การควบคุมการเข้าถึง: Windows vs Linux


12

ฉันอ่านMIT 6.893 การบรรยายเกี่ยวกับการที่จะกล่าวว่าการป้องกันในระบบปฏิบัติการยูนิกซ์เป็นระเบียบไม่มีหลักการพื้นฐานและมันยังชี้ให้เห็นว่า Windows มีทางเลือกที่ดีขึ้นซึ่งสามารถส่งผ่านสิทธิพิเศษจากกระบวนการหนึ่งไปยังอีกกว่า IPC

ในความเห็นของฉันถึงแม้ว่าดูเหมือนว่าผู้ใช้ Windows จะถูกไวรัสและช่องโหว่มากกว่า แต่ฉันเชื่อว่าส่วนใหญ่เป็นเพราะผู้ใช้ Windows ส่วนใหญ่เป็นผู้ใช้คอมพิวเตอร์ที่มีประสบการณ์น้อยและแพลตฟอร์ม Windows ดึงดูดผู้โจมตีมากขึ้นเนื่องจากมีผู้ใช้มากขึ้น

ฉันต้องการที่จะรู้ว่ามีรายละเอียดเพิ่มเติมบทความหรือกระดาษเปรียบเทียบกลไกความปลอดภัยและการออกแบบใน Windows และ Linux?


1
เป็นคำถามที่ดีมาก ฉันสงสัยมาหลายปีแล้วว่า * ระวังจะปลอดภัยมากขึ้นได้อย่างไรเนื่องจาก NT มีหลักการรักษาความปลอดภัยที่รวมเป็นหนึ่งเดียวและวิธีที่ได้รับการยอมรับอย่างกว้างขวางในการขยายความปลอดภัยจากระดับเครื่องทั่วทั้งเครือข่ายสแต็ค * ระวังเพียงแค่มีบัญชีผู้ใช้ความปลอดภัยของไฟล์และระบบย่อยความปลอดภัยเครือข่ายซึ่งเป็นความคิดในภายหลัง

4
Linux มีทั้ง DAC และ MAC DAC เป็นบัญชีผู้ใช้ MAC คือ SELinux และ AppArmor
LiraNuna

ให้การต่อสู้เริ่มขึ้น;)
คริสเตียน

3
ความปลอดภัยไม่ได้เริ่มต้นหรือสิ้นสุดด้วยการควบคุมการเข้าถึง ใครก็ตามที่เขียนสิ่งที่คุณอ้างนั้นเป็นอันตรายต่อสายตาและ / หรือไม่รู้ มีบทความหลายล้านบทความที่เขียนไว้ในหัวเรื่องดังนั้นจึงไม่ยากที่จะค้นหาถ้าคุณดู
John Gardeniers

1
มันเป็นคำถามที่น่าสนใจสำหรับการตรวจสอบ แต่โชคร้ายใด ๆลินุกซ์ VS หัวข้อของ Windows เป็นไปได้ที่อาจเกิดขึ้นสร้างดอกไม้ไฟดังนั้นฉันมีสิทธิออกเสียงใกล้
Maximus Minimus

คำตอบ:


2

ไม่มีใครโต้แย้งว่าการเขียน buffer overflow บน Windows นั้นยากกว่า Linux มาก ด้วยเช่นกันระบบ ACL ใน Windows นั้นเหนือกว่าระบบ * nix อย่างมากในหลาย ๆ แง่มุม (มันยังคงเป็นไปได้ที่จะใช้ setpgid () เพื่อทำลายนอก chroot () / คุก () และโอนโทเค็น psuedo-root เป็น UID 0 ที่มีประสิทธิภาพ )

อย่างไรก็ตาม

Linux, BSD, Solaris และ AIX มีข้อดีของการมีแพตช์ที่ผู้ใช้ทำซึ่งใช้คุณสมบัติความปลอดภัยที่น่าประทับใจมาก ฉันตั้งชื่อโครงการPaX / GrSECซึ่งไม่ว่าข้อบกพร่องด้านความปลอดภัยในช่วงไม่กี่ปีที่ผ่านมาได้กำหนดมาตรฐานสำหรับการใช้การสุ่มตัวอย่างพื้นที่ที่อยู่เค้าโครงเช่นเดียวกันสำหรับ StackGuard, W ^ X และประโยชน์อื่น ๆ ที่ออกแบบมาเพื่อป้องกันฮีปและ จัดรูปแบบการโจมตีของสตริงจากการประสบความสำเร็จ อย่างเคร่งครัดจากจุดเชื่อมต่อของมุมมองมีส่วนขยายจำนวนมากไปยังระบบปัจจุบันที่ล้าสมัยเป็นที่ยอมรับ

หากส่วนขั้นตอนการโจมตีมีความกังวลสำหรับคุณไม่ว่าจะเป็นที่ใจไม่แน่นอน Unix ธุรการ แต่ของ Windows ได้รับความเดือดร้อนไกล , ห่างไกล , ที่เลวร้ายยิ่ง

