Domanda:
Esistono differenze tecniche che rendono Linux meno vulnerabile ai virus rispetto a Windows?
user69377
2015-08-05 23:59:45 UTC
view on stackexchange narkive permalink

Cosa rende Linux così diverso da Windows in termini di esigenze anti-virus?

La mia domanda non è se devo procurarmi un antivirus per il mio Linux. Capisco perfettamente perché un AV è importante.

Vorrei capire se ci sono differenze concettuali (tecniche) che rendono Linux meno vulnerabile di Windows (confrontando ad esempio Ubuntu 14 e Windows 7).

Perché lo fanno ha molto a che fare con il marketing. Più utenti Windows => più malware Windows => più prodotti AV Windows.
I moderni sistemi Windows sono molto sicuri. Microsoft ha avuto molti problemi in passato. Hanno cambiato, hanno inventato il * ciclo di vita dello sviluppo della sicurezza * e ora producono un software molto solido. Quasi nessun virus oggi prende di mira Windows. Hanno come target Acrobat, Flash, Java, MS Office, ... Ma come utente Windows, è normale che scarichi eseguibili casuali da Internet e li esegua. Inoltre, non esiste un meccanismo di aggiornamento centrale per il software, quindi avrai un software vecchio e vulnerabile. Questo rende gli utenti di Windows insicuri, ma non è di per sé un difetto di Windows.
La mia opinione è che le persone che possono utilizzare Linux possono utilizzare Windows in sicurezza.
Cerca la mia risposta sull'altro thread, è già completamente coperto. I desktop Linux sono * meno * sicuri dei desktop Windows di un ordine di grandezza, ma sono anche meno mirati e il modello di distribuzione delle app è leggermente meno incline ad avere utenti non istruiti che eseguono app non affidabili. In ogni caso dovresti essere più preoccupato per il malware del browser che per il malware del sistema operativo in questi giorni.
possibile duplicato di [Devo procurarmi un antivirus per Ubuntu?] (http://security.stackexchange.com/questions/63097/should-i-get-an-antivirus-for-ubuntu)
@user10008 Anche prima del tuo commento c'era una dichiarazione chiara che diceva perché le domande sono diverse. Si chiede la necessità di un AV per Ubuntu. L'altro discute le differenze di architettura tra i due principali sistemi operativi e le loro vulnerabilità di nuovo virus.
Ho letto la dichiarazione. Le domande stesse sono forse diverse nel titolo, ma riguardano essenzialmente lo stesso argomento e le risposte in quel thread rispondono già anche a questa domanda. La risposta accettata per quel thread è un'ottima risposta anche per questo thread.
Per me entrambi usano C e file system, quindi sono soggetti a errori di gestione della memoria * (tipicamente dati che diventano eseguibili) * e sostituzioni di percorso.
possibile duplicato di [Linux o Windows- the security issue] (http://security.stackexchange.com/questions/16564/linux-or-windows-the-security-issue)
Windows è preinstallato sulla maggior parte dei computer, ma le persone devono installare Linux da sole. Questo richiede una certa abilità tecnica, quindi gli utenti Linux non sono quelli che "Clicca QUI per scaricare RAM GRATUITA !!". Non che tutti su Windows lo facciano, ma abbastanza per rendere i programmi anti-virus molto importanti.
"I desktop Linux sono meno sicuri dei desktop Windows di un ordine di grandezza" [citazione necessaria]
@Josef: Non importa quanto sia sicuro Windows contro J. Random Cracker, Windows è intrinsecamente insicuro * quando l'attaccante è Microsoft * e questo non cambierà mai. È chiaro che Microsoft ne approfitta; guarda gli aggiornamenti che spingono all'aggiornamento di Windows 10 o la recente rivelazione che Windows 10 invia la tua chiave di crittografia del disco a Microsoft.
Linux è intrinsecamente insicuro se l'aggressore è qualcuno che ha scritto codice che non hai controllato. Certo, puoi controllare l'intero codice del kernel. Ma non l'hai fatto! E anche se lo facessi, ci sono grandi parti che non capiresti senza molta conoscenza del dominio, disegnando grafici su carta e passando attraverso il codice.
Otto risposte:
Shane Andrie
2015-08-06 01:01:07 UTC
view on stackexchange narkive permalink

Ci sono diversi motivi per cui Windows è così pesantemente gonfiato dai prodotti antivirus. (Sto indicando esperienze out-of-the-box (OOTB)).

