アクセス制御:Windows vs Linux


12

私はMIT 6.893の講義を読んでいますが、それはUnixでの保護は混乱であり、根本的な原則はないと述べています。また、WindowsにはIPCを介してあるプロセスから別のプロセスに特権を渡すことができるより良い代替手段があることを指摘しています。

私の意見では、Windowsユーザーはウイルスや脆弱性の影響を受けやすいように見えますが、主な原因はほとんどのWindowsユーザーが経験の少ないコンピューターユーザーであり、Windowsプラットフォームにはユーザーが多いために攻撃者が多いことです。

WindowsとLinuxのセキュリティメカニズムと設計を比較した詳細な記事や論文はありますか?


1
いい質問ですね。NTには基本的なセキュリティ原則とマシンレベルからネットワークスタック全体にセキュリティを拡張する確立された手段があるため、* nixの安全性は長年疑​​問に思っていました。* nixには、ユーザーアカウント、ファイルセキュリティ、およびネットワークセキュリティサブシステムがありますが、これは後から付け加えられました。

4
LinuxにはDACとMACの両方があります。DACはユーザーアカウント、MACはSELinuxおよびAppArmorです。
リラヌナ

戦いを始めましょう;)
クリスチャン

3
セキュリティは、アクセス制御で開始も終了もしません。あなたが引用していることを書いた人は誰でも、危険なほど狭い視力を持つか、無知です。このテーマについては、文字通り何百万もの記事が書かれているので、見ただけで見つけるのはそれほど難しくないはずです。
ジョンガーデニアーズ

1
確かに興味深い質問ですが、残念ながらLinuxとWindowsのトピックはいずれも花火を発生させる可能性があるため、終了することにしています。
マキシマスミニマス

回答:


2

Windowsでのバッファオーバーフローの書き込みがLinuxでの書き込みよりもかなり難しいことに異論はないでしょう。同様に、WindowsのACLシステムは、多くの点で* nixシステムよりもはるかに優れています(そのます(chroot()/ jail()の外でsetpgid()を使用してpsuedo-rootトークンを有効なUID 0に転送することは依然として可能です) )。

しかしながら。

Linux、BSD、Solaris、およびAIXには、非常に優れたセキュリティ機能を実装するユーザー作成のパッチがあるという利点があります。私は名前を付けるだろうにPaX / GrSECをプロジェクトにます。これは、過去数年間のセキュリティ上の問題に関係なく、アドレススペースレイアウトのランダム化を実装するための標準を設定しました。StackGuard、W ^ X、およびフォーマット文字列攻撃が成功するのを防ぎます。アクセスの観点から厳密に言えば、明らかに時代遅れの現在のシステムには多くの拡張機能があります。

プロセス分割攻撃が懸念される場合は、Crotchety Unix Adminではなく、Windowsがはるかにはるかにさらに悪いことに苦しんでいます。

要するに、あなたが怠けているなら、あなたはWindowsのほうがいいでしょう。賢明な人は、* Nix(セキュリティの観点から)を使う方が良い場合がよくあります。


「Windowsでのバッファオーバーフローの書き込みがLinuxでの場合よりもかなり難しいことについて、誰も異議を唱えないでしょうか」真剣ですか?これはWindowsソフトウェアのバグの最大の原因であり、攻撃ベクトルとして日常的に利用されています。
ジョンガーデニアス

2
よく知らないOSでセキュリティを誤って設定する方がはるかに簡単であるため、あなたが最もよく知っているものを使ったほうが良いと私は実際に主張します(実際にセキュリティインシデントの割合に関する統計を見ることは興味深いでしょう)この結果)。
マキシマスミニマス

2
@John-手続き的に意味します、Linuxでは、保存されたEIPをハイジャックし、getuid(setuid())ラッパーでbashを生成するだけで、99.9%の非ASLR'd / StackGuardedの場合、あなたは準備ができています行く。Win32 / 64でB0Fを作成したことがある場合、MSが実装している他の保護メカニズムの中でも、ささいでありながら煩わしく、スタックスマッシングの試行を頻繁に混乱させるトークンの問題を認識しています。また、最近では、Use-After-FreesがMicrosoftアプリケーションで悪用される可能性が大幅に高まっています(おそらく/ GSスイッチが原因です)。あいまいさをおologiesびします。
–ŹV

私がそれを読んだのは確かではないからです。
ジョンガーデニアス

Windowsでバッファオーバーフローを書き込むのが難しい理由は、Windowsの以降のバージョンでは非常に多くのアプリケーションがバッファをオーバーバッファするためです。重要なメモリにヒットする可能性を減らすための割り当て。そのため、Windows 10 + 7は信頼性が高く「安定」しているようです。
フクロウ

2

ここに問題の核心に迫る詳細な記事があります-あなたのアクセス制御とセキュリティシステムがどれほど強力で詳細であるかは関係ありません...それらを正しく設定するには複雑すぎると、セキュリティホールになってしまいます。この場合、システムの複雑さ-「表面」が大きいほど、セキュリティバグが発生する可能性が高くなります。

以前はドメイングループでこれを確認していました。グループが多すぎる場合、間違ったグループにいる場合、セキュリティで保護されたリソースへのアクセスを誰かに与えるのは簡単すぎます。レジスターはこれをより良く説明しています


登録リンクには、許可/拒否に関して事実上の不正確さがありますが、そうでない場合は興味深い視点です。
マキシマスミニマス

1

WindowsとLinuxのセキュリティメカニズムと設計を比較した詳細な記事や論文はありますか?

この1ビット古いと少し偏っ私の初心者の目には比較的良好な音...、しかしそんなにありません。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.