กล่าวโดยย่อถ้าคุณขี้เกียจคุณจะดีกว่ากับ Windows หากคุณขยันหมั่นเพียรคุณมักจะดีขึ้นด้วย * ระวัง (จากมุมมองด้านความปลอดภัย)


"ไม่มีใครจะโต้แย้งได้ว่าการเขียนบัฟเฟอร์โอเวอร์โฟลว์บน Windows นั้นยากกว่าลินุกซ์อย่างมาก"? คุณจริงจังไหม มันเป็นสาเหตุอันดับหนึ่งของข้อผิดพลาดของซอฟต์แวร์ Windows และถูกใช้เป็นประจำเพื่อโจมตีเวกเตอร์
John Gardeniers

2
ฉันขอยืนยันว่าคุณดีกว่ากับสิ่งที่คุณรู้ดีที่สุดเพราะมันง่ายกว่าที่จะกำหนดค่าความปลอดภัยบนระบบปฏิบัติการที่คุณไม่คุ้นเคย (มันจะน่าสนใจที่จะดูสถิติเกี่ยวกับเปอร์เซ็นต์ของเหตุการณ์ความปลอดภัยที่เป็นจริง ผลลัพธ์จากสิ่งนี้)
Maximus Minimus

2
@John - ฉันหมายถึงโพรซีเดอร์ใน Linux สิ่งที่คุณต้องทำคือจี้ EIP ที่เก็บไว้วางไข่ทุบตีด้วยเสื้อคลุม getuid (setuid ()) และใน 99.9% ของกรณีที่ไม่ใช่ ASLR'd / StackGuarded คุณพร้อมที่จะ ไป. หากคุณเคยเขียน B0Fs ใน Win32 / 64 คุณจะทราบถึงปัญหาของโทเค็นซึ่งไม่สำคัญ แต่ก็น่ารำคาญและขัดขวางความพยายามในการสแต็กยอดเยี่ยมบ่อยครั้งในบรรดากลไกการป้องกันอื่น ๆ ที่ MS ดำเนินการ นอกจากนี้ AFAIK ในช่วงท้าย ๆ การใช้งาน After-Frees นั้นได้รับความนิยมมากขึ้นในการใช้ประโยชน์จากแอปพลิเคชัน Microsoft (น่าจะเป็นเพราะสวิตช์ / GS) ขอโทษสำหรับความกำกวม
ŹV -

ฉันดีใจที่คุณอธิบายเพราะมันไม่ใช่วิธีที่ฉันอ่าน
John Gardeniers

เหตุผลในการเขียน buffer overflow บน windows นั้นยากกว่านั้นเพราะใน windows รุ่นต่อ ๆ มาหลาย ๆ แอพพลิเคชั่น bufferoveran มากกว่าที่จะปล่อยเครื่องมือฟรีเพื่อค้นหา overruns ใน unix (valgrind) พวกเขาตัดสินใจที่จะใส่หน่วยความจำ การจัดสรรเพื่อลดความเป็นไปได้ของมันกดปุ่มหน่วยความจำที่สำคัญบางอย่าง นั่นเป็นเหตุผลที่ windows 10 + 7 "ดูเหมือนว่า" เชื่อถือได้และ "เสถียร"
Owl

2

นี่คือรายละเอียดบทความที่เข้ากับหัวใจของเรื่อง - มันไม่สำคัญว่าระบบควบคุมการเข้าถึงและระบบรักษาความปลอดภัยของคุณมีพลังและรายละเอียดมากน้อยเพียงใด ... หากมันซับซ้อนเกินไปที่จะตั้งค่าอย่างถูกต้อง ในกรณีนี้ความซับซ้อนของระบบ - ยิ่ง 'พื้นผิว' ยิ่งมีโอกาสเกิดข้อผิดพลาดด้านความปลอดภัยมากขึ้น

ฉันเคยเห็นสิ่งนี้กับกลุ่มโดเมนของเรา - มันง่ายเกินไปที่จะให้ใครบางคนเข้าถึงทรัพยากรที่ปลอดภัยหากพวกเขาอยู่ในกลุ่มที่ไม่ถูกต้องหากคุณมีกลุ่มมากเกินไป ลงทะเบียนอธิบายที่ดีกว่านี้


ลิงก์ลงทะเบียนมีความไม่ถูกต้องตามข้อเท็จจริงบางอย่างเกี่ยวกับสิ่งที่อนุญาต / ปฏิเสธ แต่อย่างอื่นมันเป็นมุมมองที่น่าสนใจ
Maximus Minimus

1

ฉันต้องการที่จะรู้ว่ามีรายละเอียดเพิ่มเติมบทความหรือกระดาษเปรียบเทียบกลไกความปลอดภัยและการออกแบบใน Windows และ Linux?

นี้เป็นหนึ่งเสียงที่ค่อนข้างดีให้กับดวงตาของฉัน ... สามเณรบิตเก่าและลำเอียงเล็กน้อย แต่ไม่มาก

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.