Gli utenti Windows sono, per impostazione predefinita, amministratori locali, quindi qualsiasi ingegneria sociale eseguita su Windows di solito può portare all'esecuzione di software . La moderna Linux ha utenti configurati come utenti locali con privilegi ridotti. Richiede la tua password per elevare i privilegi.

Windows ha cercato di semplificare il maggior numero di cose possibile, inclusa la sicurezza e guardando indietro alla sua storia, la loro macellazione ( Windows Vista chiunque?) Dei controlli di sicurezza ha lasciato la loro base di utenti insensibile a continui falsi positivi sul software. Il proverbiale "Vuoi installare questo software? Vuoi VERAMENTE installare questo software?" portare solo a click-through o disabilitare UAC.

Repository software vs installazioni autonome:

Linux ha avuto repository software da sempre e forniscono un buon meccanismo per installazione del software. Questi sono generalmente firmati, approvati, software protetto da aziende con budget per la sicurezza che seguono gli standard di sicurezza. (Conosco le violazioni ai repository in passato, ma questo è generalmente positivo). Gli utenti Windows sono abituati a estrarre fonti da qualsiasi luogo e installarle sul proprio sistema, non firmato o meno.

Gli utenti generalmente hanno mentalità diverse:

Windows è una piattaforma per tutti gli utenti e per tutti gli usi . Generalmente cerca di risolvere i problemi di tutti e così facendo, OOTB non protegge l'utente come dovrebbe. Questo è il motivo per cui Microsoft fa di tutto per forzare la firma di ogni software da parte di un "firmatario affidabile". C'è molto dibattito su questo, ma generalmente dal punto di vista della sicurezza questo è intelligente; Microsoft ha solo un track record che lascia a desiderare la fiducia.

Gli utenti Linux sono generalmente tecnici ei sistemi sono generalmente sistemi server. Ecco perché il software di solito viene fornito con chiavi GPG e / o hash SHA / MD5 per il confronto, poiché dal punto di vista dell'amministratore di Linux si tratta di processi de facto per l'installazione del software. Conosco molti utenti Linux che lo ignorano, ma devo ancora vedere un amministratore di Windows nemmeno pensarci.

Quindi va oltre la quota di mercato.

Espansione:

Tratterò alcune cose dai commenti (che hanno punti validi.)

Repository:

Da un'esperienza OOTB le moderne distribuzioni Linux hanno pacchetti pre-firmati che servono più a identificare che un pacchetto funziona con la distribuzione, ma si dimostra anche un metodo sicuro per la verifica.

Altri sistemi di gestione dei pacchetti sono stati discussi come pip e npm che sono indipendenti dalle distribuzioni stesse e sono server per installare pacchetti specifici per il loro particolare linguaggio di programmazione. Si può sostenere che non esiste un modo intrinseco per la verifica su questi sistemi. Questo è fondamentale perché Linux ha una filosofia di programmi che fanno una cosa specifica e la fanno bene. Questo è in genere il motivo per cui vengono utilizzati più strumenti come l'utilizzo di GPG o PGP per integrità.

Download di script

cURL | sh è stato menzionato e non è davvero diverso dal fare clic su un .exe dopo aver scaricato il file. Per sottolineare, cURL è uno strumento CLI per il trasferimento dei dati. Può eseguire l'autenticazione, ma non in modo specifico la verifica.

UAC vs sudo

Infine, ecco alcune cose su queste due funzionalità di sicurezza .

UAC è un processo di approvazione per l'installazione di software non attendibile. Un utente che dispone dei diritti di amministratore locale ottiene semplicemente un sì o un no (il comportamento può essere modificato, ma non è predefinito). Sto ancora cercando di vedere se questo comportamento è cambiato su Windows 8+, ma non ho visto nulla su di esso.

Sudo è un sistema di elevazione dei permessi a grana fine. Per impostazione predefinita è essenzialmente la stessa cosa dell'UAC, ma ha più possibilità di essere configurato per limitare l'accessibilità.

