액세스 제어 : Windows 및 Linux


12

나는 유닉스에서의 보호가 엉망이고 근본적인 원칙이 아니라고 말하는 MIT 6.893 강의 를 읽고 있으며 , Windows 는 IPC를 통해 한 프로세스에서 다른 프로세스로 권한을 전달할 수있는 더 나은 대안이 있음을 지적합니다 .

제 생각에 Windows 사용자는 바이러스와 취약점에 더 취약한 것으로 보이지만 대부분의 Windows 사용자는 경험이 적은 컴퓨터 사용자이며 Windows 플랫폼은 더 많은 사용자가 있기 때문에 더 많은 공격자를 끌어 들이기 때문입니다.

Windows와 Linux에 보안 메커니즘과 디자인을 비교하는 더 자세한 기사 나 논문이 있는지 알고 싶습니다.


1
좋은 질문입니다. NT는 통일 된 기본 보안 원칙과 네트워크 스택을 통해 시스템 레벨에서 보안을 확장하는 잘 확립 된 수단을 가지고 있기 때문에 * nix가 어떻게 더 안전 할 수 있는지 궁금해 왔습니다. * nix는 사용자 계정, 파일 보안 및 네트워크 보안 하위 시스템 만 가지고 있습니다.

4
Linux에는 DAC와 MAC이 모두 있습니다. DAC는 사용자 계정이고 MAC은 SELinux 및 AppArmor입니다.
LiraNuna

싸움을 시작하자;)
기독교

3
보안은 액세스 제어로 시작하거나 끝나지 않습니다. 당신이 인용 한 것을 쓴 사람은 위험 할 정도로 좁고 무지하다. 주제에 문자 그대로 수백만 건의 기사가 있으므로 그냥 보더라도 기사를 찾는 것이 어렵지 않아야합니다.
John Gardeniers

1
그것은 확실히 흥미로운 질문이지만, 불행하게도 어떤 리눅스 윈도우 대 주제는 내가 가까이 투표를 해요 그래서 잠재적으로 불꽃 놀이를 생성하는 것입니다.
Maximus Minimus 2019

답변:


2

아무도 윈도우에서 버퍼 오버 플로우를 작성하는 것이 리눅스보다 훨씬 어렵다는 것에 대해서는 아무도 논쟁하지 않을 것입니다. 뿐만 아니라, 윈도우의 ACL 시스템 (ITS 많은면에서 * 괜찬아 시스템에 훨씬 우수 여전히 수는 setpgid를 ()의 chroot () / 감옥 (외부 침입) 및 효과에 사이비 루트 토큰을 전송하는 UID 0 사용하는 ).

하나.

Linux, BSD, Solaris 및 AIX는 매우 인상적인 보안 기능을 구현하는 사용자 제작 패치를 가지고 있다는 장점이 있습니다. 지난 몇 년간 보안 결점에 관계없이 StackGuard, W ^ X 및 힙을 막기 위해 고안된 기타 여러 유틸리티와 같이 주소 공간 레이아웃 임의 화 구현 표준을 설정 한 PaX / GrSEC 프로젝트의 이름을 지정했습니다. 문자열 공격의 성공을 막으십시오. 액세스 관점에서 볼 때, 구식의 현재 시스템에는 많은 확장 기능이 있습니다.

공정 분할 공격이 당신을 위해 관심이 있다면, 아니 그 변덕 유닉스 관리 할 수 있지만 Windows가 겪은 멀리 , 멀리 ,

요컨대, 게으 르면 Windows를 사용하는 것이 좋습니다. 당신이 부지런하다면, 종종 * Nix를 사용하는 것이 좋습니다 (보안 관점에서)


"아무도 윈도우에서 버퍼 오버 플로우를 작성하는 것이 리눅스보다 훨씬 어렵다는 데 이의를 제기하지 않겠습니까?" 진심 이세요? Windows 소프트웨어 버그의 가장 큰 원인이며 일상적으로 공격 경로로 사용됩니다.
John Gardeniers

2
나는 익숙하지 않은 OS에서 보안을 잘못 구성하는 것이 훨씬 쉽기 때문에 실제로 가장 잘 알고있는 것이 더 낫다고 주장합니다 (보안 사고의 비율이 실제로 어느 정도인지 통계를 보는 것이 재미있을 것입니다 이것의 결과).
Maximus Minimus

2
@John-절차 적으로 의미했습니다 .Linux에서는 저장된 EIP를 납치하고 getuid (setuid ()) 래퍼를 사용하여 bash를 생성하고 비 ASLR'd / StackGuarded 케이스의 99.9 % 만 있으면됩니다. 가다. Win32 / 64에서 B0F를 작성한 적이 있다면 사소하지만 성가 시며 스택 스매싱 시도를 방해하는 토큰 문제를 알고 있습니다 .MS가 구현하는 다른 보호 메커니즘 중에서도. 또한 AFAIK, 최근에는 Use-After-Frees가 Microsoft 응용 프로그램 (/ GS 스위치로 인해)을 악용하는 데 상당히 인기가 있습니다. 모호성에 대한 사과.
ŹV-

내가 읽은 방식이 아니기 때문에 설명해 주셔서 감사합니다.
John Gardeniers

윈도우에서 버퍼 오버플로를 작성하는 것이 더 어려운 이유는 이후 버전의 윈도우에서 너무 많은 응용 프로그램이 버퍼 오버런이기 때문에 유닉스 (valgrind)와 같이 오버런을 찾기 위해 무료로 도구를 해제하는 대신 메모리를 사용하지 않는 사람을 각각 중요한 메모리에 부딪 칠 가능성을 줄이기 위해 할당. 그렇기 때문에 Windows 10 + 7은 신뢰할 수 있고 "안정적"인 것처럼 보입니다.
Owl

2

여기에 대한 자세한 기사 인 문제의 핵심에 도달 - 그것은 아무튼는, 그것의 너무 올바르게 설정하는 복잡한 경우 액세스 제어 및 보안 시스템이 얼마나 강력하고 자세한 t의 문제는 ..., 당신은 보안 구멍이 종료됩니다. 이 경우 시스템의 복잡성- '표면'이 클수록 보안 버그가 발생할 가능성이 높습니다.

나는 우리의 도메인 그룹에서 이것을 보았습니다-당신이 너무 많은 그룹을 가지고 있다면 누군가가 잘못된 그룹에 있다면 보안 리소스에 누군가에게 접근하기가 너무 쉽습니다. 레지스터는 이것을 더 잘 설명합니다 .


레지스터 링크에는 허용 / 거부 사항에 대한 사실이 약간 부정확하지만, 그렇지 않으면 흥미로운 관점입니다.
Maximus Minimus

1

Windows와 Linux에 보안 메커니즘과 디자인을 비교하는 더 자세한 기사 나 논문이 있는지 알고 싶습니다.

하나 개의 내 초보자의 눈에 상대적으로 좋은 소리 ... a는하지만 너무 오래된 비트 약간 바이어스.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.