Kontrola dostępu: Windows vs Linux

12

Czytam mit 6.893 wykłady , na których jest napisane ochrona w Uniksie jest bałagan, nie zasada leżąca u , a także zwraca uwagę, że Windows ma lepszej alternatywy, które mogą przekazać uprawnienia z jednego procesu do drugiego przez IPC .

Moim zdaniem, chociaż wydaje się, że użytkownicy systemu Windows są bardziej narażeni na wirusy i luki w zabezpieczeniach, uważam, że dzieje się tak głównie dlatego, że większość użytkowników systemu Windows to mniej doświadczeni użytkownicy komputerów, a platforma Windows przyciąga więcej osób atakujących, ponieważ ma więcej użytkowników.

Chciałbym wiedzieć, czy są jakieś bardziej szczegółowe artykuły lub papier porównujące mechanizmy i projekty bezpieczeństwa w systemach Windows i Linux?

ZelluX
źródło
1
Świetne pytanie. Od lat zastanawiam się, w jaki sposób * nix może być bardziej bezpieczny, ponieważ NT ma ujednolicającą zasadę bezpieczeństwa i dobrze ugruntowane sposoby rozszerzania bezpieczeństwa z poziomu komputera na stos sieciowy. * nix ma tylko konta użytkowników, zabezpieczenia plików i podsystem bezpieczeństwa sieci, co było późniejszą refleksją.
4
Linux ma zarówno DAC, jak i MAC. DAC to konta użytkowników, MAC to SELinux i AppArmor.
LiraNuna,
niech rozpocznie się walka;)
Christian
3
Bezpieczeństwo nie zaczyna się ani nie kończy wraz z kontrolą dostępu. Ktokolwiek napisał to, co zacytowałeś, ma niebezpiecznie wąskość i / lub ignorancję. Istnieją dosłownie miliony artykułów na ten temat, więc nie powinno być problemu, aby je znaleźć, jeśli tylko spojrzysz.
John Gardeniers,
1
To na pewno interesujące pytanie, ale niestety każdy temat dotyczący Linuksa przeciwko Windowsowi może potencjalnie wygenerować fajerwerki, więc głosuję za jego zamknięciem.
Maximus Minimus

Odpowiedzi:

2

Nikt nie zaprzeczy, że przepełnienie bufora zapisu w systemie Windows jest znacznie trudniejsze niż w systemie Linux. Ponadto system ACL w systemie Windows jest pod wieloma względami znacznie lepszy od systemu * nix ( nadal możliwe jest użycie setpgid (), aby wyjść poza chroot () / jail () i przenieść tokeny root psuedo do efektywnego UID 0 ).

JEDNAK.

Linux, BSD, Solaris i AIX mają tę zaletę, że posiadają łatki wykonane przez użytkownika, które implementują bardzo imponujące funkcje bezpieczeństwa. Chciałbym wymienić PAX / grsec projektów, które, niezależnie od braków w zakresie bezpieczeństwa w ciągu ostatnich kilku lat, został ustawiony standard wykonania losowego rozkładu przestrzeni adresowej, podobnie jak dla StackGuard, W ^ X i liczne inne utilitiees mające na celu zapobieganie i Heap Sformatuj ataki łańcuchowe, aby odnieść sukces. Ściśle z punktu widzenia dostępu Istnieje wiele rozszerzeń tego, co obecnie jest nieaktualne.

Jeśli ataki związane z podziałem procesów są dla Ciebie ważne, nie żebyś był administratorem Crotchety Unix, ale Windows ucierpiał znacznie , znacznie , gorzej

Krótko mówiąc, jeśli jesteś leniwy, lepiej korzystać z systemu Windows. Jeśli jesteś pracowity, często lepiej jest z * Nix (z punktu widzenia bezpieczeństwa)

ŹV -
źródło
„Nikt nie zaprzeczy, że przepełnienie bufora zapisu w systemie Windows jest znacznie trudniejsze niż w systemie Linux”? Mówisz poważnie? Jest to najczęstsza przyczyna błędów oprogramowania Windows i jest rutynowo wykorzystywana jako wektor ataku.
John Gardeniers
2
Naprawdę twierdziłbym, że lepiej jest, jeśli wiesz najlepiej, ponieważ o wiele łatwiej jest źle skonfigurować zabezpieczenia w systemie operacyjnym, którego nie znasz (ciekawe byłoby zobaczyć statystyki dotyczące tego, jaki procent incydentów bezpieczeństwa był faktycznie wynik tego).
Maximus Minimus
2
@John - miałem na myśli proceduralnie, w Linuksie wszystko, co musisz zrobić, to przejąć przechwycony EIP, spawnować bash z opcją getuid (setuid ()), aw 99,9% przypadków nie będących ASLR'd / StackGuarded, jesteś gotowy, aby udać się. Jeśli kiedykolwiek pisałeś B0F w Win32 / 64, zdajesz sobie sprawę z problemów z tokenami, które są trywialne, ale irytujące i często zakłócają próby zniszczenia stosu, Wśród innych mechanizmów ochrony, które implementuje MS. Również AFAIK, późno, użycie po zwolnieniu było znacznie bardziej popularne do wykorzystania w aplikacjach Microsoft (prawdopodobnie z powodu przełącznika / GS). Przepraszamy za dwuznaczność.
ŹV -
Cieszę się, że to wyjaśniłeś, ponieważ z pewnością nie tak to czytam.
John Gardeniers,
Powodem, dla którego pisanie przepełnienia bufora w systemie Windows jest trudniejsze, jest to, że w późniejszych wersjach systemu Windows tak wiele aplikacji buforuje nadmiar, że zamiast zwolnić narzędzia bezpłatnie, aby znaleźć przepełnienia, takie jak w unixie (valgrind), postanowili umieścić pamięć wokół każdego alokacja w celu zmniejszenia możliwości uderzenia w pamięć krytyczną. Właśnie dlatego Windows 10 + 7 „wydaje się” niezawodny i „stabilny”.
Sowa,
2

Oto szczegółowy artykuł, który trafia do sedna sprawy - nie ma znaczenia, jak potężne i szczegółowe są twoje systemy kontroli dostępu i bezpieczeństwa ... jeśli jest zbyt skomplikowane, aby je poprawnie ustawić, skończysz z dziurami w zabezpieczeniach. W tym przypadku złożoność systemów - im większa „powierzchnia”, tym większa szansa na błąd bezpieczeństwa.

Widziałem to z naszymi grupami domen - zbyt łatwo dać komuś dostęp do zabezpieczonego zasobu, jeśli znajdują się w niewłaściwej grupie, jeśli masz zbyt wiele grup. Rejestr opisuje to lepiej .

gbjbaanb
źródło
Link do rejestru ma pewne faktyczne niedokładności w odniesieniu do zezwolenia / odmowy, ale poza tym jest to interesująca perspektywa.
Maximus Minimus
1

Chciałbym wiedzieć, czy są jakieś bardziej szczegółowe artykuły lub papier porównujące mechanizmy i projekty bezpieczeństwa w systemach Windows i Linux?

To jeden dźwięki stosunkowo dobre dla początkujących moich oczach ... trochę stary i nieco stronniczy, ale nie tak dużo.

Flo
źródło