Fai alcuni punti eccellenti, ma mi piacerebbe espandere leggermente: gli utenti Windows non sono più amministratori predefiniti, almeno non nel senso di essere praticamente root (UAC è un po 'come `wheel` / sudoers). I repository Linux sono significativamente migliori solo se sono repository * mantenuti *, come quelli delle distribuzioni: l'uso dei PPA di Launchpad, ad esempio, ha gli stessi problemi di Windows. Inoltre, negli ultimi mesi ho visto un sacco di vulnerabilità patchate sulla mia macchina Windows (solo per il fine settimana) prima del laptop Ubuntu (per lo più lavoro e codifica), quindi ci sono stati alcuni cambiamenti in passato.
hmm alcuni dei tuoi punti sarei d'accordo con, altri non così tanto. Gli utenti Linux estraggono da repository non attendibili tutto il tempo se fanno qualcosa di simile allo sviluppo (ad esempio ruby, node, python ecc.). Anche molte routine di installazione ora seguono il modello "curl | sh" così tante che c'è un tumblr per loro http://curlpipesh.tumblr.com/. inoltre sono d'accordo con @RensvanderHeijden sulla questione dell'amministratore locale, sicuro che l'UAC fosse pessimo in Vista, ma è stato molti anni fa e le implementazioni attuali non sono male, certamente non peggio di sudo.
@RоryMcCune Non credo che si possa semplicemente etichettare i repository node / ruby ​​/ python come inaffidabili. Hai ragione che sono * meno * affidabili (rispetto ai repository di distribuzione ufficiali), ma sono più facili da verificare (fonte sempre inclusa) e migliori che catturare binari o script casuali dal web.
@RensvanderHeijden non effettuano alcuna convalida memorizzano dev. crediti in chiaro nei dotfile in molti casi (ad esempio npm) e personalmente ho avuto malware (eicar) nei loro repository per mesi ... non quello che definirei affidabile. Per quanto riguarda la lettura del sorgente ... siamo onesti, nessuno legge 100KLOC di sorgente JavaScript quando lo scarica
@RоryMcCune è quello che intendevo quando ho detto che sono d'accordo che sono * meno * affidabili. C'è molto spazio per migliorare, ma è comunque molto meglio che copiare e incollare uno script da un sito web!
I commenti non sono per discussioni estese; questa conversazione è stata [spostata in chat] (http://chat.stackexchange.com/rooms/26742/discussion-on-answer-by-shane-andrie-are-there-technical-differences-which-make).
Detto questo, Linux è una piattaforma per utenti esperti. Non vedi tanti virus perché gli utenti sono generalmente più intelligenti sui loro sistemi in generale. Un buon esempio di un sistema per tutti gli utenti fatto bene è la piattaforma Mac OS X.
Rory McCune
2015-08-06 00:13:34 UTC
view on stackexchange narkive permalink

La ragione di ciò tende ad essere storica. Non c'è motivo per cui un desktop moderno Linux dovrebbe essere particolarmente più resistente al malware rispetto a un moderno desktop Windows.

Tuttavia ci sono stati molti più virus per Windows rispetto a Linux tra gli utenti desktop, il che è dovuto a fattori come il numero di utenti delle rispettive piattaforme e anche i punti deboli storici della piattaforma Windows, come l'esecuzione continua come amministratore.

Quindi, dal punto di vista del mercato, il motivo è che ci sono più clienti per Software antivirus per Windows rispetto al software antivirus per Linux, quindi più fornitori entreranno in quel mercato.

Ho ragione a concludere che (da una prospettiva architettonica) Linux è quindi vulnerabile come Windows a un'infezione da virus?
beh, dovresti definire quale Linux e quale versione di Windows, ma direi che supponendo che tu stia parlando di Windows 10 e di un moderno desktop Linux, non c'è nulla che suggerisca che Windows sia più vulnerabile alle infezioni di Linux. Tuttavia, l'utente di Windows è più a rischio di infezione poiché c'è più malware che prende di mira Windows ...
Finché l'utente è in grado di installare ed eseguire software, un sistema sarà vulnerabile. A meno che non sia possibile trovare un modo per certificare in modo affidabile il software e consentire solo il software certificato. Android e iOS stanno cercando di farlo (e limitano anche quanto può fare un'app) ma sono ancora lontani dall'essere invulnerabili o infallibili.
@KagueiNakueka ci sono anche differenze dal punto di vista architettonico, quindi non sarebbe esattamente così vulnerabile; ma sarebbe ancora sbagliato affermare che la differenza è causata da fattori architettonici semplicemente perché i fattori sociali, di mercato e storici hanno un impatto molto maggiore delle differenze puramente tecniche.
@Michael Bene, per essere onesti Mac OS X * fornisce * anche un'applicazione sandbox, è in corso del lavoro su una versione Linux / Gnome (vedi questo post del blog di febbraio ad esempio: https://blogs.gnome.org/alexl / 2015/02/17 / first-fully-sandbox-linux-desktop-app /) e poi hai ancora Chrome OS che per quanto ne so ha di gran lunga il miglior sandbox (onestamente, sarei molto sorpreso se qualcuno potesse hackerare seriamente un Chromebook con NaCl disabilitato (ne dubito anche con NaCl abilitato, ma * potrebbe * almeno essere possibile)).
@David: bene, il programma di ricompensa di Google Chrome include ChromeOS. Non so se pubblicano un record di taglie pagate, però. Una rapida ricerca ha trovato un articolo che diceva che avevano pagato per una vulnerabilità critica di ChromeOS a pwn2own 2014. È una di quelle cose: se la persona seduta accanto a me sull'autobus dicesse di aver violato un Chromebook sarei sorpreso, ma se nessuno sull'intero pianeta ha hackerato un chromebook per 12 mesi sarei ancora più sorpreso ;-)
@Michael Il modello di app di Windows Store è un esempio di cottura in applicazioni sandbox in Windows.
Nipheris
2015-08-06 14:30:48 UTC
view on stackexchange narkive permalink

Penso che il fattore più cruciale per l'infezione da virus del sistema Windows desktop sia, sicuramente, la cultura e la disciplina della distribuzione e installazione del software.

Mentre l'utente medio di Linux apre il gestore dei pacchetti e ottiene il fornitore -pacchetto software costruito (e non lascia il repository ufficiale per trovare software nel 90% dei casi), l'utente Windows medio (non IT) apre la scheda del browser e Google per "installa 7-zip" o anche "installa file archiver ", e molto spesso accede accidentalmente a un sito Web pieno di malware, appositamente predisposto e ottimizzato per catturare questo tipo di utenti.

Ogni amministratore Windows principiante ti parlerà di molte storie su "ZipViewer.exe" e "ArchiveUnpacker.exe", che è stato trovato nella macchina infetta ed è stato scaricato dall'utente. Ovviamente, l'utente esperto digita "7-zip.org" nella barra degli indirizzi e scarica il pacchetto di installazione dal sito Web attendibile, ma questo ci indica semplicemente il fatto: l'assenza di un repository centrale per il software Windows e il requisito di solo per ricordare che l'elenco dei siti Web affidabili crea ancora la più grande vulnerabilità mai conosciuta nella storia di Windows.

Conosco la quantità significativa di persone che non installano software antivirus solo perché sanno dove trovare il software originale e come configurare un backup regolare dei dati.

Questa è fondamentalmente la risposta corretta. Vorrei aggiungere che il modello di sicurezza di Linux non fornisce alcuna protezione contro gli installatori (come i pacchetti `.deb`) scaricati manualmente da Internet e installati - questi si installano con i privilegi di root e possono fare quasi tutto ciò che vogliono sul sistema. Anche un malware nello spazio utente potrebbe subire danni significativi come l'installazione di un plug-in del browser per rubare i dettagli della carta di credito. Quindi in questi giorni la sicurezza di Linux deriva strettamente dal fatto che gli utenti Linux sono stati a lungo condizionati a installare principalmente da fonti sicure.
@BlakeWalsh Beh, non in modo _ rigoroso. Direi che la maggior parte deriva dal fatto che gli utenti stessi sono generalmente più tecnici e c'è molto meno malware che prende di mira la piattaforma (a causa in gran parte della quota di mercato). Per quanto riguarda le differenze architettoniche, sì, probabilmente è così il più grande vantaggio di sicurezza di Linux su Windows.
@reirab Bene, direi che la bassa quota di mercato è una forma di "sicurezza per oscurità" e il mio punto era più a livello dell'individuo, che può essere esperto o meno esperto e questo non cambierà con il sistema operativo che usano. Ubuntu è ora probabilmente più facile da usare rispetto a Windows, quindi non ci sono più ostacoli per le persone non tecniche. Un utente Windows che passa a (diciamo) Ubuntu, non è al sicuro dal malware se mantiene le sue abitudini di Windows (a volte devi schiaffeggiare i nuovi utenti di Ubuntu in testa con "Usa il Software Center, dannazione!" -install abitudine muore duro)
@BlakeWalsh Sono d'accordo sul fatto che sia sicurezza attraverso l'oscurità, ma è ancora la ragione principale. Inoltre, dire che non ci sono più barriere per le persone non tecniche è ** molto ** discutibile. Ciò potrebbe essere vero se qualcun altro esegue tutte le impostazioni e la configurazione del sistema, ma non se sta eseguendo l'installazione da solo, soprattutto se è sfortunato nella configurazione hardware. [Questo] (https://xkcd.com/456/) esiste per un motivo.
Vale la pena notare che lo Store in Windows 10 è lo sforzo di Microsoft per fornire una protezione utente analoga a quella dei repository Linux ufficiali.
Keks Dose
2015-08-07 17:50:50 UTC
view on stackexchange narkive permalink

