Estoy leyendo conferencias MIT 6.893 en las que dice que la protección en Unix es un desastre, no un principio subyacente , y también señala que Windows tiene mejores alternativas, que pueden pasar privilegios de un proceso a otro a través de IPC .
En mi opinión, aunque parece que los usuarios de Windows están más sujetos a virus y vulnerabilidades, creo que se debe principalmente a que la mayoría de los usuarios de Windows son usuarios de computadoras con menos experiencia y la plataforma de Windows atrae a más atacantes ya que tiene más usuarios.
Me gustaría saber ¿hay algún artículo más detallado o papel que compare mecanismos y diseños de seguridad en Windows y Linux?
Respuestas:
Nadie disputaría que escribir desbordamientos de búfer en Windows es sustancialmente más difícil que en Linux. Además, el sistema ACL en Windows es muy superior al sistema * nix en numerosos aspectos ( todavía es posible usar setpgid () para romper fuera de chroot () / jail () y transferir los tokens psuedo-root a UID efectivo 0 )
SIN EMBARGO.
Linux, BSD, Solaris y AIX tienen la virtud de tener parches creados por el usuario que implementan características de seguridad muy impresionantes. Yo nombraría los proyectos PaX / GrSEC , que, independientemente de las deficiencias de seguridad en los últimos años, han establecido el estándar para implementar la aleatorización del diseño del espacio de direcciones, del mismo modo para StackGuard, W ^ X y las numerosas otras utilidades diseñadas para evitar Heap y Formatee los ataques de cadena para que no tengan éxito. Estrictamente desde un punto de vista de acceso, hay muchas extensiones para el sistema actual que está obsoleto.
Si los ataques de división proceso son una preocupación para usted, para no ser que crotchety Unix administrador, pero Windows ha sufrido mucho , mucho , peor
En resumen, si eres vago, estás mejor con Windows. Si eres diligente, a menudo estás mejor con * Nix (desde una perspectiva de seguridad)
fuente
Aquí hay un artículo detallado que llega al meollo del asunto: no importa cuán poderosos y detallados sean sus sistemas de control de acceso y seguridad ... si es demasiado complicado configurarlos correctamente, terminará con agujeros de seguridad. En este caso, la complejidad de los sistemas: cuanto mayor es la 'superficie', más posibilidades hay de un error de seguridad.
Solía ver esto con nuestros grupos de dominio: es demasiado fácil darle a alguien acceso a un recurso seguro si está en el grupo incorrecto si tiene demasiados grupos. El registro describe esto mejor .
fuente
Este uno sonidos relativamente buenos a mis novatos ojos ... un poco viejo y un poco parcial, pero no tanto.
fuente