Ich lese MIT 6.893-Vorlesungen, in denen es heißt, dass der Schutz unter Unix ein Chaos ist, kein zugrunde liegendes Prinzip . Außerdem wird darauf hingewiesen, dass Windows über bessere Alternativen verfügt, mit denen Berechtigungen über IPC von einem Prozess auf einen anderen übertragen werden können .
Obwohl es den Anschein hat, dass Windows-Benutzer mehr Viren und Sicherheitslücken ausgesetzt sind, liegt dies meiner Meinung nach hauptsächlich daran, dass die meisten Windows-Benutzer weniger erfahrene Computerbenutzer sind und die Windows-Plattform mehr Angreifer anzieht, da sie mehr Benutzer hat.
Ich würde gerne wissen, ob es detailliertere Artikel oder Artikel zum Vergleich von Sicherheitsmechanismen und -designs in Windows und Linux gibt.
Antworten:
Niemand würde bestreiten, dass das Schreiben von Pufferüberläufen unter Windows wesentlich schwieriger ist als unter Linux. Außerdem ist das ACL-System in Windows dem * nix-System in vielerlei Hinsicht weit überlegen (es ist weiterhin möglich, setpgid () zu verwenden, um außerhalb von chroot () / jail () zu brechen und die Pseudo-Root-Token auf die effektive UID 0 zu übertragen ).
JEDOCH.
Linux, BSD, Solaris und AIX verfügen über benutzerdefinierte Patches, die beeindruckende Sicherheitsfunktionen implementieren. Ich würde die PaX / GrSEC- Projekte nennen, die, ungeachtet von Sicherheitsmängeln in den letzten Jahren, den Standard für die Implementierung der Adressraum-Layout-Randomisierung gesetzt haben, ebenso für StackGuard, W ^ X und die zahlreichen anderen Anwendungen zur Verhinderung von Heap and Formatieren Sie Zeichenfolgen-Angriffe, damit sie nicht erfolgreich sind. Aus der Sicht des Zugangs gibt es viele Erweiterungen für das zugegebenermaßen veraltete aktuelle System.
Wenn Prozess Division Angriffe für Sie ein Anliegen sind, nicht zu sein , dass Crotchety Unix Admin, aber Windows hat gelitten weit , weit , schlimmer
Kurz gesagt, wenn Sie faul sind, sind Sie mit Windows besser dran. Wenn Sie fleißig sind, sind Sie mit * Nix oft besser dran (aus Sicherheitssicht)
quelle
Hier ist ein detaillierter Artikel , der den Kern der Sache auf den Punkt bringt - es spielt keine Rolle, wie leistungsfähig und detailliert Ihre Zugangskontroll- und Sicherheitssysteme sind ... Wenn es zu kompliziert ist, sie richtig einzustellen, werden Sie Sicherheitslücken haben. In diesem Fall ist die Komplexität der Systeme - je größer die "Oberfläche", desto größer ist die Wahrscheinlichkeit eines Sicherheitsfehlers.
Früher habe ich das bei unseren Domaingruppen gesehen - es ist zu einfach, jemandem Zugriff auf eine gesicherte Ressource zu gewähren, wenn er sich in der falschen Gruppe befindet, wenn Sie zu viele Gruppen haben. Das Register beschreibt dies besser .
quelle
Diese man Töne relativ gut zu meinen unerfahrenen Augen ... ein bisschen alt und leicht vorgespannt ist , aber nicht so viel.
quelle