Раздел: Документация
0 ... 72 73 74 75 76 77 78 ... 102 СВОДНАЯ ТАБЛИЦА Так какая же система надежнее? В идеале, конечно, следовало бы присвоить каждой характеристике своп «вес» и посчитать «очки» обеих систем. Поскольку «весомость» понятие субъективное, нам ничего не стоит настроить измерительную шкалу так, чтобы более надежной оказалась наша любимая система, причем такая подтасовка может происходить и подсознательно, а потоку в свободной таблице, приведенной ниже, никакие весовые категории вообДО пе используются (табл. 8.1). Не стоит также забывать, что оценка безопасности системы весьма чувствительна к количеству и роду сравниваемых характеристик. Исключай ядни или Добавляя другие, мы можем сильно повлиять па конечный результат-- Так что 11е стоит считать наше сравнение истиной в после/щей инстанции... Таблица 8.1. Сравнение основных характеристик UNIX и NT, прямо или косвенно относящихся к безопасности. Неудачные характеристики ... выделены полужирным шрифтом РеристикаNTUNIX чествои полнотаДокументированаДокументирова н*а кументированияповерхностновесьма обстоятельно Ступность исходных текстовНедоступныДоступны ность анализаВысокаяУмеренная к „ровсрКР адреса таймерной процедуры - она не должна находиться в буфера какоп> бы то и и было окна. Ну, еще быть может, запретили передавать сообщение WMTIMER более привилегированным процессам. Полностью же запретить (или защитить) межпроцессорную рассылку сообщений невозможно, поскольку она является частью философии оконной подсистемы Windows и любые цо«ытки „несения каких бы то ни было ограничений не замедлят столкнуться с проблемами совместимости и приведут к неработоспособности большого количества прикладных программ. Оконная подсистема UNIX хороша тем, что, не является неотъемлемой 4a<™io системы, и при желании от нее можно отказаться, ограничившись надежным „безопасным текстовым режимом. К тому же обмен сообщениями в графических оболочках UNIX обычно осуществляется по протоколам TCP/IP. которые защищают окна и элементы управления одного процесса от посягательств всех остальных (если, конечно, сам процесс-владелец этого не захочет)-Итак: межпроцессорный обмен в и UNIX, и в NT выполнен очень нло*о и погону небезопасен, причем адекватных средств защиты от рассмотренных выше атак ни в близком, ни в отдаленном будущем, по-видимому, не появится, так как «сооака зарыта» на уровне базовых концепций и философии той Л Другой системы. А философию очередной заплатой не поменяешь. Таблица 8.1 (продолжение) Характеристика NT UNIX Распространенность Сложность кода Поддержка удаленного администрирования Комплектность штатной поставки Механизмы аутентификации Использование привязки Выполнение привилегированных операций Модель пользователей Защита от переполнения буфера Возможность доступа в адресное пространство чужого процесса Возможность отладки процессов Возможность отладки активных процессов Удаленный доступ к именованным каналам Создание подложных именованных каналов Защита именованных каналов от нежелательных подключений Защита сокетов от нежелательных подключений Возможность эмуляции ввода в более привилегированный процесс Количество представителей NT ограничено, наблюдается ярко выраженная преемственность дыр от одних версий системы к другим Код излишне сложен Частично поддерживает Содержит минимум необходимых приложений Устойчив к перехвату паролей Не использует Выполняется операционной системой Иерархическая Отсутствует, причем сама ОС написана на языке, провоцирующем такие ошибки Имеется, разрешена по умолчанию Имеется, разрешена по умолчанию Имеется, но требует наличия соответствующих привилегий Есть Есть, можно создать и канал, и даже подложный экземпляр уже открытого канала Отсутствует Отсутствует Имеется Существует огромное количество клонов, причрм ошибки одной версии системы зачастую отсутствуют в других Код предельно прост Поддерживает Содержит огромное количество приложений, в том числе и не протестированных Передает открытый пароль Использует Выполняется самим приложением с временным повышением привилегий Одноуровневая Отсутствует, причем сама ОС написана на языке, провоцирующем такие ошибки Отсутствует Имеется, но связана с рядом ограничений Отсутствует Нет Есть, можно создать лиШ"» , подложный канал Отсутствует Отсутствует Отсутствует ияЯ таблица 235 Сводная---- правДа ли, забавно, — NT защищена намного слабее (приведенная выше таб-1 неопровержнмо доказывает это), но ломают чате всего все-таки UNIX, ""iMT. Парадокс? Или все-таки отсутствие исходных текстов дает о себезиать? о всяком случае, других причин мы просто не видим... Единственное, что можно лположить: NT ломают, но в силу успешности взлома (и уязвимости самой системы) эти взломы просто не удается зафиксировать. В-общем, здесь есть пиша для размышлений! 0 ... 72 73 74 75 76 77 78 ... 102
|