Contrôle d'accès: Windows vs Linux

12

Je lis les conférences MIT 6.893 sur lesquelles il dit que la protection sous Unix est un gâchis, pas de principe sous-jacent , et il souligne également que Windows a de meilleures alternatives, qui peuvent transmettre des privilèges d'un processus à un autre via IPC .

À mon avis, bien qu'il semble que les utilisateurs de Windows soient plus sujets aux virus et aux vulnérabilités, je pense que cela est principalement dû au fait que la plupart des utilisateurs de Windows sont des utilisateurs d'ordinateurs moins expérimentés et que la plate-forme Windows attire plus d'attaquants car elle compte plus d'utilisateurs.

J'aimerais savoir s'il existe des articles ou des articles plus détaillés comparant les mécanismes et les conceptions de sécurité sous Windows et Linux?

ZelluX
la source
1
Grande question. Je me demande depuis des années comment * nix peut être plus sûr car NT a un principe de sécurité sous-jacent unificateur et un moyen bien établi d'étendre la sécurité du niveau machine à travers la pile réseau. * nix a juste des comptes d'utilisateurs, la sécurité des fichiers et un sous-système de sécurité réseau qui était une réflexion après coup.
4
Linux a à la fois DAC et MAC. DAC est les comptes d'utilisateurs, MAC est SELinux et AppArmor.
LiraNuna
que le combat commence;)
Christian
3
La sécurité ne commence ni ne prend fin avec le contrôle d'accès. Celui qui a écrit ce que vous citez est dangereusement étroit et / ou ignorant. Il y a littéralement des millions d'articles écrits sur le sujet, il ne devrait donc pas être trop difficile d'en trouver si vous regardez.
John Gardeniers
1
C'est une question intéressante à coup sûr, mais malheureusement, tout sujet Linux vs Windows va potentiellement générer des feux d'artifice, donc je vote pour fermer.
Maximus Minimus

Réponses:

2

Personne ne contesterait que l'écriture de dépassements de tampon sur Windows est beaucoup plus difficile que sur Linux. De plus, le système ACL sous Windows est largement supérieur au système * nix à de nombreux égards (il est toujours possible d'utiliser setpgid () pour casser en dehors de chroot () / jail () et transférer les jetons psuedo-root vers l'UID efficace 0 ).

POURTANT.

Linux, BSD, Solaris et AIX ont l'avantage d'avoir des correctifs créés par l'utilisateur qui implémentent des fonctionnalités de sécurité très impressionnantes. Je nommerais les projets PaX / GrSEC , qui, indépendamment des lacunes de sécurité au cours des dernières années, ont établi la norme pour la mise en œuvre de la randomisation de la disposition de l'espace d'adressage, de même pour StackGuard, W ^ X et les nombreux autres utilitaires conçus pour empêcher le tas et Formatage des attaques de chaîne de succès. Strictement d'un point de vue d'accès, il existe de nombreuses extensions du système actuel, certes obsolète.

Si les attaques de la division processus sont une préoccupation pour vous, ne pas être que grognon Unix Admin, mais Windows a souffert beaucoup , beaucoup , pire

En bref, si vous êtes paresseux, vous êtes mieux avec Windows. Si vous êtes diligent, vous êtes souvent mieux avec * Nix (du point de vue de la sécurité)

ŹV -
la source
"Personne ne contesterait que l'écriture de débordements de tampon sur Windows est beaucoup plus difficile que sur Linux"? Es-tu sérieux? C'est la première cause de bogues logiciels Windows et est couramment utilisé comme vecteur d'attaque.
John Gardeniers
2
Je dirais en fait que vous êtes mieux avec ce que vous connaissez le mieux, car il est beaucoup plus facile de mal configurer la sécurité sur un système d'exploitation que vous ne connaissez pas (il serait intéressant de voir des statistiques sur le pourcentage d'incidents de sécurité qui étaient en fait un résultat).
Maximus Minimus
2
@John - Je voulais dire procéduralement, sous Linux, tout ce que vous avez à faire est de détourner EIP stocké, de générer bash avec un wrapper getuid (setuid ()) et dans 99,9% des cas non ASLR'd / StackGuarded, vous êtes prêt à aller. Si vous avez déjà écrit des B0F dans Win32 / 64, vous êtes conscient des problèmes de jetons qui sont triviaux mais ennuyeux et perturbent fréquemment les tentatives d'écrasement de pile, parmi d'autres mécanismes de protection que MS implémente. En outre, AFAIK, à la fin, Use-After-Frees a été substantiellement plus populaire à exploiter dans les applications Microsoft (probablement à cause du commutateur / GS). Toutes mes excuses pour l'ambiguïté.
ŹV -
Je suis content que vous ayez expliqué cela, car ce n'est certainement pas ainsi que je l'ai lu.
John Gardeniers
La raison pour laquelle l'écriture de débordements de tampon sur Windows est plus difficile, c'est parce que dans les versions ultérieures de Windows, de nombreuses applications tamponnent au-dessus du fait que plutôt que de libérer des outils gratuitement pour trouver les dépassements comme dans Unix (Valgrind), ils ont décidé de mettre de la mémoire sans terre autour de chacun. allocation pour réduire la possibilité qu'il atteigne une mémoire critique. C'est pourquoi Windows 10 + 7 "semble" fiable et "stable".
Chouette
2

Voici un article détaillé qui va au cœur du problème - il n'a pas d'importance à quel point vos systèmes de contrôle d'accès et de sécurité sont puissants et détaillés ... si c'est trop compliqué pour les configurer correctement, vous vous retrouverez avec des failles de sécurité. Dans ce cas, sa complexité des systèmes - plus la «surface» est grande, plus il y a de chance de bug de sécurité.

J'avais l'habitude de voir cela avec nos groupes de domaine - c'est trop facile de donner à quelqu'un l'accès à une ressource sécurisée s'il est dans le mauvais groupe si vous avez trop de groupes. Le registre le décrit mieux .

gbjbaanb
la source
Le lien du registre a quelques inexactitudes factuelles sur la chose autoriser / refuser, mais sinon c'est une perspective intéressante.
Maximus Minimus
1

J'aimerais savoir s'il existe des articles ou des articles plus détaillés comparant les mécanismes et les conceptions de sécurité sous Windows et Linux?

Celui- ci sonne relativement bien à mes yeux de novice ... un peu vieux et légèrement biaisé, mais pas tellement.

Flo
la source