Frage:
Gibt es technische Unterschiede, die Linux weniger anfällig für Viren machen als Windows?
user69377
2015-08-05 23:59:45 UTC
view on stackexchange narkive permalink

Was unterscheidet Linux in Bezug auf Antivirenanforderungen von Windows?

Meine Frage lautet nicht , ob ich ein Antivirenprogramm für mein Linux erhalten soll. Ich verstehe vollkommen, warum ein AV wichtig ist.

Ich würde gerne verstehen, ob es konzeptionelle (technische) Unterschiede gibt, die Linux weniger anfällig machen als Windows (im Vergleich zum Beispiel Ubuntu 14 und Windows 7).

Warum sie das tun, hat viel mit Marketing zu tun. Mehr Windows-Benutzer => mehr Windows-Malware => mehr Windows AV-Produkte.
Moderne Windows-Systeme sind sehr sicher. Microsoft hatte in der Vergangenheit viele Probleme. Sie haben sich geändert, den * Security Development Lifecycle * erfunden und produzieren jetzt sehr solide Software. Fast keine Virusinfektionen zielen heute auf Windows ab. Sie zielen auf Acrobat, Flash, Java, MS Office usw. ab. Als Windows-Benutzer ist es jedoch normal, dass Sie zufällige ausführbare Dateien aus dem Internet herunterladen und ausführen. Außerdem gibt es keinen zentralen Aktualisierungsmechanismus für Software, sodass Sie über alte, anfällige Software verfügen. Dies macht Windows-Benutzer unsicher, ist aber per se kein Windows-Fehler.
Meine Meinung ist, dass Leute, die Linux bedienen können, Windows sicher bedienen können.
Schlage meine Antwort auf dem anderen Thread nach, sie ist bereits vollständig abgedeckt. Linux-Desktops sind um eine Größenordnung * weniger * sicher als Windows-Desktops, aber sie sind auch weniger zielgerichtet und das App-Verteilungsmodell ist etwas weniger anfällig dafür, dass ungebildete Benutzer nicht vertrauenswürdige Apps ausführen. In jedem Fall sollten Sie sich heutzutage mehr Sorgen um Browser-Malware als um Betriebssystem-Malware machen.
Mögliches Duplikat von [Soll ich ein Antivirenprogramm für Ubuntu erhalten?] (http://security.stackexchange.com/questions/63097/should-i-get-an-antivirus-for-ubuntu)
@user10008 Schon vor Ihrem Kommentar gab es eine klare Aussage darüber, warum die Fragen unterschiedlich sind. Man fragt nach der Notwendigkeit eines AV für Ubuntu. Der andere diskutiert Architekturunterschiede zwischen zwei Hauptbetriebssystemen und deren Schwachstellen erneut Viren.
Ich habe die Erklärung gelesen. Die Fragen selbst unterscheiden sich vielleicht im Titel, aber sie beziehen sich im Wesentlichen auf dasselbe Thema, und die Antworten in diesem Thread beantworten auch diese Frage bereits. Die akzeptierte Antwort für diesen Thread ist auch für diesen Thread eine hervorragende Antwort.
Für mich verwenden beide C- und Dateisysteme, sodass sie anfällig für Speicherverwaltungsfehler * (normalerweise Daten, die ausführbar werden) * und Pfadüberschreibungen sind.
Mögliches Duplikat von [Linux oder Windows - das Sicherheitsproblem] (http://security.stackexchange.com/questions/16564/linux-or-windows-the-security-issue)
Windows ist auf den meisten Computern vorinstalliert, aber die Benutzer müssen Linux selbst installieren. Dies erfordert einige technische Fähigkeiten, sodass Linux-Benutzer nicht diejenigen sind, die "HIER klicken, um KOSTENLOSEN RAM herunterzuladen !!". Nicht dass jeder unter Windows dies tut, aber genug, um Anitvirus-Programme sehr wichtig zu machen.
"Linux-Desktops sind um eine Größenordnung weniger sicher als Windows-Desktops" [Zitieren erforderlich]
@Josef: Unabhängig davon, wie sicher Windows gegen J. Random Cracker wird, ist Windows von Natur aus unsicher *, wenn der Angreifer Microsoft * ist, und dies wird sich nie ändern. Es ist klar, dass Microsoft dies ausnutzt. Schauen Sie sich die Updates für Windows 10-Upgrades an oder die jüngste Entdeckung, dass Windows 10 Ihren Festplattenverschlüsselungsschlüssel an Microsoft sendet.
Linux ist von Natur aus unsicher, wenn der Angreifer jemand ist, der Code geschrieben hat, den Sie nicht überprüft haben. Natürlich können Sie den gesamten Kernel-Code überprüfen. Aber du hast es nicht getan! Und selbst wenn Sie dies tun würden, gibt es große Teile, die Sie ohne viel Domänenwissen, das Zeichnen von Grafiken auf Papier und das Durchlaufen von Code nicht verstehen würden.
Acht antworten:
Shane Andrie
2015-08-06 01:01:07 UTC
view on stackexchange narkive permalink

Es gibt mehrere Gründe, warum Windows so stark mit Antivirenprodukten gefüllt ist. (Ich verweise auf Out-of-the-Box-Erfahrungen (OOTB).)

