Die im Betriebssystem verankerte Security von Windows und Unix setzt in beiden Fällen voraus, dass alle Komponenten fehlerfrei arbeiten und keine Sicherheitslücken aufweisen. Windows hat dabei eine deutlich stärker ausdifferenzierte Sicherheitsarchitektur als Unix.
In der Praxis nützt die ausgeklügelte Architektur von Windows jedoch recht wenig. Gelingt es einem Angreifer, eine Sicherheitslücke auszunutzen, muss der Schaden, den der Angreifer anrichten kann, begrenzt werden. Dies wird nur dann erreicht, wenn eingeschleuster Schadcode möglichst wenig Rechte hat.
Eingeschleuster Schadcode kann auch ohne jegliche Rechte als Botnet-Client fungieren. Ein Datendiebstahl ließe sich jedoch in vielen Fällen wirkungsvoll verhindern. Um das zu erreichen, muss eine Serveranwendung mit dem Client als eigener Prozess mit den minimal notwendigen Rechten kommunizieren. Im Adressraum dürfen sich keine Daten befinden, deren Diebstahl lohnenswert ist.
Um so ein Konzept zu realisieren, bietet Windows einige Möglichkeiten mehr als Unix, da zur Wahrnehmung einzelner Rechte nicht gleich auf den allmächtigen Benutzer root beziehungsweise SYSTEM zurückgegriffen werden muss.
Einige Serveranwendungen, etwa OpenSSH, implementieren das vorbildlich. Andere, beispielsweise Samba, weisen erhebliche Mängel auf. Für größere Serveranwendungen mit viel Last ist ein solches Modell allerdings nicht durchführbar. Viel zu viele Einzelprozesse beeinträchtigen die Gesamtperformance durch exzessives Task-Switching. Die von den Betriebssystemen bereitgestellten Mechanismen können nicht verwendet werden.
So gehen die großen Webserver von Windows und Unix, Apache und IIS, eigene Wege. Sie laufen grundsätzlich unter einem Account mit eingeschränkten Rechten. In der Regel gibt es keine „echten“ Benutzer. Eine Benutzerverwaltung entwickeln Webprogrammierer meist selbst durch die Datenbank im Backend oder die .htaccess-Datei. Dabei handelt es sich nur um virtuelle Benutzer. Die gesamte Zugriffkontrolle muss der Entwickler selbst realisieren. Macht er dabei Fehler, können Angriffe, etwa ein Datenklau, erfolgreich sein.
Neueste Kommentare
7 Kommentare zu Windows oder Linux: Welches Betriebssystem ist sicherer?
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
BILD-Niveau
Unprofessioneller Artikel.
1.:
Linux ist NICHT Unix. Linux ist zwar Unix-ähnlich, basiert aber nicht auf diesem. Linux hat nur wenige dinge direkt übernommen (aber nicht aus dem Code geklaut),z.b. das Rechte-System (wie im Artikel genannt).
Noch dazu ist das letzte offizielle Unix-Release schon ne ganze weile her.
2.:
Habt ihr mal Linux-user zu dem Rechte-System befragt? Im Artikel wird behauptet, effizientes Arbeiten sei mit dem "root kann und darf allea"-Prinzip nicht möglich, da "normale" user demnach nichts dürfen. Das stimmt nicht, im gegenteil. Wenn mehrere Nutzer an einem System arbeiten kann eine Klare Rechte-verteilung mehr von vorteil sein als die von Windows. Wenn mehrere User an einem System arbeiten, kann dies unter Windows dazu führen das User 1 ausversehen daten von User 2 überschreibt. Unter POSIX-systemen ist dies nicht möglich, es sei denn User 1 gibt allen Nutzern das recht seine Daten zu überschreiben. Und wenn in einem Betrieb gearbeitet wird, und die Angestellten a) nicht die ganze Festplatte zu müllen sollen und b) keine programme installieren sollen, ist Linux hier die Bessere wahl, denn der /home-ordner eines Linux-users lässt sich mit root-rechten problemlos in der Größe beschränken. Für den Normalen Benutzer stellt das Root-System keinerlei nachteile da, denn Programme lassen sich unter Linux mindestens genauso schnell installieren wie unter Windows, egal ob man nun das Root-passwort eintippen muss oder nicht. (Und trotzdem ist ein system in dem nur der Root zugriff auf system-dateien hat sicherer!)
