Control de acceso: Windows vs Linux

12

Estoy leyendo conferencias MIT 6.893 en las que dice que la protección en Unix es un desastre, no un principio subyacente , y también señala que Windows tiene mejores alternativas, que pueden pasar privilegios de un proceso a otro a través de IPC .

En mi opinión, aunque parece que los usuarios de Windows están más sujetos a virus y vulnerabilidades, creo que se debe principalmente a que la mayoría de los usuarios de Windows son usuarios de computadoras con menos experiencia y la plataforma de Windows atrae a más atacantes ya que tiene más usuarios.

Me gustaría saber ¿hay algún artículo más detallado o papel que compare mecanismos y diseños de seguridad en Windows y Linux?

ZelluX
fuente
1
Gran pregunta Me he estado preguntando durante años cómo * nix puede ser más seguro ya que NT tiene un principio de seguridad subyacente unificador y un medio bien establecido para extender la seguridad desde el nivel de la máquina a través de la pila de red. * nix solo tiene cuentas de usuario, seguridad de archivos y un subsistema de seguridad de red que fue una ocurrencia tardía.
44
Linux tiene DAC y MAC. DAC son las cuentas de usuario, MAC es SELinux y AppArmor.
LiraNuna
que comience la pelea;)
Christian
3
La seguridad no comienza ni termina con el control de acceso. Quien escribió lo que está citando es peligrosamente miope y / o ignorante. Hay literalmente millones de artículos escritos sobre el tema, por lo que no debería ser demasiado difícil encontrar alguno si solo mira.
John Gardeniers
1
Sin duda, es una pregunta interesante, pero desafortunadamente cualquier tema de Linux vs Windows potencialmente generará fuegos artificiales, así que voy a votar para cerrar.
Maximus Minimus

Respuestas:

2

Nadie disputaría que escribir desbordamientos de búfer en Windows es sustancialmente más difícil que en Linux. Además, el sistema ACL en Windows es muy superior al sistema * nix en numerosos aspectos ( todavía es posible usar setpgid () para romper fuera de chroot () / jail () y transferir los tokens psuedo-root a UID efectivo 0 )

SIN EMBARGO.

Linux, BSD, Solaris y AIX tienen la virtud de tener parches creados por el usuario que implementan características de seguridad muy impresionantes. Yo nombraría los proyectos PaX / GrSEC , que, independientemente de las deficiencias de seguridad en los últimos años, han establecido el estándar para implementar la aleatorización del diseño del espacio de direcciones, del mismo modo para StackGuard, W ^ X y las numerosas otras utilidades diseñadas para evitar Heap y Formatee los ataques de cadena para que no tengan éxito. Estrictamente desde un punto de vista de acceso, hay muchas extensiones para el sistema actual que está obsoleto.

Si los ataques de división proceso son una preocupación para usted, para no ser que crotchety Unix administrador, pero Windows ha sufrido mucho , mucho , peor

En resumen, si eres vago, estás mejor con Windows. Si eres diligente, a menudo estás mejor con * Nix (desde una perspectiva de seguridad)

ŹV -
fuente
"¿Nadie cuestionaría que escribir desbordamientos de búfer en Windows es sustancialmente más difícil que en Linux"? ¿En serio? Es la causa número uno de los errores de software de Windows y se utiliza habitualmente como un vector de ataque.
John Gardeniers
2
De hecho, diría que está mejor con lo que mejor sabe, ya que es mucho más fácil configurar mal la seguridad en un sistema operativo con el que no está familiarizado (sería interesante ver estadísticas sobre qué porcentaje de incidentes de seguridad fueron realmente resultado de esto).
Maximus Minimus
2
@John: quise decir procedimentalmente, en Linux, todo lo que tienes que hacer es secuestrar EIP almacenado, generar bash con un contenedor getuid (setuid ()) y en el 99.9% de los casos sin ASLR'd / StackGuarded, estás listo para Vamos. Si alguna vez ha escrito B0F en Win32 / 64, conoce los problemas del token que son triviales pero molestos y que con frecuencia interrumpen los intentos de romper la pila, entre otros mecanismos de protección que implementa MS. Además, AFAIK, en los últimos tiempos, Use-After-Frees ha sido SUSTANCIALMENTE más popular para explotar en aplicaciones de Microsoft (presumiblemente debido al modificador / GS). Disculpas por la ambigüedad.
ŹV -
Me alegra que lo hayas explicado, porque ciertamente no es como lo leí
John Gardeniers
La razón por la que el desbordamiento del búfer en Windows es más difícil, es porque en versiones posteriores de Windows hay tantas aplicaciones bufferoveran que, en lugar de liberar herramientas de forma gratuita para encontrar los desbordamientos como en Unix (valgrind), decidieron poner la tierra de la memoria alrededor de cada uno. asignación para reducir la posibilidad de que golpee alguna memoria crítica. Es por eso que Windows 10 + 7 "parece" confiable y "estable".
Owl
2

Aquí hay un artículo detallado que llega al meollo del asunto: no importa cuán poderosos y detallados sean sus sistemas de control de acceso y seguridad ... si es demasiado complicado configurarlos correctamente, terminará con agujeros de seguridad. En este caso, la complejidad de los sistemas: cuanto mayor es la 'superficie', más posibilidades hay de un error de seguridad.

Solía ​​ver esto con nuestros grupos de dominio: es demasiado fácil darle a alguien acceso a un recurso seguro si está en el grupo incorrecto si tiene demasiados grupos. El registro describe esto mejor .

gbjbaanb
fuente
El enlace de registro tiene algunas imprecisiones fácticas sobre lo de permitir / denegar, pero por lo demás es una perspectiva interesante.
Maximus Minimus
1

Me gustaría saber ¿hay algún artículo más detallado o papel que compare mecanismos y diseños de seguridad en Windows y Linux?

Este uno sonidos relativamente buenos a mis novatos ojos ... un poco viejo y un poco parcial, pero no tanto.

Flo
fuente