Windows-Benutzer sind standardmäßig lokale Administratoren, sodass jedes unter Windows durchgeführte Social Engineering normalerweise zur Ausführung von Software führen kann . Bei modernem Linux sind Benutzer als lokale Benutzer mit geringen Berechtigungen eingerichtet. Es erfordert Ihr Kennwort, um die Berechtigungen zu erhöhen.

Windows hat versucht, so viele Dinge wie möglich zu vereinfachen, einschließlich der Sicherheit, und im Rückblick auf seine Geschichte das Abschlachten ( Windows Vista irgendjemand?) Von Sicherheitskontrollen Ihre Benutzerbasis war ständig falsch positiv über Software. Das sprichwörtliche "Möchten Sie diese Software installieren? Möchten Sie diese Software WIRKLICH installieren?" Dies führt dazu, dass nur Click-throughs oder UAC deaktiviert werden.

Software-Repositorys im Vergleich zu eigenständigen Installationen:

Linux verfügt seit jeher über Software-Repositorys und bietet einen guten Mechanismus für Software installieren. Diese sind in der Regel signierte, genehmigte Software, die von Unternehmen mit Sicherheitsbudgets gemäß Sicherheitsstandards geschützt wird. (Ich weiß über die Verstöße gegen Repositories in der Vergangenheit Bescheid, aber das ist im Allgemeinen gut). Windows-Benutzer sind es gewohnt, Quellen von überall abzurufen und auf ihrem System zu installieren, ohne Vorzeichen oder nicht.

Benutzer haben im Allgemeinen unterschiedliche Einstellungen:

Windows ist eine Allzweckplattform für alle Benutzer . Im Allgemeinen wird versucht, alle Probleme zu lösen, und dabei schützt OOTB den Benutzer nicht so, wie es sollte. Aus diesem Grund drängt Microsoft so sehr darauf, dass jede Software von einem "vertrauenswürdigen Unterzeichner" signiert wird. Es gibt viele Debatten darüber, aber im Allgemeinen ist dies unter Sicherheitsgesichtspunkten klug. Microsoft hat zufällig eine Erfolgsbilanz, die Vertrauen zu wünschen übrig lässt.

Linux-Benutzer sind im Allgemeinen technisch und die Systeme sind normalerweise Serversysteme. Aus diesem Grund enthält Software normalerweise GPG -Schlüssel und / oder SHA / MD5 -Hash zum Vergleich, da es sich aus Sicht eines Linux-Administrators um De-facto-Prozesse zur Installation von Software handelt. Ich kenne viele Linux-Benutzer, die dies ignorieren, aber ich habe noch keinen Windows-Administrator gesehen, der darüber nachgedacht hat.

Es geht also über Marktanteile hinaus.

Erweiterung:

Ich werde einige Dinge aus den Kommentaren (die gültige Punkte haben) ansprechen.

Repositories:

Aus einer OOTB-Erfahrung haben moderne Linux-Distributionen vorsignierte Pakete, die eher dazu dienen, festzustellen, ob ein Paket mit der Distribution zusammenarbeitet, aber auch eine sichere Methode zur Überprüfung darstellen.

Andere Paketverwaltungssysteme wurden diskutiert, wie z pip und npm, die von den Distributionen selbst unabhängig sind und Server sind, um bestimmte Pakete für ihre jeweilige Programmiersprache zu installieren. Es kann argumentiert werden, dass es auf diesen Systemen keinen inhärenten Weg zur Verifizierung gibt. Dies ist vorrangig, da Linux die Philosophie verfolgt, dass Programme eine bestimmte Sache tun und sie gut machen. Aus diesem Grund werden in der Regel mehrere Tools verwendet, z. B. GPG oder PGP für die Integrität.

Skript-Downloads

cURL | sh wurde erwähnt und unterscheidet sich wirklich nicht vom Klicken auf eine EXE-Datei, nachdem Sie die Datei heruntergeladen haben. CURL ist ein CLI -Tool zum Übertragen von Daten. Es kann eine Authentifizierung durchführen, jedoch keine spezifische Überprüfung.

UAC vs sudo

Zum Schluss noch ein paar Dinge zu diesen beiden Sicherheitsfunktionen

UAC ist ein Genehmigungsprozess für die Installation nicht vertrauenswürdiger Software. Ein Benutzer mit lokalen Administratorrechten erhält einfach ein Ja oder Nein (das Verhalten kann geändert werden, ist aber nicht die Standardeinstellung). Ich suche immer noch, ob sich dieses Verhalten unter Windows 8+ geändert hat, aber ich habe nichts darauf gesehen.

Sudo ist ein feinkörniges Berechtigungshöhensystem. Standardmäßig ist es im Wesentlichen dasselbe wie die Benutzerkontensteuerung, es kann jedoch mehr konfiguriert werden, um die Zugänglichkeit einzuschränken.