Sulla monocultura di Windows

Ogni malware di Windows funzionante può causare un'infezione epidemica. Ci sono centinaia di milioni di scatole Win 8.1 nel mondo e su molte di esse, ad es. Acrobat Reader è stato installato. È una monocultura.

Linux d'altra parte è meno una monocultura. Ci sono molti diversi visualizzatori di PDF: Evince, Okular, mupdf, xpdf ... Ci sono molti gestori di finestre: Gnome, KDE, i3, lxde ... Ci sono molte distribuzioni differenti.

Quindi se lo sei in grado di infettare un assaggio di Linux, questo non funzionerà necessariamente su altre installazioni.

Il software Linux di solito è open source. Se desideri diventare uno sviluppatore di un software, devi mantenerlo per molto tempo per ottenere l'accesso in scrittura a git / svn / cvs di un progetto in esecuzione. Non puoi offrire solo binari a una distribuzione, devi offrire il codice sorgente e se non viene compilato dal sorgente, il tuo software è fuori uso. Quindi è difficile distribuire malware.

Ciò che ho scritto qui sono supposizioni, non sono interessato alla sicurezza del software.

Per quanto riguarda Windows stesso rispetto a Linux stesso, c'è solo un kernel per ciascuno. Certo, ci sarà una più ampia varietà di versioni di detto kernel in esecuzione allo stato brado con Linux rispetto a Windows (che ha sia vantaggi che svantaggi per quanto riguarda la sicurezza.)
@reirab: Non solo versioni del kernel Linux, ma varianti. Stai usando il patchset gentoo? GRSecurity o SELinux o qualche altro sistema di capacità?
Anche se non nel campo della sicurezza, questa è un'analisi tecnica piuttosto valida: fonte monoculturale di software contro diversità. E la vita e la tecnica sopravvivono solo con la diversità!
Tim X
2015-08-07 04:27:18 UTC
view on stackexchange narkive permalink

Ci sono alcune buone risposte qui. Volevo solo aggiungere un paio di punti.

C'è una componente storica all'argomento secondo cui Linux è meno vulnerabile di Windows. Alcune delle basi per questo suggerimento non sono valide quando si fa riferimento alle moderne implementazioni di Windows come in precedenza.

Forse la differenza più grande era originariamente dovuta alle differenze nell'architettura. I sistemi basati su * nix hanno tradizionalmente una netta separazione tra lo spazio utente e quello del kernel. Questa separazione limitava quali processi eseguiti dall'utente potevano accedere / modificare. Le prime finestre non avevano una separazione così netta, il che significava che cose come il codice utente che influiva sul codice di basso livello o sui driver erano più possibili. Le versioni successive di Windows hanno lavorato verso una separazione simile del sistema e dello spazio utente. Ad esempio, una volta era possibile che i processi dello spazio utente influissero negativamente sui servizi di basso livello, come il sottosistema video, a causa di codice dannoso eseguito dall'utente o semplicemente di codice a livello utente con bug. A questo proposito, questa separazione del sistema e dello spazio utente ha il vantaggio di ridurre sia l'esposizione a codice dannoso che a codici difettosi che potrebbero rendere il sistema meno stabile.

