web-dev-qa-db-ja.com

アクセス制御:WindowsとLinux

私は読んでいます MIT 6.893講義 それはUnixでの保護は混乱であり、根本的な原則はありません、そしてそれはまたWindowsには、IPCを介して、あるプロセスから別のプロセスに特権を渡すことができる、より優れた代替手段があることを指摘しています。

私の意見では、Windowsユーザーはウイルスや脆弱性の影響を受けやすいようですが、これは主に、ほとんどのWindowsユーザーが経験の浅いコンピューターユーザーであり、Windowsプラットフォームはユーザーが多いため攻撃者を引き付けるためだと思います。

WindowsとLinuxのセキュリティメカニズムと設計を比較した詳細な記事や論文はありますか?

12
ZelluX

Windowsでのバッファオーバーフローの書き込みがLinuxよりもかなり難しいことに異議を唱える人は誰もいないでしょう。同様に、WindowsのACLシステムは、多くの点で* nixシステムよりもはるかに優れています(setpgid()を使用して外部に侵入することは可能ですまだ chroot()/ jail()を実行し、psuedo-rootトークンを有効なUIDに転送します0)。

しかしながら。

Linux、BSD、Solaris、およびAIXには、非常に優れたセキュリティ機能を実装するユーザー作成のパッチがあるという利点があります。 PaX/GrSEC プロジェクトに名前を付けます。これは、過去数年間のセキュリティの欠点に関係なく、StackGuard、W ^ X、および多数のプロジェクトと同様に、アドレス空間配置のランダム化を実装するための標準を設定しました。ヒープおよびフォーマット文字列攻撃が成功しないように設計された他のユーティリティ。厳密にはアクセスの観点から、明らかに時代遅れの現在のシステムには多くの拡張機能があります。

プロセス分割攻撃が懸念される場合は、Crotchety Unix管理者ではありませんが、Windowsは farfarworse に苦しんでいます。

要するに、あなたが怠け者なら、あなたはWindowsを使うほうがよいのです。あなたが勤勉であるならば、あなたはしばしば* Nix(セキュリティの観点から)を使うほうが良いです

2
ŹV -

ここに詳細な記事があります 問題の核心になります-アクセス制御とセキュリティシステムがどれほど強力で詳細であるかは関係ありません...それらを正しく設定するには複雑すぎる場合は、結局セキュリティホールになります。この場合、システムの複雑さ-「表面」が大きいほど、セキュリティバグが発生する可能性が高くなります。

私は以前、ドメイングループでこれを確認していました。グループが多すぎると、間違ったグループに属している場合、セキュリティで保護されたリソースへのアクセスを誰かに与えるのは簡単すぎます。 レジスタはこれをよりよく説明します

2
gbjbaanb

WindowsとLinuxのセキュリティメカニズムと設計を比較した詳細な記事や論文はありますか?

これ one 初心者の目には比較的良いように聞こえます...少し古く、少し偏っていますが、それほど多くはありません。

1
Flo