Sie machen einige hervorragende Punkte, aber ich möchte etwas erweitern: Windows-Benutzer sind keine Standardadministratoren mehr, zumindest nicht im Sinne von praktisch Root (UAC ist ein bisschen wie "Wheel" / Sudoer). Linux-Repositorys sind nur dann wesentlich besser, wenn sie * gepflegte * Repositorys sind, wie z. B. solche aus Distributionen. Die Verwendung von Launchpad-PPAs hat beispielsweise die gleichen Probleme wie in Windows. Außerdem habe ich in den letzten Monaten eine Reihe von Sicherheitslücken auf meinem (nur am Wochenende) Windows-Computer früher als auf dem Ubuntu-Laptop (hauptsächlich für Arbeit und Codierung) behoben, sodass in der Vergangenheit einige Änderungen vorgenommen wurden.
hmm einige deiner Punkte würde ich zustimmen, andere nicht so sehr. Linux-Benutzer ziehen ständig aus nicht vertrauenswürdigen Repos, wenn sie etwas wie Entwicklung tun (z. B. Ruby, Node, Python usw.). Auch viele Installationsroutinen folgen jetzt so vielen dem "curl | sh" -Modell, dass es einen Tumblr für sie gibt http://curlpipesh.tumblr.com/. Ich stimme auch @RensvanderHeijden in Bezug auf die Sache mit dem lokalen Administrator zu. Sicher, die Benutzerkontensteuerung war in Vista schlecht, aber das war vor vielen Jahren, und die aktuellen Implementierungen sind nicht schlecht, schon gar nicht schlechter als sudo.
@RоryMcCune Ich glaube nicht, dass Sie Node / Ruby / Python-Repositorys einfach als nicht vertrauenswürdig bezeichnen können. Sie haben Recht, sie sind * weniger * vertrauenswürdig (als offizielle Distributions-Repos), aber sie sind einfacher zu überprüfen (Quelle immer enthalten) und besser als zufällige Binärdateien oder Skripte aus dem Web abzurufen.
@RensvanderHeijden sie machen keine Validierung sie speichern dev. In vielen Fällen (z. B. npm) in Punktedateien (z. B. npm) und ich persönlich hatte monatelang Malware (eicar) in ihren Repos ... nicht das, was ich als vertrauenswürdig bezeichnen würde. Was das Lesen der Quelle angeht ... seien wir ehrlich, niemand liest 100KLOC der JavaScript-Quelle, wenn er sie herunterlädt
@RоryMcCune das habe ich gemeint, als ich sagte, dass ich damit einverstanden bin, dass sie * weniger * vertrauenswürdig sind. Es gibt viel Raum für Verbesserungen, aber es ist immer noch viel besser als das Einfügen eines Skripts von einer Website!
Kommentare sind nicht für eine ausführliche Diskussion gedacht. Diese Konversation wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/26742/discussion-on-answer-by-shane-andrie-are-there-technical-differences-which-make).
Trotzdem ist Linux eine Experten-Benutzerplattform. Sie sehen nicht so viele Viren, weil die Benutzer im Allgemeinen klüger mit ihren Systemen umgehen. Ein gutes Beispiel für ein All-User-System ist die Mac OS X-Plattform.
Rory McCune
2015-08-06 00:13:34 UTC
view on stackexchange narkive permalink

Der Grund dafür ist in der Regel historisch. Es gibt keinen Grund, warum ein modernes Desktop-Linux im Vergleich zu einem modernen Windows-Desktop besonders resistent gegen Malware sein sollte.

Unter Desktop-Benutzern gab es jedoch viel mehr Viren für Windows als Linux, was darauf zurückzuführen ist Faktoren wie die Anzahl der Benutzer der jeweiligen Plattformen und auch historische Schwachstellen auf der Windows-Plattform, z. B. die ständige Ausführung als Administrator.

Aus Marktsicht liegt der Grund darin, dass es mehr Kunden für gibt Windows-Antivirensoftware als Linux-Antivirensoftware. Infolgedessen werden mehr Anbieter auf diesen Markt kommen.