Come menzionato da altri, Windows tradizionalmente consente anche account per essere anche un account amministratore di sistema. Sarebbe simile ad avere un account utente Linux eseguito con privilegi di root, consentendo essenzialmente ai processi di aggirare qualsiasi protezione fornita dalla separazione di utenti e sistema.

Penso che sia utile anche distinguere tra virus e malware. Un modo per vedere questo è pensare ai virus come auto popolanti: i virus possono spostarsi da un sistema all'altro senza interazione / input dell'utente. Il malware, d'altra parte, richiede all'utente di eseguire alcune azioni, ad esempio aprire un allegato, installare un aggiornamento, visitare un sito Web con un exploit drive-by, ecc. Anche se i virus sono ancora un problema, di gran lunga la vera minaccia in questi giorni proviene da malware. Poiché il malware richiede l'interazione dell'utente, la vera minaccia ora riguarda più l'ingegneria sociale e meno la piattaforma tecnica. A questo livello, sia Windows che Linux sono potenzialmente simili in quanto entrambi i sistemi sono sempre più simili (a un livello di concetto astratto elevato) nell'architettura: spazio utente e spazio di sistema. Puoi sviluppare malware per entrambi i sistemi e la misura in cui il malware funzionerà è simile (supponendo che la pratica moderna di Windows di non avere il tuo account utente implicitamente includa i privati ​​dell'amministratore).

Ciò significa che, in generale, la vera differenza è principalmente dovuta alla quota di mercato. Dato che Linux ha una quota di mercato molto inferiore, il potenziale pool di vittime è minore. Se hai intenzione di sviluppare del malware, andrai per il più grande mercato possibile, questo significa Windows. Tuttavia, stiamo iniziando a vedere malware per Linux ed è probabile che se la quota di mercato dei desktop Linux aumentasse, vedremmo un aumento dei problemi di malware per Linux. Il punto è che l'ingegneria sociale è ora la chiave per la distribuzione del malware e le piattaforme sono meno rilevanti. È anche probabile che vedremo più malware su Linux se vediamo anche un aumento del malware basato su una tecnologia multipiattaforma (ad esempio javascript).

In realtà è un po 'preoccupante che ci sia una forte convinzione che Linux sia immune da virus e malware. Questa convinzione tende a far sentire le persone che non hanno bisogno di preoccuparsi delle normali migliori pratiche per proteggersi, ad esempio non fare clic su e-mail stupide, aprire allegati sospetti, installare software da fonti sconosciute o non attendibili, ecc. Le persone suggeriranno che Linux è più sicuro il software è open source e puoi ispezionare la fonte per vedere se è dannoso o meno. Questo è un po 'fuorviante. In primo luogo, in realtà è molto difficile ispezionare il software per assicurarsi che sia OK - questo richiede una notevole abilità tecnica e familiarità con la lingua utilizzata. L'altro problema è che la maggior parte presumerà che qualcun altro lo abbia fatto, il che potrebbe non essere il caso. Considera il numero di importanti librerie e applicazioni che hanno avuto falle di sicurezza significative che non sono state identificate per un bel po 'di tempo cioè openssl, libc e ghost ecc.

Linux è meno vulnerabile in questo momento principalmente perché rappresenta tale un piccolo segmento di utenti nel mercato. Se il mercato cresce o i concorrenti migliorano la loro sicurezza fino al punto in cui il malware diventa difficile da implementare, potremmo benissimo vedere un aumento delle minacce per Linux. Le minacce dipendono sempre più dall'ingegneria sociale per fornire il loro carico utile. In una certa misura, stiamo forse raggiungendo il limite di protezione tecnica possibile nei sistemi moderni. Il componente più vulnerabile in questi giorni è l'utente. Ciò significa che la tecnologia sottostante sta diventando meno pertinente e ciò su cui dobbiamo davvero concentrarci è l'educazione e la consapevolezza degli utenti.

