Controllo degli accessi: Windows vs Linux


12

Sto leggendo le lezioni del MIT 6.893 su cui si dice che la protezione in Unix è un casino, nessun principio di base , e sottolinea anche che Windows ha alternative migliori, che possono trasferire i privilegi da un processo all'altro su IPC .

A mio avviso, anche se sembra che gli utenti Windows siano più soggetti a virus e vulnerabilità, credo che ciò sia dovuto principalmente alla maggior parte degli utenti Windows che sono utenti meno esperti e la piattaforma Windows attira più aggressori poiché ha più utenti.

Mi piacerebbe sapere che ci sono articoli o articoli più dettagliati che mettono a confronto meccanismi e progetti di sicurezza in Windows e Linux?


1
Ottima domanda Mi chiedo da anni come * nix possa essere più sicuro poiché NT ha un principio di sicurezza sottostante unificante e un mezzo consolidato per estendere la sicurezza dal livello della macchina attraverso lo stack di rete. * nix ha solo account utente, sicurezza dei file e un sottosistema di sicurezza di rete che è stato ripensato.

4
Linux ha sia DAC che MAC. DAC è l'account utente, MAC è SELinux e AppArmor.
LiraNuna,

che la lotta abbia inizio;)
Christian,

3
La sicurezza non inizia né termina con il controllo dell'accesso. Chiunque abbia scritto ciò che stai citando è pericolosamente miope e / o ignorante. Ci sono letteralmente milioni di articoli scritti sull'argomento, quindi non dovrebbe essere troppo difficile trovarne alcuni se si guarda.
John Gardeniers,

1
È sicuramente una domanda interessante, ma sfortunatamente qualsiasi argomento Linux vs Windows genererà potenzialmente fuochi d'artificio, quindi voterò per chiudere.
Maximus Minimus,

Risposte:


2

Nessuno contesterebbe il fatto che scrivere overflow del buffer su Windows sia sostanzialmente più difficile che su Linux. Inoltre, il sistema ACL in Windows è di gran lunga superiore al sistema * nix sotto molti aspetti (è ancora possibile usare setpgid () per uscire da chroot () / jail () e trasferire i token psuedo-root su UID efficace 0 ).

TUTTAVIA.

Linux, BSD, Solaris e AIX hanno la virtù di disporre di patch create dall'utente che implementano funzionalità di sicurezza davvero impressionanti. Mi piacerebbe nomino le PAX / grsec progetti, che, indipendentemente dalle carenze di sicurezza in questi ultimi anni, hanno fissato lo standard per l'implementazione Address Space Layout Randomization, Allo stesso modo per StackGuard, W ^ X e le numerose altre utilitiees progettato per prevenire Heap e Formattare gli attacchi di stringa dal successo. Dal punto di vista dell'accesso, ci sono molte estensioni al sistema attualmente ammesso obsoleto.

Se gli attacchi alla divisione dei processi sono una preoccupazione per te, non essere quel Crotchety Unix Admin, ma Windows ha sofferto molto , molto , peggio

In breve, se sei pigro, stai meglio con Windows. Se sei brillante, spesso stai meglio con * Nix (dal punto di vista della sicurezza)


"Nessuno contesterebbe il fatto che scrivere overflow del buffer su Windows sia sostanzialmente più difficile che su Linux"? Sei serio? È la causa numero uno dei bug del software Windows ed è abitualmente utilizzata come vettore di attacco.
John Gardeniers,

2
In realtà direi che stai meglio con ciò che sai meglio, poiché è molto più facile configurare erroneamente la sicurezza su un sistema operativo con cui non hai familiarità (sarebbe interessante vedere le statistiche su quale percentuale di incidenti di sicurezza erano in realtà un risultato di questo).
Maximus Minimus,

2
@John - Intendevo proceduralmente, in Linux, tutto ciò che devi fare è dirottare EIP archiviato, generare bash con un wrapper getuid (setuid ()) e nel 99,9% dei casi non ASLR / StackGuarded, sei pronto a partire. Se hai mai scritto B0F in Win32 / 64, sei a conoscenza dei problemi del token che sono banali ma fastidiosi e spesso interrompono i tentativi di distruzione dello stack, tra gli altri meccanismi di protezione implementati da MS. Inoltre, AFAIK, in ritardo, Use-After-Frees è stato SOSTANZIALMENTE più popolare da sfruttare nelle applicazioni Microsoft (presumibilmente a causa dell'opzione / GS). Ci scusiamo per l'ambiguità.
ŹV -

Sono contento che tu l'abbia spiegato, perché non è certo come l'ho letto.
John Gardeniers,

Il motivo per cui il buffer overflow della scrittura su Windows è più difficile, è perché nelle versioni successive di Windows tante applicazioni bufferoveran che invece di rilasciare strumenti gratuitamente per trovare i sovraccarichi come in unix (valgrind) hanno deciso di mettere la memoria no-mans land attorno a ciascuno allocazione per ridurre la possibilità che colpisca un po 'di memoria critica. Ecco perché Windows 10 + 7 "sembra" affidabile e "stabile".
Gufo,

2

Ecco un articolo dettagliato che arriva al nocciolo della questione - non importa quanto siano potenti e dettagliati i tuoi sistemi di controllo di accesso e sicurezza ... se è troppo complicato per impostarli correttamente, finirai con falle di sicurezza. In questo caso, la sua complessità dei sistemi - maggiore è la "superficie", maggiori sono le possibilità di un bug di sicurezza.

Lo vedevo con i nostri gruppi di domini - è troppo facile dare a qualcuno l'accesso a una risorsa protetta se si trovano nel gruppo sbagliato se si hanno troppi gruppi. Il registro lo descrive meglio .


Il collegamento al registro presenta alcune imprecisioni di fatto sulla cosa consentire / negare, ma per il resto è una prospettiva interessante.
Maximus Minimus,

1

Mi piacerebbe sapere che ci sono articoli o articoli più dettagliati che mettono a confronto meccanismi e progetti di sicurezza in Windows e Linux?

Questo uno suoni relativamente buoni ai miei occhi inesperti ... un po 'vecchio e un po' di parte, ma non tanto.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.