Controle de acesso: Windows vs Linux

12

Estou lendo palestras do MIT 6.893, nas quais diz que a proteção no Unix é uma bagunça, sem princípio subjacente , e também aponta que o Windows tem alternativas melhores, que podem passar privilégios de um processo para outro pelo IPC .

Na minha opinião, embora pareça que os usuários do Windows estejam mais sujeitos a vírus e vulnerabilidades, acredito que isso se deve principalmente à maioria dos usuários do Windows serem menos experientes e a plataforma do Windows atrair mais invasores, pois possui mais usuários.

Gostaria de saber se existem artigos ou artigos mais detalhados comparando mecanismos e designs de segurança no Windows e Linux?

ZelluX
fonte
1
Ótima pergunta. Há anos que me pergunto como o * nix pode ser mais seguro, pois o NT possui um princípio de segurança subjacente unificador e um meio bem estabelecido de estender a segurança do nível da máquina pela pilha da rede. * O nix apenas possui contas de usuário, segurança de arquivos e um subsistema de segurança de rede que foi uma reflexão tardia.
4
O Linux possui DAC e MAC. DAC são as contas de usuário, MAC é SELinux e AppArmor.
LiraNuna
que comece a luta;) #
Christian
3
A segurança nem inicia nem termina com o controle de acesso. Quem escreveu o que você está citando é perigosamente míope e / ou ignorante. Existem literalmente milhões de artigos escritos sobre o assunto, portanto não deve ser muito difícil encontrar alguns, se você apenas olhar.
John Gardeniers
1
É uma pergunta interessante, com certeza, mas, infelizmente, qualquer tópico Linux vs Windows potencialmente gera fogos de artifício, por isso estou votando para fechar.
Maximus Minimus

Respostas:

2

Ninguém contestaria que a sobrecarga de buffer de gravação no Windows é substancialmente mais difícil do que no linux. Além disso, o sistema ACL no Windows é muito superior ao sistema * nix em vários aspectos ( ainda é possível usar o setpgid () para sair do chroot () / jail () e transferir os tokens de raiz psuedo para um UID efetivo 0 )

CONTUDO.

Linux, BSD, Solaris e AIX têm a virtude de ter patches criados pelo usuário que implementam recursos de segurança impressionantes. Eu nomearia PaX / GrSEC projetos , que, independentemente das deficiências de segurança nos últimos anos, estabeleceram o padrão para implementar a Randomização do layout do espaço de endereço, da mesma forma para StackGuard, W ^ X e os vários outros utilitários projetados para impedir Heap e Formate ataques de seqüência de caracteres de serem bem-sucedidos. Estritamente do ponto de vista de acesso, existem muitas extensões para o sistema atual reconhecidamente desatualizado.

Se os ataques à divisão de processo são uma preocupação para você, não é o administrador do Crotchety Unix, mas o Windows sofreu muito , muito , pior

Em resumo, se você é preguiçoso, está melhor com o Windows. Se você é perspicaz, geralmente fica melhor com o * Nix (do ponto de vista da segurança)

ŹV -
fonte
"Ninguém contestaria que o excesso de buffer de gravação no Windows é substancialmente mais difícil do que no Linux"? Você está falando sério? É a causa número um de bugs do software Windows e é rotineiramente utilizada como vetor de ataque.
317 John Gardeniers
2
Na verdade, eu argumentaria que você está melhor com o que sabe melhor, pois é muito mais fácil configurar mal a segurança em um sistema operacional com o qual você não está familiarizado (seria interessante ver estatísticas sobre a porcentagem de incidentes de segurança resultado disso).
Maximus Minimus
2
@ John - eu quis dizer proceduralmente, no Linux, tudo o que você precisa fazer é seqüestrar EIP armazenado, gerar bash com um wrapper getuid (setuid ()) e em 99,9% dos casos não ASLR'd / StackGuarded, você está pronto para ir. Se você já escreveu B0Fs no Win32 / 64, está ciente dos problemas de tokens que são triviais, porém irritantes e frequentemente interrompem as tentativas de esmagamento de pilhas, entre outros mecanismos de proteção implementados pela MS. Além disso, AFAIK, mais tarde, o uso após liberações tem sido SUBSTANCIALMENTE mais popular para explorar em aplicativos da Microsoft (presumivelmente por causa da opção / GS). Desculpas pela ambiguidade.
ZV -
Fico feliz que você tenha explicado isso, porque certamente não é como eu o leio.
31910 John Gardeniers
A razão pela qual a sobrecarga de buffer de gravação no Windows é mais difícil é porque, em versões posteriores do Windows, há tantos aplicativos em buffer que, em vez de liberar ferramentas gratuitamente para encontrar os excedentes, como no unix (valgrind), eles decidiram colocar a memória de ninguém em torno de cada um alocação para reduzir a possibilidade de atingir alguma memória crítica. É por isso que o Windows 10 + 7 "parece" confiável e "estável".
Owl
2

Aqui está um artigo detalhado que chega ao cerne da questão - não importa o quão poderoso e detalhado sejam seus sistemas de controle de acesso e segurança ... se for muito complicado configurá-los corretamente, você terá falhas de segurança. Nesse caso, sua complexidade dos sistemas - quanto maior a "superfície", maior a chance de um bug de segurança.

Eu costumava ver isso com nossos grupos de domínio - é muito fácil conceder a alguém acesso a um recurso protegido, se eles estiverem no grupo errado, se você tiver muitos grupos. O registro descreve isso melhor .

gbjbaanb
fonte
O link de registro tem algumas imprecisões factuais sobre a coisa de permitir / negar, mas, caso contrário, é uma perspectiva interessante.
Maximus Minimus
1

Gostaria de saber se existem artigos ou artigos mais detalhados comparando mecanismos e designs de segurança no Windows e Linux?

Este um sons relativamente bons para os meus novatos olhos ... um pouco antigo e um pouco tendencioso, mas não tanto.

Flo
fonte