Erişim kontrolü: Windows ve Linux


12

Unix'te korumanın bir karmaşa olduğunu, altta yatan bir ilke olmadığını söylediği MIT 6.893 derslerini okuyorum ve ayrıca Windows'un IPC üzerinden bir işlemden diğerine ayrıcalık geçirebilecek daha iyi alternatiflere sahip olduğuna dikkat çekiyor .

Bence, Windows kullanıcıları daha fazla virüs ve güvenlik açığına maruz kalmış gibi görünse de, bunun çoğu Windows kullanıcısının daha az deneyimli bilgisayar kullanıcılarından kaynaklandığına ve Windows platformunun daha fazla kullanıcısı olduğu için daha fazla saldırgan çektiğine inanıyorum.

Windows ve Linux'ta güvenlik mekanizmalarını ve tasarımlarını karşılaştıran daha ayrıntılı makaleler veya kağıtlar olduğunu bilmek isterim?


1
Harika bir soru. NT'nin birleştirici bir temel ilkesi ve güvenliği ağ düzeyindeki makine düzeyinden genişletmek için sağlam bir araç olduğu için * nix'in nasıl daha güvenli olabileceğini yıllardır merak ediyorum. * nix sadece kullanıcı hesapları, dosya güvenliği ve sonradan düşünülen bir ağ güvenliği alt sistemine sahiptir.

4
Linux'ta DAC ve MAC var. DAC kullanıcı hesapları, MAC SELinux ve AppArmor.
LiraNuna

kavga başlasın;)
Hristiyan

3
Güvenlik, erişim kontrolü ile başlar veya bitmez. Alıntı yaptığınız şeyi kim yazıyorsa, tehlikeli şekilde dar görüşlü ve / veya cahil. Konuyla ilgili yazılmış milyonlarca makale var, bu yüzden sadece bakarsanız bazılarını bulmak çok zor olmamalı.
John Gardeniers

1
Kesinlikle ilginç bir soru, ancak ne yazık ki herhangi bir Linux vs Windows konusu potansiyel olarak havai fişek üretecek, bu yüzden kapatmak için oy veriyorum.
Maximus Minimus

Yanıtlar:


2

Kimse, Windows'ta arabellek taşmalarının linux'dan çok daha zor olduğuna itiraz etmeyecekti. Ayrıca, Windows'daki ACL sistemi * nix sisteminden çok çeşitli açılardan çok daha üstündür (chroot () / jail () 'in dışına çıkmak ve psuedo-root belirteçlerini etkili UID 0'a aktarmak için setpgid () kullanmak hala mümkündür. ).

ANCAK.

Linux, BSD, Solaris ve AIX, çok etkileyici güvenlik özellikleri uygulayan kullanıcı yapımı yamalara sahip olma erdemine sahiptir. Ben isim ediyorum PaX / GrSEC bakılmaksızın son birkaç yıl içinde güvenlik eksiklikleri, hangisi projeleri, Have StackGuard W ^ X ve engellediği için Heap için tasarlanmış çok sayıda başka utilitiees ve için Aynı şekilde, Adres Alanı Düzen Rasgele uygulanması için standart belirledi Dize saldırılarının başarılı olmasını biçimlendirin. Kesinlikle bir erişim açısından, kabul edilen eski sistem için birçok uzantı vardır.

Süreç bölünme saldırıları sizin için bir endişe varsa, değil o huysuz Unix Yönetici olmak, ancak Windows uğradığı uzak , uzak , kötü

Kısacası, Eğer tembelseniz, Windows ile daha iyi. Dilligent iseniz, * Nix ile genellikle daha iyi durumdasınız (Güvenlik açısından)


"Kimse Windows üzerinde arabellek taşma yazma linux daha önemli olduğunu itiraz etmeyecekti?" Ciddi misin? Windows yazılım hatalarının bir numaralı nedenidir ve rutin olarak bir saldırı vektörü olarak kullanılır.
John Gardeniers

2
Aslında, en iyi bildiğiniz şeylerle daha iyi olduğunuzu iddia ediyorum, çünkü bilmediğiniz bir işletim sisteminde güvenliği yanlış yapılandırmak çok daha kolay (güvenlik olaylarının yüzde kaçının gerçekte bir istatistik olduğunu görmek ilginç olurdu) bunun sonucu).
Maximus Minimus

2
@John - Prosedürel olarak demek istedim, Linux'ta tek yapmanız gereken depolanmış EIP'yi kaçırmak, getuid (setuid ()) sarıcısı ile bash yapmak ve ASLR'd / StackGuarded olmayan vakaların% 99,9'unda, Git. Win32 / 64'te B0F'ler yazdıysanız, MS'in uyguladığı diğer koruma mekanizmalarının yanı sıra önemsiz ancak can sıkıcı ve sık sık yığın parçalama girişimlerini bozan belirteç sorunlarının farkındasınız. Ayrıca, AFAIK, Geç Sonrası, Frees Sonrası Kullanımlar, Microsoft Uygulamalarında (Muhtemelen / GS anahtarından dolayı) istismar etmek için daha popüler olmuştur. Belirsizlik için özür dileriz.
--V -

Bunu açıkladığınıza sevindim, çünkü kesinlikle böyle okumadım.
John Gardeniers

Windows'ta arabellek taşmalarının zor olmasının sebebi, pencerelerin sonraki sürümlerinde, bu kadar çok uygulama bufferoveran, unix (valgrind) gibi taşmaları bulmak için ücretsiz araçları serbest bırakmak yerine, her birinin çevresine bellek koymaya karar vermeleridir. bazı kritik hafızaya çarpma olasılığını azaltmak için ayırma. Bu yüzden Windows 10 + 7 "" güvenilir ve "kararlı" görünüyor.
Baykuş

2

İşte konunun kalbine ulaşan ayrıntılı bir makale - erişim kontrolünüzün ve güvenlik sistemlerinizin ne kadar güçlü ve ayrıntılı olduğu önemli değil ... onları doğru ayarlamak için çok karmaşıksa, güvenlik delikleriyle sonuçlanacaksınız. Bu durumda sistemlerin karmaşıklığı - 'yüzey' ne kadar büyük olursa, bir güvenlik hatası olma şansı o kadar artar.

Bunu etki alanı gruplarımızla görüyordum - çok fazla grubunuz varsa birisine yanlış gruptalarsa güvenli bir kaynağa erişim vermek çok kolay. Kayıt bunu daha iyi açıklar .


Kayıt bağlantısının, izin verme / reddetme olayı üzerinde bazı gerçek yanlışlıkları vardır, ancak aksi takdirde ilginç bir perspektiftir.
Maximus Minimus

1

Windows ve Linux'ta güvenlik mekanizmalarını ve tasarımlarını karşılaştıran daha ayrıntılı makaleler veya kağıtlar olduğunu bilmek isterim?

Bu tek benim acemi gözlere nispeten iyi sesler ... Bir ama o kadar, eski bit ve biraz önyargılı.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.