Hai dimenticato che Linux, inclusa la maggior parte dello spazio utente, è open source.
@user2284570 - no non l'ho dimenticato. Come ho detto, molti ritengono che essendo basato sull'open source, sia più sicuro. Tuttavia, non credo che questo sia vero nella pratica. Si presuppone che "qualcuno" stia esaminando la fonte e abbia le capacità per comprenderla. Questo non è necessariamente il caso: esistono esempi di minacce alla sicurezza intenzionali e non intenzionali nell'open source. La realtà è che pochissima open source è adeguatamente controllata / rivista. Si può sostenere che l'accesso alla fonte rende più facile trovare gli exploit, rendendoli meno sicuri. Considera le vulnerabilità openssl o libc e da quanto tempo sono esistite
Inoltre, linux è ancora un sistema operativo per le classiche macchine basate su Turing * (che spesso significa gestione manuale della memoria) *. Utilizza anche i classici file system * (la struttura gerarchica in genere assomiglia a quella dei database degli anni '60) *. Dicendo questo sto pensando a AS / 400.
@user2284570 Non vedo come sia rilevante. Le gerarchie dei file e la gestione della memoria sono le stesse in linea di principio per entrambi i sistemi. Ad un livello astratto, sono entrambe "macchine classiche basate su turing". Ogni sistema ha vari schemi per aiutare a rilevare e proteggere dallo stack smashing o dall'accesso alla memoria fuori dai limiti, ecc., Ma questi non cambiano le architetture fondamentali. L'architettura fisica sottostante è la stessa. I sistemi operativi stanno convergendo più che divergendo. Spesso, a livello concettuale, le buone idee implementate in una vengono copiate dall'altra. Concetti simili, solo implementazioni diverse
L'AS / 400 utilizzava database relazionali invece direttamente invece della tradizionale gerarchia del file system ed era interamente scritto in codice gestito con un linguaggio che non utilizza la gestione della memoria simile a java * (OK è ancora un linguaggio imperativo ed è solo IBM) *. L'interprete è il microcodice della CPU. Al momento non sono a conoscenza di un singolo microcodice personalizzato su un design della CPU offuscato ampiamente utilizzato / moderno. Ma hai ragione, la domanda riguarda Linux vs Windows.
@user2284570 Un computer elettronico non è una classica macchina di Turing (- "basata"). Un computer elettronico ha limitato lo spazio di memoria, il tempo di esecuzione limitato e calcoli e archivi fallibili. Una macchina di Turing non può prendere fuoco. La maggior parte delle citazioni del termine "macchina di Turing" sono inutili e errate come menzionare "la nuvola". Quindi per favore non farlo.
supercat
2015-08-08 03:58:11 UTC
view on stackexchange narkive permalink

Un problema fondamentale con la scusa di Windows per un modello di sicurezza - probabilmente il più grande - è che l'unico modo in cui un utente può consentire ai programmi di fare certe cose che quasi ogni programma installabile potrebbe aver bisogno di fare è concedere il programma autorità illimitata per fare qualsiasi cosa e tutto ciò che vuole. Se fosse possibile per Windows dire ad es. "Questo programma vorrebbe aggiungere una cartella denominata" FredMagic123 "al menu di avvio di ogni utente e aggiungervi delle icone; vorresti che lo facesse?", E se facendo clic su "Sì" si concedesse al programma l'autorità per farlo ma senza altri privilegi elevati, gli utenti potevano determinare quando i programmi stavano cercando il permesso di fare cose che non avevano motivo legittimo di fare.

A peggiorare le cose, Windows rende difficile l'avvio dei programmi con autorizzazioni normali e quindi richiedere autorizzazioni elevate in un secondo momento. Quindi, se un installatore vorrà mai essere in grado di installare un programma in modo tale da essere accessibile a tutti gli utenti, dovrà spesso richiedere autorizzazioni elevate prima di poter fare qualsiasi altra cosa. Di conseguenza, piuttosto che consentire l'installazione di un programma per un utente locale senza bisogno di autorizzazioni elevate e richiedere solo autorizzazioni speciali durante l'installazione per l'utilizzo a livello di sistema, il comportamento normale è che i programmi di installazione richiedano autorizzazioni amministrative complete per fare qualsiasi cosa, anche se in un'installazione tipica nessuna delle loro azioni richiederebbe autorizzazioni elevate.

hildred
2015-09-01 12:20:08 UTC
view on stackexchange narkive permalink

Facciamo buchi in alcune risposte qui.

Linux ha meno virus perché manca di quote di mercato.

Falso . Sebbene Linux abbia una quota di mercato inferiore nei desktop, ha una quota maggiore di installazioni di server. È molto più probabile che i server vengano cercati come obiettivi specifici anziché come obiettivi di opportunità.