Kann ich zu Recht den Schluss ziehen, dass Linux (aus architektonischer Sicht) genauso anfällig für eine Virusinfektion ist wie Windows?
Nun, Sie müssten definieren, welches Linux und welche Windows-Version, aber ich würde sagen, dass unter der Annahme, dass es sich um Windows 10 und ein modernes Desktop-Linux handelt, nichts darauf hindeutet, dass Windows anfälliger für Infektionen ist als Linux. Der Windows-Benutzer ist jedoch einem höheren Infektionsrisiko ausgesetzt, da mehr Malware auf Windows abzielt ...
Solange der Benutzer Software installieren und ausführen kann, ist ein System anfällig. Es sei denn, Sie finden einen Weg, die Software zuverlässig zu zertifizieren und nur zertifizierte Software zuzulassen. Android und iOS versuchen dies (und schränken auch ein, wie viel eine App leisten kann), sind aber noch lange nicht unverwundbar oder unfehlbar.
@KagueiNakueka gibt es auch Unterschiede in der architektonischen Perspektive, so dass es nicht genau so anfällig wäre; Es wäre jedoch immer noch falsch zu sagen, dass der Unterschied durch architektonische Faktoren verursacht wird, einfach weil die sozialen, marktbezogenen und historischen Faktoren einen viel größeren Einfluss haben als die rein technischen Unterschiede.
@Michael Um fair zu sein, bietet Mac OS X * auch * eine Anwendungssandbox. Einige Arbeiten werden an einer Linux / Gnome-Version durchgeführt (siehe diesen Blogpost vom Februar zum Beispiel: https://blogs.gnome.org/alexl / 2015/02/17 / zuerst-vollständig-Sandbox-Linux-Desktop-App /) und dann haben Sie immer noch Chrome OS, das meines Wissens die mit Abstand beste Sandbox hat (ehrlich gesagt wäre ich sehr überrascht, wenn jemand dies könnte hacke ein NaCl deaktiviertes Chromebook ernsthaft (bezweifle es sogar mit aktiviertem NaCl, aber das * könnte * zumindest möglich sein)).
@David: gut, Googles Chrome Reward-Programm enthält ChromeOS. Ich weiß jedoch nicht, ob sie eine Aufzeichnung der gezahlten Kopfgelder veröffentlichen. Bei einer schnellen Suche wurde ein Artikel gefunden, der besagt, dass sie bei pwn2own 2014 für eine kritische ChromeOS-Sicherheitslücke bezahlt haben. Dies ist eines dieser Dinge: Wenn die Person, die neben mir im Bus sitzt, sagt, sie hätte ein Chromebook gehackt, wäre ich überrascht, aber wenn niemand auf dem ganzen Planeten habe ich 12 Monate lang ein Chromebook gehackt, ich wäre noch mehr überrascht ;-)
@Michael Das Windows Store App-Modell ist ein Beispiel für das Backen in Sandbox-Anwendungen in Windows.
Nipheris
2015-08-06 14:30:48 UTC
view on stackexchange narkive permalink

Ich denke, der wichtigste Faktor für die Virusinfektion des Windows-Desktop-Systems ist definitiv die Kultur und Disziplin der Softwareverteilung und -installation.

Während der durchschnittliche Linux-Benutzer den Paketmanager öffnet und den Anbieter erhält -gebautes Softwarepaket (und verlässt das offizielle Repository in 90% der Fälle nicht, um Software zu finden), der durchschnittliche (Nicht-IT-) Windows-Benutzer öffnet die Registerkarte des Browsers und Google für "7-zip installieren" oder sogar "Datei installieren" archiver "und navigiert sehr oft versehentlich zu einer mit Malware gefüllten Website, die speziell entwickelt und SEOed ist, um solche Benutzer zu fangen.

Jeder Windows-Anfängeradministrator wird Ihnen viele Geschichten über "ZipViewer.exe" und "ArchiveUnpacker.exe" erzählen, die auf dem infizierten Computer gefunden und vom Benutzer heruntergeladen wurden. Natürlich gibt der erfahrene Benutzer "7-zip.org" in die Adressleiste ein und lädt das Installationspaket von der vertrauenswürdigen Website herunter, aber dies weist uns nur auf die Tatsache hin: das Fehlen eines zentralen Repositorys für Windows-Software und die Anforderung dazu Nur um sich daran zu erinnern, dass die Liste der vertrauenswürdigen Websites immer noch die größte Sicherheitslücke darstellt, die jemals in der Windows-Geschichte bekannt war.

Ich kenne die beträchtliche Anzahl von Personen, die überhaupt keine Antivirensoftware installieren, nur weil sie wissen, wo sie sie finden können die ursprüngliche Software und das Konfigurieren einer regulären Datensicherung.

Dies ist im Grunde die richtige Antwort. Ich möchte hinzufügen, dass das Linux-Sicherheitsmodell keinerlei Schutz gegen Installationsprogramme (wie z. B. ".deb" -Pakete) bietet, die manuell aus dem Internet heruntergeladen und installiert wurden. Diese werden mit Root-Rechten installiert und können fast alles tun, was sie möchten. Sogar eine Userspace-Malware kann zu erheblichen Unfug führen, beispielsweise zur Installation eines Browser-Plugins, um Kreditkartendaten zu stehlen. Heutzutage beruht die Linux-Sicherheit ausschließlich auf der Tatsache, dass Linux-Benutzer seit langem darauf konditioniert sind, hauptsächlich aus sicheren Quellen zu installieren.
@BlakeWalsh Nun, nicht genau das. Ich würde argumentieren, dass das meiste davon auf die Tatsache zurückzuführen ist, dass die Benutzer selbst im Allgemeinen technischer sind und es weit weniger Malware gibt, die auf die Plattform abzielt (hauptsächlich aufgrund von Marktanteilen). Was architektonische Unterschiede betrifft, ja, das ist wahrscheinlich der größte Sicherheitsvorteil von Linux gegenüber Windows.
@reirab Nun, ich würde argumentieren, dass ein geringer Marktanteil eine Form von "Sicherheit durch Dunkelheit" ist, und mein Punkt war eher auf der Ebene des Einzelnen, der versiert oder nicht versiert sein kann, und dies wird sich mit dem von ihm verwendeten Betriebssystem nicht ändern. Ubuntu ist jetzt wohl einfacher zu bedienen als Windows, so dass es keine Barriere mehr für nicht-technische Leute gibt. Ein Windows-Benutzer, der zu (sagen wir) Ubuntu wechselt, ist nicht vor Malware geschützt, wenn er seine Windows-Gewohnheiten beibehält (manchmal muss man neue Ubuntu-Benutzer mit "Use the Software Center, verdammt!" Über den Kopf schlagen, weil der alte Such-Download -Installationsgewohnheit stirbt schwer)
@BlakeWalsh Ich stimme zu, dass es Sicherheit durch Dunkelheit ist, aber es ist immer noch der Hauptgrund. Auch zu sagen, dass es keine Barriere mehr für nicht-technische Leute gibt, ist ** sehr ** fraglich. Dies kann zutreffen, wenn jemand anderes die gesamte Einrichtung und Konfiguration des Systems vornimmt, nicht jedoch, wenn er die Installation selbst durchführt, insbesondere wenn er in seiner Hardwarekonfiguration Pech hat. [This] (https://xkcd.com/456/) existiert aus einem bestimmten Grund.
Es ist erwähnenswert, dass der Store in Windows 10 das Bestreben von Microsoft ist, einen Benutzerschutz bereitzustellen, der dem von offiziellen Linux-Repositorys entspricht.
Keks Dose
2015-08-07 17:50:50 UTC
view on stackexchange narkive permalink

