Kiểm soát truy cập: Windows vs Linux


12

Tôi đang đọc các bài giảng của MIT 6.893 trong đó nói rằng bảo vệ trong Unix là một mớ hỗn độn, không có nguyên tắc cơ bản nào và nó cũng chỉ ra rằng Windows có các lựa chọn thay thế tốt hơn, có thể chuyển các đặc quyền từ quy trình này sang quy trình khác qua IPC .

Theo tôi, mặc dù có vẻ như người dùng Windows chịu nhiều virus và lỗ hổng hơn, tôi tin rằng điều đó chủ yếu là do hầu hết người dùng Windows là người dùng máy tính ít kinh nghiệm hơn và nền tảng Windows thu hút nhiều kẻ tấn công hơn vì nó có nhiều người dùng hơn.

Tôi muốn biết có bài viết hay bài viết chi tiết nào so sánh các cơ chế và thiết kế bảo mật trong Windows và Linux không?


1
Câu hỏi tuyệt vời. Tôi đã tự hỏi trong nhiều năm làm thế nào * nix có thể an toàn hơn vì NT có một nguyên tắc bảo mật cơ bản thống nhất và một phương tiện được thiết lập tốt để mở rộng bảo mật từ cấp độ máy trên toàn bộ mạng. * nix chỉ có tài khoản người dùng, bảo mật tệp và hệ thống con bảo mật mạng là một suy nghĩ sau.

4
Linux có cả DAC và MAC. DAC là tài khoản người dùng, MAC là SELinux và AppArmor.
LiraNuna

hãy để cuộc chiến bắt đầu;)
Christian

3
Bảo mật không bắt đầu cũng không kết thúc với kiểm soát truy cập. Bất cứ ai viết những gì bạn trích dẫn là tầm nhìn hẹp và / hoặc không biết gì. Có hàng triệu bài báo được viết về chủ đề này, vì vậy không quá khó để tìm thấy một số nếu bạn chỉ nhìn.
John Gardeniers

1
Chắc chắn đó là một câu hỏi thú vị, nhưng thật không may, bất kỳ chủ đề Linux và Windows nào cũng có khả năng tạo ra pháo hoa nên tôi sẽ bỏ phiếu để đóng.
Maximus Minimus

Câu trả lời:


2

Không ai có thể tranh cãi rằng việc viết tràn bộ đệm trên Windows về cơ bản khó hơn trên linux. Đồng thời, hệ thống ACL trong Windows vượt trội hơn rất nhiều so với hệ thống * nix ở nhiều khía cạnh ( Vẫn có thể sử dụng setpgid () để vượt ra ngoài chroot () / jail () và chuyển mã thông báo gốc psuedo sang UID 0 hiệu quả ).

TUY NHIÊN.

Linux, BSD, Solaris và AIX có ưu điểm là có các bản vá do người dùng tạo ra, thực hiện các tính năng bảo mật rất ấn tượng. Tôi đặt tên cho các dự án PaX / GrSEC , bất kể những thiếu sót về bảo mật trong vài năm qua, đã đặt ra tiêu chuẩn để thực hiện Ngẫu nhiên Bố cục không gian địa chỉ, Tương tự cho StackGuard, W ^ X và nhiều ứng dụng khác được thiết kế để ngăn chặn Heap và Định dạng tấn công chuỗi từ thành công. Nghiêm khắc từ quan điểm truy cập, Có rất nhiều phần mở rộng cho hệ thống hiện tại đã lỗi thời.

Nếu các cuộc tấn công phân chia quá trình là một mối quan tâm đối với bạn, Không phải là Quản trị viên Unix khó chịu, nhưng Windows đã phải chịu đựng rất nhiều , rất xa , tệ hơn

Nói tóm lại, nếu bạn lười biếng, bạn tốt hơn với Windows. Nếu bạn thành thạo, bạn thường tốt hơn với * Nix (Từ góc độ bảo mật)


"Không ai có thể tranh cãi rằng việc viết tràn bộ đệm trên Windows về cơ bản khó hơn trên linux"? Bạn nghiêm túc chứ? Đây là nguyên nhân số một của các lỗi phần mềm Windows và được sử dụng thường xuyên như một vectơ tấn công.
John Gardeniers

2
Tôi thực sự tranh luận rằng bạn tốt hơn với những gì bạn biết rõ nhất, vì việc hiểu sai bảo mật trên một hệ điều hành mà bạn không quen thuộc sẽ rất dễ dàng (thật thú vị khi xem số liệu thống kê về tỷ lệ sự cố bảo mật thực sự là một kết quả của việc này).
Maximus Minimus

2
@ đi. Nếu bạn đã từng viết B0F trong Win32 / 64, bạn sẽ biết các vấn đề về mã thông báo là tầm thường nhưng gây khó chịu và thường xuyên phá vỡ các nỗ lực đập ngăn xếp, Trong số các cơ chế bảo vệ khác mà MS thực hiện. Ngoài ra, AFAIK, vào cuối, Sử dụng sau khi giải phóng đã được sử dụng phổ biến hơn để khai thác trong Ứng dụng của Microsoft (Có lẽ là do chuyển đổi / GS). Xin lỗi vì sự mơ hồ.
ŹV -

Tôi rất vui vì bạn đã giải thích điều đó, bởi vì đó chắc chắn không phải là cách tôi đọc nó.
John Gardeniers

Lý do viết bộ đệm tràn trên windows khó hơn, bởi vì trong các phiên bản sau của windows có rất nhiều ứng dụng đệm thay vì giải phóng các công cụ miễn phí để tìm các phần tràn như trong unix (valgrind), họ đã quyết định đặt bộ nhớ không có người ở xung quanh mỗi phân bổ để giảm khả năng nó đánh vào một số bộ nhớ quan trọng. Đó là lý do tại sao windows 10 + 7 "có vẻ" đáng tin cậy và "ổn định".

2

Dưới đây là một bài viết chi tiết đi vào trọng tâm của vấn đề - không quan trọng việc hệ thống kiểm soát truy cập và bảo mật của bạn mạnh mẽ và chi tiết đến mức nào ... nếu quá phức tạp để đặt chúng chính xác, bạn sẽ kết thúc với các lỗ hổng bảo mật. Trong trường hợp này, sự phức tạp của các hệ thống - 'bề mặt' càng lớn, càng có nhiều khả năng xảy ra lỗi bảo mật.

Tôi đã từng thấy điều này với các nhóm miền của chúng tôi - quá dễ dàng để cho ai đó truy cập vào tài nguyên được bảo mật nếu họ ở trong nhóm sai nếu bạn có quá nhiều nhóm. Sổ đăng ký mô tả điều này tốt hơn .


Liên kết đăng ký có một số điểm không chính xác trên thực tế cho phép / từ chối, nhưng nếu không thì đó là một viễn cảnh thú vị.
Maximus Minimus

1

Tôi muốn biết có bài viết hay bài viết chi tiết nào so sánh các cơ chế và thiết kế bảo mật trong Windows và Linux không?

Đây là một âm thanh tương đối tốt cho mắt người mới của tôi ... Một chút cũ và hơi thiên vị, nhưng không quá nhiều.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.