Linux o Windows: el problema de seguridad [duplicado]

11

Casi cualquier persona que haya crecido en Windows debe haber tenido la idea (que yo tenía) de que Linux es más seguro que Windows, una de las razones es que no tiene que preocuparse por usar una antivirus en Linux !!

¿Cuál es la base de esta noción? ¿Y hasta qué punto es verdad?

¿Tiene esto algo que ver con la naturaleza de código abierto de Linux? ¿Es su apoyo comunitario? ¿Su arquitectura subyacente (y la diferencia con Windows)?

    
pregunta pnp 28.06.2012 - 07:09
fuente

7 respuestas

11

Voy a golpear algunas de las malas nociones aquí:

1) Linux es más seguro debido a una menor cuota de mercado.

No en el mercado de servidores, donde las máquinas públicas son atacadas por robots, virus, hackers, etc. todo el día:

enlace

2) Windows es más seguro en versiones recientes.

Al menos en el nivel del kernel, está viendo más informes de CVE de explotaciones de ejecución remota y escalada de privilegios en Windows, más ataques DoS locales a un entorno multiusuario en Linux, también encontrará CVEs más críticos en Windows (Tuve un montón de desgloses estadísticos de una base de datos CVE, pero no puedo encontrar la publicación que hice hace meses, ¡tan frustrante! Google no me está ayudando a encontrarla ...).

Como puede ver, Server 2008 tiene un promedio ponderado mucho más alto de la gravedad de CVE:

enlace (además, todas las vulnerabilidades de Linux desde los 1.2 días hasta los 5 últimos años de desarrollo 2008!)

Por supuesto que ejecutas con algo como Ubuntu que viene con un montón de software y preconfiguración además de eso, son el capricho del software que se ejecuta en él.

Mi opinión sobre el tema: Linux se basa en una gran cantidad de conceptos de Unix, 40 años de desarrollo de software y personas que golpean estas cajas hasta la muerte, está asegurada principalmente por la prueba de fuego de Unix, y Esto ha ayudado enormemente, se aprendieron muchas lecciones y se aplicaron directamente a Linux.

  

¿Tiene esto algo que ver con la naturaleza de código abierto de Linux?

Mucho tiene que ver con eso, al menos con la velocidad a la que se dirige el volumen más alto de CVE. Esto también permite encontrar y solucionar muchos problemas más pequeños (principalmente debido a su popularidad , porque el código abierto sin popularidad significa pocos ojos en el código y poco interés para solucionar).

  

¿Su arquitectura subyacente (y la diferencia con Windows)?

Al estar construido alrededor de un entorno multiusuario ayuda a una tonelada, estos sistemas se construyeron para tener un montón de personas a la vez, y ningún usuario debería poder interrumpir a otro.

    
respondido por el StrangeWill 28.06.2012 - 21:29
fuente
8

Razones válidas:

  1. Una base de usuarios más pequeña en Linux hace que el escritorio de Linux sea un objetivo menos atractivo. Si solo el 0.1% de las computadoras ejecutan Ubuntu 10.04 y su troyano solo funciona en esa versión específica de Linux, es probable que nunca se detecte. Si su troyano solo funciona en Windows XP, aún puede atacar a ~ 25% del mercado.
  2. A menudo (no siempre) una base de usuarios más conocedora y más consciente de la seguridad. Dicho esto, los sistemas operativos como Ubuntu han hecho que Linux sea más accesible y puedes encontrar gente haciendo tonterías en él.

Además, hay razones un tanto discutibles por las que podría argumentar que Linux a menudo tiene un diseño más seguro (que puede que ya no sea tan cierto como otros sistemas operativos han puesto al día).

  1. Buena separación de privilegios y controles de acceso con su / sudo , que realmente no existen en las versiones anteriores de Windows.
  2. Supongamos que necesita un nuevo software (editor de imágenes, LaTeX o Python, etc.) que no viene preinstalado en su sistema operativo. En Linux, el 99% del tiempo usa su administrador de paquetes para descargar e instalar automáticamente software criptográficamente firmado validado de una cadena de confianza. También lo utilizará automáticamente para las actualizaciones (por lo que es fácil mantener actualizado todo el sistema del software, parchando rápidamente los agujeros de seguridad). En Windows, la mayoría de las veces cuando necesito instalar algo nuevo, tengo que buscarlo en la web, descargarlo e instalarlo desde algún sitio web http aleatorio que pueda cargar su software con spyware / bloatware / trojan horses o podría estar sujeto a un ataque MITM y descargue / instale algún virus en su lugar, y cada aplicación tiene su propio instalador / actualizador (diferente). (Dicho esto, me parece que la gente confía demasiado en los PPA, los scripts aleatorios en Internet o la adición de extensiones de navegador como las principales vulnerabilidades de seguridad de Linux / Windows).
  3. %código%. Su conexión estándar a otra máquina remota a través de ssh es muy conveniente y potente, que es muy superior a cualquier autenticación remota de Windows en términos de seguridad. Cada vez que se conecta a una máquina ssh, se comprueba criptográficamente que la clave de host de la otra máquina no ha cambiado con respecto a la clave utilizada anteriormente; puede usar su clave privada ssh para responder a un token de desafío sin permitir que los espías utilicen ataques de repetición o los keyloggers vean su contraseña. Entonces todo el tráfico se envía encriptado entre las dos máquinas; además, su configuración trivial en una caja de Linux.
  4. Una variedad de herramientas de seguridad de Linux gratuitas: SELinux, AppArmor, wireshark, iptables (o un contenedor como ufw), ssh, cron, top (realmente htop), fail2ban, tripwire, GPG, OpenSSL, md5sum / sha256sum, etc. También es muy fácil configurar scripts, escanear un archivo de registro y enviar una alerta por correo electrónico, y hacer todo desde la línea de comandos, etc. Por supuesto, la mayoría (¿todos?) De estos tienen equivalentes de Windows, pero tienden a no ser gratuitos o cambiar Mucho entre versiones. Configurar un cronjob es básicamente para automatizar alguna tarea es más o menos lo mismo que en los últimos 20 años; mientras se configura una tarea automatizada en Windows tendrá cambios dramáticos entre los sistemas operativos.