In der Windows-Monokultur

Jede funktionierende Windows-Malware kann eine epidemische Infektion verursachen. Es gibt Hunderte Millionen von Win 8.1-Boxen auf der Welt und auf vielen von ihnen, z. Acrobat Reader wurde installiert. Es ist eine Monokultur.

Linux hingegen ist weniger eine Monokultur. Es gibt viele verschiedene PDF-Viewer: Evince, Okular, mupdf, xpdf ... Es gibt viele Fenstermanager: Gnome, KDE, i3, lxde ... Es gibt viele verschiedene Distributionen.

Wenn ja In der Lage, einen Linux-Geschmack zu infizieren, funktioniert dies nicht unbedingt bei anderen Installationen.

Linux-Software ist normalerweise Open Source. Wenn Sie Entwickler einer Software werden möchten, müssen Sie sich lange daran halten, um Schreibzugriff auf git / svn / cvs eines laufenden Projekts zu erhalten. Sie können einer Distribution nicht nur Binärdateien anbieten, Sie müssen Quellcode anbieten, und wenn dieser nicht aus dem Quellcode kompiliert wird, ist Ihre Software nicht verfügbar. Daher ist es schwierig, Malware zu verbreiten.

Was ich hier geschrieben habe, sind Vermutungen, ich bin nicht in Software-Sicherheit.

Was Windows selbst und Linux selbst betrifft, gibt es jeweils nur einen Kernel. Zugegeben, es wird eine größere Vielfalt von Versionen dieses Kernels geben, die unter Linux in freier Wildbahn ausgeführt werden als unter Windows (das sowohl Vor- als auch Nachteile hat, wenn es um Sicherheit geht).
@reirab: Nicht nur Versionen des Linux-Kernels, sondern auch Varianten. Verwenden Sie das Gentoo-Patchset? GRSecurity oder SELinux oder ein anderes Fähigkeitssystem?
Dies ist zwar keine Sicherheitsanalyse, aber eine ziemlich fundierte technische Analyse: monokulturelle Quelle für Software versus Vielfalt. Und Leben und Technik überleben nur mit Vielfalt!
Tim X
2015-08-07 04:27:18 UTC
view on stackexchange narkive permalink

Hier gibt es einige gute Antworten. Ich wollte nur ein paar Punkte hinzufügen.

Das Argument, dass Linux weniger anfällig als Windows ist, hat eine historische Komponente. Einige der Grundlagen für diesen Vorschlag sind in Bezug auf moderne Windows-Implementierungen nicht mehr so ​​gültig wie zuvor.

Der vielleicht größte Unterschied war ursprünglich auf Unterschiede in der Architektur zurückzuführen. Die * nix-basierten Systeme haben traditionell eine klare Trennung zwischen Benutzer- und Kernelraum. Diese Trennung schränkte ein, auf welche Prozesse der Benutzer zugreifen / sie ändern konnte. Frühe Fenster hatten keine so klare Trennung, was bedeutete, dass Dinge wie Benutzercode, der sich auf Code auf niedriger Ebene auswirkt, oder Treiber besser möglich waren. Spätere Versionen von Windows haben auf eine ähnliche Trennung von System- und Benutzerbereich hingearbeitet. Zum Beispiel war es einmal möglich, dass User-Space-Prozesse Dienste auf niedriger Ebene, wie das Video-Subsystem, nachteilig beeinflussten, entweder aufgrund von böswilligem Code, der vom Benutzer ausgeführt wurde, oder nur aufgrund fehlerhaften Codes auf Benutzerebene. In dieser Hinsicht hat diese Trennung von System- und Benutzerbereich den Vorteil, dass sowohl die Exposition gegenüber bösartigem Code als auch fehlerhaftem Code verringert wird, was das System weniger stabil machen könnte.

