Citat:
Ursprungligen postat av
annanmedlem
Vad du tror spelar ju mindre roll dock eftersom operativsystemet definitivt har haft enorm effekt.
Windows har ju kört nätverkstjänster, haft massa problem med sin mailläsare - nu senast för att den förhandsvisade flash o.s.v., brister som har varit Windowsspecifika, och givetvis har det funnits operativsystemsspecifika brister hos de andra också.
Personligen är jag inte kompetent nog för att svara på frågan. En del som har gjort att man väl har setts som tryggare på unixliknande operativsystem är ju att den egna användaren inte är systemadministratör/root själv och således inte ens själv normalt kan orsaka alla typer av skada, för egen del tycker jag dock att det mest förödande hade varit att bli av med mina egna filer/information och denna hade ju isf normalt funnits just hos den användaren så det hade ju varit ett bekymmer.
Det har ju om inte annat funnits tillägg till Linux och BSD slumpar ut hur minnet för en process arrangeras i minnet för att göra det svårare att "hacka" den, men jag antar att OS X och Windows kanske nyttjar motsvarande tekniker nu med och oavsett så har jag uppfattningen att det verkar gå bra att göra exploits även när sådant används (men jag antar att det kanske kräver mer jobb isf?)
Jag har i princip ingen som helst koll på vad som har gjorts för att göra de olika operativsystemen säkrare med tiden (infördes ju möjligheten att markera minne som icke-exekverbart med någon generation av processorer för typ 15 år sedan med) men jag vet att det heter att Windows har blivit säkrare och jag kan därför inte uttala mig om vad som skulle vara mest säkert utifrån ett tekniskt perspektiv, utifrån ett praktiskt så är väl webläsare, flash, möjligen PDF och som operativsystem möjligtvis Windows mest intressant att attackera eftersom det är där de flesta användarna och potentialen finns och om en brist nyttjas i Windows respektive Linux så .. skulle ju tidigare den som rörde Windows rört fler användare och varit mer relevant för den stora massan och säg storleken på botnets som det talades om innan (men det är kanske tacksammare att äga Linuxservrar), idag är det ju dock så att man kör Linux på smartphones med bl.a. och därigenom finns det ju jättemånga som kör Linux idag.
Mer relevant för dig är kanske vilket operativsystem du hade känt dig mest trygg med / varit säkrast bakom och där är det kanske så att risken hade varit mindre om du körde Linux istället för Windows, skit bakom spackarnaaspekten i om man verkligen kör en trojan "medvetet" vill jag inte väga in i ovanstående men risken finns ju där med Windows att du kanske söker på något program och kör det från random websida eller nedladdningssite medan du om du är nybörjare och inte tänker dig för kanske är lättlurad och inkapabel att hantera en Linuxmaskin, men i övrigt vore väl det viktiga vara dels att du lät bli att köra program ifrån andra ställen än de officiella där du vet att det är saker du kan lita på och att du såg till att hålla saker och ting uppgraderade och inte struntade i det. I fallet med Windows antar jag att de kanske avvaktar med att skicka ut uppgraderingar till speciella dagar för saker de vet om och det kan man ju tycka utsätter en för något högre risk än om man åtminstone skickar ut uppgraderingarna så fort man kan. Å andra sidan håller Microsoft tyst om vad bristerna var under tiden där så blir de kanske inte allmän kännedom medan om den som är ansvarig för någon del av ett Linuxoperativsystem släpper en uppdatering och förklarar vad problemet var och din distribution / du inte ser till att uppdatera den aktuella programvaran utsätter dig för högre risk eftersom det då är allmän kännedom och sålänge du inte gör något för att hantera problemet ..
Vad är det för problem MS haft med mailläsaren? Frågar då jag faktiskt inte har koll på den inbyggda mailläsaren alls. Annars ja alla OS har sina inbyggda problem.
Du har dock rätt i en sak och det är just det att användarna ofta kör som administratör, just för att det är default. Behövs detta? Absolut inte och man kan mycket enkelt skapa ett konto som inte admin och använda detta vid normalanvändning. Dock finns mandatory integrity control och UAC som ger ett visst extra skydd för de som kör som administratör.
"Det har ju om inte annat funnits tillägg till Linux och BSD slumpar ut hur minnet för en process arrangeras i minnet för att göra det svårare att "hacka" den"
ASLR - aslr address space layout randomization är det du talar om här. Detta har funnits ett bra tag hos både linux och windows och Windows ASLR implementation är erkänt svårare att försöka sig ta igenom dock på bekostnad av uppstartstid för processer.
"infördes ju möjligheten att markera minne som icke-exekverbart"
NX på linux och DEP på Windows. Har också funnits ett bra tag det också.
"I fallet med Windows antar jag att de kanske avvaktar med att skicka ut uppgraderingar till speciella dagar..."
Kritiska patchar kan komma vilken dag som helst i veckan. Patch tuesday handlar om att ge admins förutsägbarhet. Dock kan och gör MS undantag för kritiska patchar.
Andra saker som förbättrat OS'et. Stabilitet och säkerhet i USB stacken är förbättrat från och med Windows 8 tackvare att dom bytade språk från C++ till ett nytt state-machine språk som heter P och som är verifierbart korrekt i aspekter av state, type och minneshantering i asynkron miljö.
Andra skydd som OS har. Mandatory Access Control till skillnad från Discretionary Access Control finns i linux. I grunden gör det att du som användare kan inte ge bort rättigheter till andra personer för data. Det gör mer än så i praktiken med rollbaserad åtkomst. Windows har tamare version av detta som heter Mandatory Integrity Control. Sedan har windows system, Applocker, Device Guard och SRP, där man kan begränsa vilka applikationer,skript eller DLLer som får exikveras. T.ex bara signerade applikationer från specifika leverantörer eller applikationer där filehash är av ett specifikt värde eller att filer ligger i en speciell path. Så det finns en massa olika lösningar. MS Research producerar emellanåt en del publika papers som är grymt intressanta att läsa om man intresserar sig för OS tekniker och då speciellt säkerhetstekniker.