Je lis les conférences MIT 6.893 sur lesquelles il dit que la protection sous Unix est un gâchis, pas de principe sous-jacent , et il souligne également que Windows a de meilleures alternatives, qui peuvent transmettre des privilèges d'un processus à un autre via IPC .
À mon avis, bien qu'il semble que les utilisateurs de Windows soient plus sujets aux virus et aux vulnérabilités, je pense que cela est principalement dû au fait que la plupart des utilisateurs de Windows sont des utilisateurs d'ordinateurs moins expérimentés et que la plate-forme Windows attire plus d'attaquants car elle compte plus d'utilisateurs.
J'aimerais savoir s'il existe des articles ou des articles plus détaillés comparant les mécanismes et les conceptions de sécurité sous Windows et Linux?
Réponses:
Personne ne contesterait que l'écriture de dépassements de tampon sur Windows est beaucoup plus difficile que sur Linux. De plus, le système ACL sous Windows est largement supérieur au système * nix à de nombreux égards (il est toujours possible d'utiliser setpgid () pour casser en dehors de chroot () / jail () et transférer les jetons psuedo-root vers l'UID efficace 0 ).
POURTANT.
Linux, BSD, Solaris et AIX ont l'avantage d'avoir des correctifs créés par l'utilisateur qui implémentent des fonctionnalités de sécurité très impressionnantes. Je nommerais les projets PaX / GrSEC , qui, indépendamment des lacunes de sécurité au cours des dernières années, ont établi la norme pour la mise en œuvre de la randomisation de la disposition de l'espace d'adressage, de même pour StackGuard, W ^ X et les nombreux autres utilitaires conçus pour empêcher le tas et Formatage des attaques de chaîne de succès. Strictement d'un point de vue d'accès, il existe de nombreuses extensions du système actuel, certes obsolète.
Si les attaques de la division processus sont une préoccupation pour vous, ne pas être que grognon Unix Admin, mais Windows a souffert beaucoup , beaucoup , pire
En bref, si vous êtes paresseux, vous êtes mieux avec Windows. Si vous êtes diligent, vous êtes souvent mieux avec * Nix (du point de vue de la sécurité)
la source
Voici un article détaillé qui va au cœur du problème - il n'a pas d'importance à quel point vos systèmes de contrôle d'accès et de sécurité sont puissants et détaillés ... si c'est trop compliqué pour les configurer correctement, vous vous retrouverez avec des failles de sécurité. Dans ce cas, sa complexité des systèmes - plus la «surface» est grande, plus il y a de chance de bug de sécurité.
J'avais l'habitude de voir cela avec nos groupes de domaine - c'est trop facile de donner à quelqu'un l'accès à une ressource sécurisée s'il est dans le mauvais groupe si vous avez trop de groupes. Le registre le décrit mieux .
la source
Celui- ci sonne relativement bien à mes yeux de novice ... un peu vieux et légèrement biaisé, mais pas tellement.
la source