Wie von anderen erwähnt, erlaubte Windows dem Benutzer traditionell auch Konto, um auch ein Systemadministratorkonto zu sein. Dies ähnelt der Ausführung eines Linux-Benutzerkontos mit Root-Rechten, sodass Prozesse im Wesentlichen jeden Schutz umgehen können, der durch die Trennung von Benutzer und System bereitgestellt wird.

Ich denke, es ist auch nützlich, zwischen Viren und Malware zu unterscheiden. Eine Möglichkeit, dies zu betrachten, besteht darin, sich Viren als selbstpopulierend vorzustellen. Viren können ohne Benutzerinteraktion / -eingabe von System zu System übertragen werden. Andererseits erfordert Malware, dass der Benutzer eine Aktion ausführt, z. B. einen Anhang öffnet, ein Update installiert, eine Website mit einem Drive-by-Exploit besucht usw. Obwohl Viren bei weitem immer noch ein Problem darstellen, besteht die eigentliche Bedrohung heutzutage bei weitem aus Malware. Da Malware Benutzerinteraktion erfordert, geht es bei der eigentlichen Bedrohung jetzt mehr um Social Engineering und weniger um technische Plattformen. Auf dieser Ebene sind sowohl Windows als auch Linux möglicherweise insofern ähnlich, als beide Systeme (auf einer hoch abstrahierten Konzeptebene) in Bezug auf Architektur, Benutzer und Systemraum zunehmend ähnlich sind. Sie können Malware für beide Systeme entwickeln, und das Ausmaß, in dem diese Malware funktioniert, ist ähnlich (vorausgesetzt, die moderne Windows-Praxis, dass Ihr Benutzerkonto nicht implizit Administratorrechte enthält).

Dies bedeutet, dass der tatsächliche Unterschied im Allgemeinen hauptsächlich auf Marktanteile zurückzuführen ist. Da Linux einen viel geringeren Marktanteil hat, ist der potenzielle Pool an Opfern kleiner. Wenn Sie Malware entwickeln, entscheiden Sie sich für den größtmöglichen Markt - das bedeutet Windows. Wir sehen jedoch allmählich Malware für Linux und es ist wahrscheinlich, dass bei einem Anstieg des Marktanteils von Linux-Desktops vermehrt Malware-Probleme für Linux auftreten werden. Der Punkt ist, dass Social Engineering jetzt der Schlüssel zur Verbreitung von Malware ist und Plattformen weniger relevant sind. Es ist sogar wahrscheinlich, dass wir unter Linux mehr Malware sehen, wenn wir auch mehr Malware sehen, die auf plattformübergreifender Technologie basiert (zum Beispiel Javascript).

Es ist eigentlich ein wenig besorgniserregend, dass man fest davon überzeugt ist, dass Linux gegen Viren und Malware immun ist. Diese Überzeugung lässt die Leute das Gefühl haben, dass sie sich keine Gedanken über normale Best Practices machen müssen, um sich selbst zu schützen, dh nicht auf zwielichtige E-Mails zu klicken, verdächtige Anhänge zu öffnen, Software von unbekannten oder nicht vertrauenswürdigen Quellen zu installieren usw. Die Leute werden vorschlagen, dass Linux sicherer ist, weil vieles von Die Software ist Open Source und Sie können die Quelle überprüfen, um festzustellen, ob sie böswillig ist oder nicht. Das ist etwas irreführend. Erstens ist es tatsächlich sehr schwierig, Software zu überprüfen, um sicherzustellen, dass sie in Ordnung ist - dies erfordert erhebliche technische Fähigkeiten und Vertrautheit mit der verwendeten Sprache. Das andere Problem ist, dass die meisten davon ausgehen, dass dies jemand anderes getan hat, was möglicherweise nicht der Fall ist. Berücksichtigen Sie die Anzahl wichtiger Bibliotheken und Anwendungen mit erheblichen Sicherheitslücken, die seit einiger Zeit nicht mehr identifiziert wurden, z. B. openssl, libc und ghost usw.

Linux ist derzeit weniger anfällig, vor allem, weil es solche darstellt ein kleines Anwendersegment auf dem Markt. Wenn entweder der Markt wächst oder die Konkurrenz ihre Sicherheit bis zu dem Punkt verbessert, an dem die Implementierung von Malware schwierig wird, könnten die Bedrohungen für Linux sehr wohl zunehmen. Bedrohungen sind zunehmend auf Social Engineering angewiesen, um ihre Nutzlast zu liefern. Bis zu einem gewissen Grad stoßen wir möglicherweise an die Grenze des technischen Schutzes, die in modernen Systemen möglich ist. Die derzeit am stärksten gefährdete Komponente ist der Benutzer. Dies bedeutet, dass die zugrunde liegende Technologie an Relevanz verliert und wir uns wirklich auf die Aufklärung und Sensibilisierung der Benutzer konzentrieren müssen.