I sistemi operativi moderni sono fondamentalmente tutti ugualmente sicuri se configurati e amministrati correttamente.

Falso . Windows trasporta molto codice legacy che è stato scritto senza problemi di sicurezza per mantenere la compatibilità. Linux era molto più attento alla sicurezza nella sua progettazione iniziale e ha avuto più progetti di pura sicurezza che hanno solo migliorato le cose. Sebbene Windows sia molto meglio di prima, ha ancora più margini di miglioramento.

E, per essere onesti, sfatiamo un altro mito: "Linux da solo è abbastanza buono per la sicurezza". I maggiori punti deboli in tutti i sistemi operativi sono

  1. Password deboli
  2. Configurazione errata

In questo momento la botnet più allarmante è composta interamente di router basati su Linux che avevano password predefinite e amministrazione remota abilitate.

AbsoluteƵERØ
2015-08-06 07:34:06 UTC
view on stackexchange narkive permalink

Confrontare Windows e Linux è come confrontare strutturalmente mele e arance. La configurazione gioca un ruolo più importante nella protezione rispetto a qualsiasi architettura specifica del sistema operativo e va dalla sicurezza fisica fino alla manutenzione e alla manutenzione. Tutte le implementazioni di sicurezza possono essere rimosse in tutti i sistemi operativi e gli angoli possono essere ridotti in termini di manutenzione e sicurezza per quanto riguarda il modo in cui un utente gestisce la propria macchina. Pertanto tutti i sistemi operativi condividono allo stesso modo lo stesso livello di rischio in termini di installazione di malware, perché tale rischio è ampiamente influenzato dall'utente.

Virus, malware, trojan, ecc. Sulla maggior parte delle piattaforme possono essere installati da qualcuno chi ha abbastanza privilegi. Se quella persona dispone di privilegi sufficienti per consentire all'applicazione di aumentare le proprie autorizzazioni, l'applicazione potrebbe essere estremamente difficile da sradicare. Se un utente viene eseguito come "amministratore" su Windows o Linux, ad esempio, ha la possibilità di consentire l'installazione di qualcosa di dannoso se non sta attento. Se quell'utente installa inavvertitamente qualcosa che non intendeva, può potenzialmente prendere il controllo della sua macchina, nascondersi nel sistema operativo e renderlo molto difficile da rimuovere, a volte anche richiedendo un aggiornamento del firmware in caso di qualcosa come un Iniezione EFI su un Mac.

L'antivirus è come un sistema di sicurezza quando hai una serratura. Se pensi alla serratura della porta come alla sicurezza del sistema operativo integrata, impedirà che alcune cose accadano senza che l'utente faccia qualcosa come lasciare la porta sbloccata. Poiché esiste, può scoraggiare un potenziale aggressore a causa della sua esistenza. Le serrature mantengono le persone oneste oneste. Un sistema di sicurezza, come un software antivirus, avvisa l'utente di una possibile intrusione. Se l'utente riconosce l'avviso e interrompe un'intrusione in tempo, il furto o l'effrazione possono essere sventati. Se l'utente non dispone di un sistema di sicurezza, può esaminare le conseguenze di un'irruzione solo se vengono superate le protezioni integrate del sistema operativo (o una serratura della porta).

Detto questo, non tutti i sistemi di sicurezza rilevano tutti i problemi e non tutti i motori antivirus rilevano tutti i virus, ma se hai qualcosa che vale la pena proteggere da remoto, vale la pena proteggerlo correttamente.

Linux può in alcune varietà richiedere in modo significativo più manutenzione in termini di installazione. Non è facile da usare per tutti ed è creato da persone che non lavorano per una grande azienda (escluso Red Hat). Windows, può essere più facile da configurare e mantenere fuori dagli schemi, tuttavia l'utente in entrambi i casi può aiutare a rendere un sistema operativo inutile in termini di difesa.

La quantità di il malware in un mercato in un dato momento non ha alcun effetto sulla sicurezza futura di un determinato sistema operativo. Se vengono applicate tutte le patch del software, l'utente è aggiornato con le proprie vulnerabilità note, a condizione che le parti responsabili della manutenzione del software siano aggiornate. Tuttavia, ci saranno sempre più attacchi giorno zero e attacchi a vulnerabilità non rivelate dove non esistono patch.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...