3.: Bestimmte aussagen im Bericht die im einzelnen neutral sind, fallen im kontext eindeutig negativ gegen Linux aus. Normale PC-Benutzer erhalten durch diese Ausdruckweisen den eindruck von Objektivität, der in diesem Artikel auf keinen Fall gegeben ist. Hier wird die Sicherheit von Unixoiden Systemen als Nachteil vermittelt und die unsichere, aber unkomplizierte rechteverwaltung von Windows als besser dargestellt, ohne die kernelemente anschaulich zu verdeutlichen. Stattdessen wird hier von Unix berichtet, dessen nachfahre BSD schon in version 4.7 ist, und sicherheitslücken von Windows finden nur erwähnung in Win 95 und Win NT 3.1. Unfair ist daran, das ein normaler user weiß das Win 95 Klar älter ist als XP oder Vista, aber gleichzeitig im glauben gelassen wird, das Linux auf dem Status von Unix hängen geblieben ist.
Mfg
The_Muh
AW: BILD-Niveau
Der wo diesen Artikel geschrieben hat, hat höchstens "Einführung vor Dummies was ist Unix & Windows gelesen…". Mit Security Architektur hat es kaum etwas zu tun… Schilderungen über Prozess und Threaded Programming und daraus Security Architektur abzuleiten ist einfach lächerlich.
Man bekommt leicht der Einduck es gebe keine Threads im Unix, Linux oder OSX..oder dass im Windows alles Multitheaded programmiert wäre..
Der Autor hat sich nich mal Mühe gemach nachzulesen wie Apache "richtig" eigesetzt wird und zwar mit Prozess Forking und Threaded Workers..
Und stellt Apache mit process forking gegenüber IIS mit Threaded Model …
Von wegen Perfromance und Skalierbarkeit…kleine Inteligenzfrage:
Wir haben ein System mit 4 CPU’s, was ist schneller und wieso:
4 Prozesse mit je einem Thread oder ein Prozess mit 4 Threads…
Kommen wir aber zurück zum Thema Security. Ich lasse jedem von sein eigenes menschliches Verstand für ein Moment gebraucht zu machen.
2 Fragen:
1) Auf welchem Betriebssystem braucht man ein Antivirus Software, oder hat man die meisten Antivirus Software und die meisten Viren?
2) Was hilft Antivirus Software bei ungepatches OS.. oder bei OS wo es keine Patches gibt bekannte Security holes..
AW: AW: BILD-Niveau
lustig, ich lese diesen Artikel auch heute zum erstenmal, obwohl schon zwei Jahre alt.
Gestolpert bin ich über diesen Satz: „Das ist auch heute noch so und führt zu erheblichen Schwierigkeiten bei der Implementierung von Sicherheitskonzepten.“ in Bezug auf Root-Rechte.
Wie ist es dann gemeint? Ein Sicherheitskonzept beruht doch darauf, dass man bspw. nicht mit Rootrechten arbeitet und bei jeder systemrelevanten Aufgabe Root-Rechte haben muss. Und es bleibt dabei: Linuxs Stallgeruch ist nunmal Unix mit seinen, schon für professionelle Anwendungen durchdachtes Sicherheitskonzept. Und Windows lernt in der Tat dazu – leider hätte sie längst der Abwärtskompatibilität abschwören müssen.
Dieser Artikel, so interessant er anfing, hätte mehr Sorgfalt und Kompetenz gut getan – schade drum.
Artikel gesponsort?
Der Artikel lobt ja Windows ziemlich. Gerade die Benutzersteuerung ist unter Windows schlechter, da eben keine Trennung erfolgt, wie der Artikel suggeriert. Erst mit Vista hat sich dies ein wenig verändert durch Einführung des UACs. Aber das auch gleich nervend. Während die superuser Funktion bei unixen eine Paßworteingabe erfordert muß man bei Vista 3 mal per Klick bestätigen (nicht 1 mal wie der Artikel behauptet). Dazu kommt dies bei Windows weitaus häufiger vor als bei unix basierenden System. bei letzteren kann der einfach Benutzer sogar neue Programme einspielen, halt nur in seine Account. Unter Vista muß immer der Admin her. Teilweise sogar beim ausführen von Programmen.
AW: Artikel gesponsort?
Hast recht, dies passt wie die Faust aus Auge:
http://www.pctipp.ch/news/sicherheit/44704/langweilige_bugs_und_security_gedoense.html
Was ist mit Opensolaris RBAC?
Damit kann ich in Unix mehr Granularität in die Rechte einführen.
Was ist mit SELinux
Sowohl Redhat als auch SUSE kommen in den neusten Enterprise Versionen mit SELinux out of the box. SELinux schließt genau die angemängelten Buffer Overruns und damit einhergehender Priviledge escalation aus.