Sie haben vergessen, dass Linux, einschließlich des größten Teils des Benutzerraums, Open Source ist.
@user2284570 - nein, ich habe es nicht vergessen. Wie gesagt, viele glauben, dass es sicherer ist, auf Open Source zu basieren. Ich glaube jedoch nicht, dass dies in der Praxis so wahr ist. Es wird davon ausgegangen, dass "jemand" die Quelle überprüft und über die Fähigkeiten verfügt, sie zu verstehen. Dies ist nicht unbedingt der Fall - es gibt Beispiele für absichtliche und unbeabsichtigte Sicherheitsbedrohungen in Open Source. Die Realität ist, dass nur sehr wenig Open Source angemessen geprüft / überprüft wird. Der Zugriff auf die Quelle erleichtert das Auffinden von Exploits und macht sie weniger sicher. Berücksichtigen Sie die Schwachstellen von openssl oder libc und wie lange sie vorhanden waren
Außerdem ist Linux immer noch ein Betriebssystem für klassische Turing-basierte Maschinen * (was häufig manuelle Speicherverwaltung bedeutet) *. Es werden auch klassische Dateisysteme * verwendet (die Hierarchiestruktur ähnelt normalerweise der von Datenbanken der 60er Jahre) *. Wenn ich das sage, denke ich an AS / 400.
@user2284570 Ich sehe nicht, wie das relevant ist. Dateihierarchien und Speicherverwaltung sind für beide Systeme grundsätzlich gleich. Auf abstrakter Ebene sind beide "klassische Maschinen auf Turing-Basis". Jedes System verfügt über verschiedene Schemata, mit denen Stack-Smashing oder Speicherzugriff außerhalb der Grenzen usw. erkannt und geschützt werden können. Diese ändern jedoch nicht die grundlegenden Architekturen. Die zugrunde liegende physische Architektur ist dieselbe. Die Betriebssysteme konvergieren mehr als divergieren. Auf konzeptioneller Ebene werden gute Ideen, die in einem umgesetzt werden, oft vom anderen kopiert. Ähnliche Konzepte, nur unterschiedliche Implementierungen
Der AS / 400 verwendete relationale Datenbanken stattdessen direkt anstelle der herkömmlichen Dateisystemhierarchie und wurde vollständig in verwaltetem Code mit einer Sprache geschrieben, die keine Speicherverwaltung ähnlich wie Java * verwendet (OK, es ist immer noch eine zwingende Sprache und nur IBM) *. Der Interpreter ist der CPU-Mikrocode. Mir ist derzeit kein einziger benutzerdefinierter Mikrocode für ein weit verbreitetes / modernes, verschleiertes CPU-Design bekannt. Aber Sie haben Recht, die Frage ist über Linux vs Windows.
@user2284570 Ein elektronischer Computer ist keine klassische Turing-Maschine (- "basiert"). Ein elektronischer Computer hat begrenzten Speicherplatz, begrenzte Ausführungszeit und fehlbare Berechnung und Speicherung. Eine Turingmaschine kann kein Feuer fangen. Die meisten Erwähnungen des Begriffs "Turingmaschine" sind ebenso sinnlos und falsch wie die Erwähnung von "der Wolke". Also bitte nicht.
supercat
2015-08-08 03:58:11 UTC
view on stackexchange narkive permalink

Ein grundlegendes Problem mit der Entschuldigung von Windows für ein Sicherheitsmodell - wahrscheinlich das größte - besteht darin, dass ein Benutzer Programmen nur erlauben kann, bestimmte Dinge zu tun, die fast jedes installierbare Programm möglicherweise tun muss, indem er das Programm gewährt unbegrenzte Autorität, alles zu tun, was es will. Wenn es Windows möglich wäre, z. "Dieses Programm möchte dem Startmenü jedes Benutzers einen Ordner mit dem Namen 'FredMagic123' hinzufügen und ihm Symbole hinzufügen. Möchten Sie dies zulassen?", Und wenn Sie auf "Ja" klicken, wird dem Programm die Berechtigung dazu erteilt Wenn jedoch keine anderen erhöhten Berechtigungen vorhanden sind, können Benutzer feststellen, wann Programme die Erlaubnis zum Ausführen von Aufgaben einholen, für die sie keinen berechtigten Grund hatten.

Um die Sache noch schlimmer zu machen, erschwert Windows den Start von Programmen normale Berechtigungen und fordern Sie später erhöhte Berechtigungen an. Wenn ein Installationsprogramm jemals in der Lage sein möchte, ein Programm so zu installieren, dass es für alle Benutzer zugänglich ist, muss es häufig erhöhte Berechtigungen anfordern, bevor es etwas anderes tun kann. Anstatt zuzulassen, dass ein Programm für einen lokalen Benutzer ohne erhöhte Berechtigung installiert wird und nur spezielle Berechtigungen für die Installation für die systemweite Verwendung erforderlich sind, ist es normal, dass Installationsprogramme vollständige Administratorberechtigungen benötigen, um etwas zu tun. Selbst wenn in einer typischen Installation keine ihrer Aktionen erhöhte Berechtigungen erfordern würde.

hildred
2015-09-01 12:20:08 UTC
view on stackexchange narkive permalink

Lassen Sie uns hier einige Antworten einstecken.

Linux hat weniger Viren, weil es keinen Marktanteil hat.

False . Obwohl Linux einen geringeren Marktanteil bei Desktops hat, hat es einen größeren Anteil an Serverinstallationen. Server werden viel eher als spezifische Ziele als als Opportunitätsziele gesucht.

