Windows oder Linux: Welches Betriebssystem ist sicherer?

Wenn man die Sicherheitsarchitekturen von Windows und Linux vergleichen will, kommt man nicht umhin, einen Blick in die Geschichte der beiden Betriebssysteme zu werfen. Linux ist ein Open-Source-Derivat von Unix, das 1969 in einer ersten Assembler-Version von einer Gruppe um Ken Thompson und Dennis Ritchie bei AT&T, damals Bell Labs, entwickelt wurde.

Erst zehn Jahre später entwickelte der damalige Berkeley-Student und spätere Sun-Mitbegründer Bill Joy eine Version, die virtuellen Speicher beherrschte. Ohne virtuellen Speicher ist jeder Versuch, ein Sicherheitssystem zu implementieren, relativ sinnlos. Dadurch dass jeder Benutzer auf den gesamten physikalischen Hauptspeicher zugreifen kann, ist es ein Leichtes, Passwort-Eingaben anderer Benutzer auszuspionieren.

Die neue Version mit virtuellem Speicher ermöglichte erst den echten kommerziellen Einsatz auch in sicherheitsrelevanten Umgebungen. Bis dahin hatte IBM das Monopol auf Betriebssysteme mit virtuellem Speicher. Bill Joy nannte seinen neuen Kernel vmunix für Virtual-Memory-Unix. Bis heute heißen Linux-Kernel vmlinux oder vmlinuz.

In den frühen 80er Jahren teilten sich in der Regel viele Benutzer, oft mehrere hundert, einen Computer. Auf dieser Gegebenheit beruht die Sicherheitsarchitektur von Unix. Unix besitzt ein zweistufiges Benutzermodell. Es gibt den Benutzer root, der alles darf, und alle anderen Benutzer, deren Rechte erheblich eingeschränkt sind. Muss ein Benutzer Aktionen ausführen, die erweiterte Rechte erfordern, kann er dies nur tun, wenn er die Rechte des Benutzers root bekommt. Das ist auch heute noch so und führt zu erheblichen Schwierigkeiten bei der Implementierung von Sicherheitskonzepten.

Das erste nicht auf MS-DOS basierende Windows NT 3.1 wurde in den Jahren 1988 bis 1993 bei Microsoft unter der Federführung von Dave Cutler entwickelt. In dieser Zeit begann der Personal-Computer, den Großrechner an Leistung und Features zu überholen. PC-Prozessoren, etwa der 80386, beherrschten Virtual Memory bereits auf der Hardware-Ebene. Der DEC Alpha brach sämtliche Geschwindigkeitsrekorde.

Der PC, erst wenige Jahre auf den Schreibtischen in den Büros etabliert, drohte wieder zu verschwinden. Auf Unix basierende Workstations, etwa von Sun und Silicon Graphics, gewannen an Popularität. Diese Workstations beherrschten neben 3D-Grafik auch Security. IBM und Microsoft versuchten, OS/2 als neues Betriebssystem für PCs durchzusetzen. Das neue Betriebssystem von Dave Cutler sollte erst viele Jahre später unter dem Namen OS/2 3.0 erscheinen. Als Microsoft erkannte, dass ein PC-Betriebssystem ohne Security, wie es OS/2 war, wenig Chancen haben würde, trennte man sich von IBM. Microsoft brachte das neue Betriebssystem als Windows NT 1993 allein auf den Markt.

Windows will aus Unix-Fehlern lernen

Windows NT bekam eine andere Sicherheitsarchitektur als Unix. Auch Windows besitzt einen allmächtigen Benutzer mit dem Namen SYSTEM. Es ist allerdings nicht möglich, sich unter diesem Namen anzumelden. Alle anderen Benutzer besitzen verschiedene globale Rechte, siehe Bild 1. Die meisten Rechte können Benutzer in Anspruch nehmen, die der Gruppe Administratoren angehören. Sie haben fast so viele Rechte wie der System-Benutzer. Das bekannteste Recht ist „Übernehmen des Besitzes von Dateien und Objekten“.

Ein Administrator, der versucht, auf eine Datei zuzugreifen, für die er keine Berechtigung besitzt, bekommt, wie jeder andere Benutzer auch, eine Fehlermeldung angezeigt. Allerdings besitzt er das Recht, die Datei zu seinem Eigentum zu machen. Dies geht bequem über den Windows-Explorer. Anschließend kann er sich selbst Berechtigungen zuweisen und die Datei nach Belieben nutzen.

Anderen Benutzern ohne Administratorrechte können Verzeichnisse zur Selbstverwaltung zugewiesen werden. Sofern ein Benutzer das Recht „Besitzrechte übernehmen“ für ein Verzeichnis inklusive aller Unterverzeichnisse innehat, kann er diesen Verzeichnisbaum uneingeschränkt verwalten. Das ist unter Linux nicht möglich, siehe Bild 2.

Grundsätzlich hat Microsoft bei der Entwicklung von Windows NT erkannt, dass das Superuser-Modell von Unix für moderne verteilte Rechnersysteme zu einfach gehalten ist. Unter Zeitdruck im Wettlauf mit IBM dachte Microsoft viele Gedanken nicht zu Ende und machte Kompromisse und Fehler, die bis in die aktuellen Windows-Versionen nachwirken.

So ist es beispielsweise sinnvoll, das Recht, eine Diskette zu formatieren, nicht allein vom Benutzeraccount abhängig zu machen, sondern auch davon, ob die Anforderung von einem interaktiven Programm kommt, das auf dem lokalen Desktop ausgeführt wird und nicht per Autostart hochgefahren wurde. So kann jeder Benutzer eine Diskette formatieren, ein eingeschmuggelter Trojaner kann es hingegen nicht.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago