforçar para tentar aproveitar uma brecha que as pessoas já sabem que existe e que logo deverá ser corrigida. 
  • Usuários de GNU/Linux se envolvem menos com pirataria de software, pois as ferramentas são, em maioria, open source e gratuitas. Cracks e afins são a maior porta de entrada para software malicioso e a melhor forma de ferrar qualquer sistema operacional. Quem usa software proprietário deve pagar por ele, e não inventar de usar essas porcarias de ativadores para depois culpar o sistema.
  • O GNU/Linux acaba sendo desconhecido por grande parte do público. Muita gente nem sabe que existe alternativa ao Windows. Enquanto o Windows tem desde usuários super leigos a usuários super avançados, o público que utiliza sistemas GNU/Linux tende a ser mais selecionado e ter maior nível de conhecimento (e provavelmente conheceu o GNU/Linux por pesquisar assuntos relacionados à área). Esse público é mais "esperto" contra vírus e ameaças. Convenhamos, o Windows funciona muito bem para a maioria das pessoas e realmente não existe razão para elas terem interesse em procurar outro sistema.
  • O Windows é muito, mas muito mais popular que o GNU/Linux e vem pré-instalado em quase todos os computadores. O público que utiliza sistemas GNU/Linux, apesar de estar crescendo, é tão pequeno que acaba não sendo interessante como alvo dos crackers. Fazendo malware para Windows, a chance de conseguir vítimas é muito maior. É questão de custo (esforço) x benefício.

Você pode ter lido muitas dessas coisas e pensado: "ué, mas muitas dessas configurações e comportamentos podem ser adotados no Windows também". E estaria coberto de razão! Muitas vantagens do GNU/Linux se tratando de segurança são meras configurações ou comportamentos que podem ser realizados também no Windows para funcionar de forma semelhante. Outras não.

 

De maneira "crua", considerando as configurações padronizadas das distribuições mais populares e as do Windows, eu digo sim que o ambiente GNU/Linux é bem mais seguro que o ambiente Windows e não vejo necessidade de utilizar antivírus nele. E sou muito cismado com segurança. No Windows 10 eu não fico sem um bom antivírus. Mas querer instalar antivírus no GNU/Linux não está errado também. Afinal, cabe a cada um pesquisar e definir o que considera ideal. Nunca tive problemas com vírus no Windows ou GNU/Linux. Se não usar software pirata e não clicar em anúncios suspeitos, o risco praticamente já vai embora. Além de manter o sistema atualizado, é claro.

 

Por fim, o Windows 10 já é um sistema muito seguro e, apesar da lista acima, não considero que o fator segurança deva ser critério para querer migrar para o GNU/Linux. E muitos desses "escândalos" de infecções em GNU/Linux que aparecem na mídia são casos específicos em servidores, conforme já comentado neste tópico. E é necessário interpretar alguns artigos (link) com cautela.

  • Curtir 1
  • Obrigado 1
  • Amei 1
Link para o comentário
Compartilhar em outros sites

Sim e não. O Windows também pode ser seguro, desde que esteja atualizado, com todos os patches de segurança instalados. O problema é que mais da metade do pessoal não atualiza o Windows com frequência (e algumas pessoas não atualizam nunca).

 

Se você instalar um linux e manter do mesmo jeito, sem atualizações, vai ser tão inseguro quanto a maioria das instalações Windows.

 

O grande diferencial do linux é que as atualizações são bem mais rápidas, muitas vezes é descoberta uma falha e dias depois já vem a atualização (no Windows pode demorar meses para algumas atualizações aparerem), o que diminui bastante a chance de seu sistema ser comprometido se estiver bem atualizado.

 

Lógico que sempre tem as falhas que são exploradas desde o primeiro dia, o que seria um zero day exploit, mas são casos bem raros, a maioria das falhas não são descobertas por pessoas mal intencionadas que querem já sair explorando, são descobertas por empresas de segurança que justamente procuram por falhas em sistemas, e quando descobrem, comunicam o desenvolvedor e dão um prazo de alguns meses para que a falha seja corrigida antes de divulgar a falha.

Link para o comentário
Compartilhar em outros sites

  • Membro VIP
Em 12/11/2020 às 07:27, KairanD disse:

Meio tarde para responder, mas achei importante comentar para esclarecer alguns pontos. Primeiramente, não existe sistema operacional imune à vírus. Isso é impossível.

 

Existem vírus para distribuições GNU/Linux ou outros sistemas baseados em kernel Linux? É claro que sim! E há chance de você ser infectado? Sim, claro! Mas em uso doméstico e considerando distribuições como o Ubuntu, é bem difícil, para não dizer praticamente impossível. Há algumas peculiaridades que tornam sistemas GNU/Linux diferentes nesse ponto. Gosto de dividir essas peculiaridades em fatores ativos e fatores passivos. Começando com os ativos:

  • A conta de usuário padrão em uma distribuição GNU/Linux típica não tem privilégios de administrador. Quando você precisa, por exemplo, instalar algum programa ou atualizar o sistema, precisa digitar sua senha para conceder uma "autorização" pontual como administrador. No Windows, a conta padrão tem acesso total. Aparece apenas uma mensagem perguntando se você deseja prosseguir (sendo que essa mesma mensagem pode ser contornada por um script no programa). Ou seja, é bem difícil que algo rodando em segundo plano no GNU/Linux consiga infectar seu computador, a menos que você coloque sua senha.

 

Aquela janela do UAC, por padrão, roda num segundo desktop ("desktop seguro" pela documentação da MS), separado do em uso pelo usuário. Esse desktop separado não é acessível a qualquer processo em execução pela conta do usuário e, portanto, não pode ser manipulado por aplicativos abertos. Obviamente, malwares que rodem no kernel poderão fazer o que bem entenderem e o "seguro" do nome vai para o brejo. O mesmo aconteceria com qualquer método de isolamento de privilégio do Linux se o kernel fosse comprometido.

 

Existe uma GPO para desativar o "desktop seguro", o que, é claro, não é recomendável:

 

https://docs.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/user-account-control-switch-to-the-secure-desktop-when-prompting-for-elevation

 

Em 12/11/2020 às 07:27, KairanD disse:
  • Quando você dá acesso de root temporariamente a um programa, isso não quer dizer que tudo no computador será executado dessa forma. Um programa pode rodar como root em um terminal, por exemplo, enquanto todo o resto continua limitado e seguro.

 

No Windows, com o UAC ativo, é mais ou menos a mesma coisa. Aliás, para usuário leigos, recomendo que sejam criadas duas contas: uma pertencente ao grupo dos administradores e outra não. Na conta administrador, colocar uma senha forte. Na conta normal, usar sem senha. Pronto. Todos os pedidos de elevação de privilégio exigirão a senha de algum administrador (no caso, terá um apenas). 🤯 Se for muuuuito leigo, não passa a senha para criatura! kkk

  • Curtir 1
Link para o comentário
Compartilhar em outros sites

Crie uma conta ou entre para comentar

Você precisa ser um usuário para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar agora

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas comunidades sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...

 

GRÁTIS: ebook Redes Wi-Fi – 2ª Edição

EBOOK GRÁTIS!

CLIQUE AQUI E BAIXE AGORA MESMO!