Moderne Betriebssysteme sind bei korrekter Konfiguration und Verwaltung grundsätzlich alle gleich sicher.

Falsch . Windows enthält viel Legacy-Code, der ohne Sicherheitsbedenken geschrieben wurde, um die Kompatibilität zu gewährleisten. Linux war in seinem ursprünglichen Design viel sicherheitsbewusster und hatte mehrere reine Sicherheitsprojekte, die die Dinge nur verbessert haben. Obwohl Windows viel besser ist als es war, gibt es noch mehr Raum für Verbesserungen.

Und um fair zu sein, lassen Sie uns einen weiteren Mythos entlarven: "Linux allein ist gut genug für die Sicherheit". Die größten Schwachstellen in allen Betriebssystemen sind

  1. Schwache Passwörter
  2. Fehlkonfiguration
  3. ol>

    Zu diesem Zeitpunkt besteht das Botnetz, das am alarmierendsten ist vollständig von Linux-basierten Routern, für die Standardkennwörter und Remoteverwaltung aktiviert waren.

AbsoluteƵERØ
2015-08-06 07:34:06 UTC
view on stackexchange narkive permalink

Der Vergleich von Windows und Linux ist wie der strukturelle Vergleich von Äpfeln und Orangen. Die Konfiguration spielt beim Schutz eine größere Rolle als jede bestimmte Betriebssystemarchitektur und reicht von der physischen Sicherheit bis hin zur Wartung und Instandhaltung. Alle Sicherheitsimplementierungen können in allen Betriebssystemen entfernt werden, und hinsichtlich Wartung und Sicherheit in Bezug auf den Umgang eines Benutzers mit seiner Maschine können Abstriche gemacht werden. Daher weisen alle Betriebssysteme in Bezug auf die Installation von Malware das gleiche Risiko auf, da dieses Risiko weitgehend vom Benutzer beeinflusst wird.

Viren, Malware, Trojaner usw. auf den meisten Plattformen können von jemandem installiert werden Wer hat genug Privilegien. Wenn diese Person über genügend Berechtigungen verfügt, damit die Anwendung ihre eigenen Berechtigungen erweitern kann, ist es möglicherweise äußerst schwierig, die Anwendung zu löschen. Wenn ein Benutzer beispielsweise unter Windows oder Linux als "Administrator" ausgeführt wird, kann er die Installation von böswilligen Objekten zulassen, wenn er nicht vorsichtig ist. Wenn dieser Benutzer versehentlich etwas installiert, das er nicht beabsichtigt hat, kann er möglicherweise seinen Computer übernehmen, sich im Betriebssystem verstecken und das Entfernen sehr schwierig machen. Manchmal ist sogar ein Firmware-Update erforderlich, wenn so etwas wie ein EFI -Injektion auf einem Mac.

Antivirus ist wie ein Sicherheitssystem, wenn Sie ein Türschloss haben. Wenn Sie sich das Türschloss als integrierte Betriebssystemsicherheit vorstellen, wird verhindert, dass einige Dinge passieren, ohne dass der Benutzer die Tür unverschlossen lässt. Weil es existiert, kann es einen potenziellen Angreifer aufgrund seiner Existenz abschrecken. Türschlösser halten ehrliche Menschen ehrlich. Ein Sicherheitssystem wie eine Antivirensoftware weist den Benutzer auf ein mögliches Eindringen hin. Wenn der Benutzer die Warnung bestätigt und ein Eindringen rechtzeitig stoppt, kann der Diebstahl oder Einbruch verhindert werden. Wenn der Benutzer kein Sicherheitssystem eingerichtet hat, kann er die Folgen eines Einbruchs nur dann betrachten, wenn die integrierten Schutzfunktionen des Betriebssystems (oder eines Türschlosses) überwunden sind.

Allerdings erkennen nicht alle Sicherheitssysteme alle Probleme und nicht alle Antiviren-Engines alle Viren. Wenn Sie jedoch etwas haben, das aus der Ferne geschützt werden sollte, sollten Sie es richtig schützen.

Linux kann in einigen Varianten erhebliche Anforderungen stellen mehr Wartung in Bezug auf die Installation. Es ist nicht einfach für alle zu verwenden und wird von Personen erstellt, die nicht für ein großes Unternehmen arbeiten (ausgenommen Red Hat). Windows kann einfacher zu konfigurieren und sofort zu warten sein. In beiden Fällen kann der Benutzer jedoch dazu beitragen, ein Betriebssystem für die Verteidigung unbrauchbar zu machen.

Die Anzahl der Malware in einem Markt zu einem bestimmten Zeitpunkt hat keinen Einfluss auf die zukünftige Sicherheit eines bestimmten Betriebssystems. Wenn alle Software-Patches angewendet werden, ist der Benutzer mit seinen bekannten Schwachstellen auf dem neuesten Stand, sofern die für die Wartung der Software verantwortlichen Parteien auf dem neuesten Stand sind. Es wird jedoch immer mehr Zero-Day -Angriffe und Angriffe auf unbekannte Sicherheitslücken geben, bei denen keine Patches vorhanden sind.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...