Razones no válidas:

  1. La ley de Linus: "dados suficientes globos oculares, todos los errores son superficiales" por lo tanto, el código abierto es más seguro que el software de código cerrado. No encuentro este argumento particularmente convincente ya que se han encontrado agujeros de seguridad significativos durante meses / años en material de código abierto (por ejemplo, Debian OpenSSL ). Es aún peor, ya que los atacantes pueden leer la fuente, buscar errores (o incluso intentar introduce errores disfrazados en el código base ). Sin embargo, no creo que el software de código cerrado sea intrínsecamente más seguro, ya que las personas aún cometen errores y usted puede pagar fácilmente a alguien para que introduzca agujeros en una base de código propietaria (y con menos globos oculares puede ser imposible darse cuenta); claramente, los errores de seguridad y las puertas traseras a menudo existen en software de código cerrado y también son atacados. (Considero que esto es más o menos un empate).
respondido por el dr jimbob 28.06.2012 - 19:01
fuente
5

Sospecho que la situación de virus / malware en Linux es prácticamente lo que sería "normal", y que la situación de virus / malware en Windows es un fenómeno estadístico, más un "Rey Dragón" que un Cisne Negro.

Windows tiene un conjunto inusualmente barroco de API, Win32, API nativa de NT, una y otra vez, y ha habido algunos problemas entre ellos, como que Win32 es básicamente una interfaz ASCII mientras que NT nativo es Unicode. Esto ha facilitado al menos el malware. Como ejemplo de un detalle rococó, piense en los nombres de archivos del dispositivo mágico, AUX, CON, LP que funcionan en cualquier directorio.

La API nativa de Windows nunca se ha documentado realmente, y esta falta de documentación fluye a otras cosas, como por ejemplo: ¿qué conjunto de extensiones de nombre de archivo es para archivos ejecutables? ¿Por qué el nombre del archivo determina si un archivo es ejecutable o no? ¿No se propagó el gusano NIMDA a través de algún problema con los archivos ".eml", como ejemplo? Nadie sabía que los archivos .eml eran ejecutables en ese momento.

Windows no tiene una tradición de separación de privilegios, de hecho, tiene una tradición de usuario único, root. Muchas aplicaciones todavía asumen esto. Windows no tiene tradición de separación de datos de ejecutables. Le proporciono macros de Word incrustadas en el archivo .doc como ejemplo de datos no separados e instrucciones que históricamente han causado problemas de virus.

Linux tiene al menos tradiciones opuestas a todos los puntos anteriores: controles de acceso discrecional levemente efectivos, lo suficientemente simples para ser aplicados diariamente, pero lo suficientemente completos para mantener a raya los virus de tipo de archivo tradicionales. La interfaz de llamadas al sistema es solo moderadamente complicada, y dado que el código fuente está disponible gratuitamente, existen múltiples fuentes de documentación. Los ejecutables suelen vivir en directorios "bin", y los datos viven en otro. Cada ejecutable tiene su propio archivo de configuración, en lugar de compartir el gran registro. Los archivos de datos viven en directorios por usuario, y casi nunca contienen el tipo de macros todopoderosas que contienen los archivos de datos de Word, etc.,

Además, "linux" no existe realmente como lo hace "Windows". Existen cientos de distribuciones, cada una de las cuales personaliza casi todos los aspectos de los detalles de bajo nivel. Diferentes versiones de compilador, diferentes núcleos de Linux, algunos totalmente modulares, algunos sin módulos. Esto se aplica a prácticamente todos los aspectos de software de un sistema, desde el núcleo hasta los clientes de correo electrónico. Donde los usuarios de "Windows" utilizan en general los clientes de correo electrónico de Outlook, los usuarios de Linux usan una variedad de cientos de clientes diferentes, cada uno en decenas de versiones. No hay una base de usuarios para ninguna versión dada de ningún software dado: la base de usuarios no solo está fracturada, sino que también está destrozada. Esto hace que sea mucho más difícil encontrar una vulnerabilidad en un número adecuado de hosts, o escribir un exploit que funcione en un número suficientemente grande de instancias de software.

    
respondido por el Bruce Ediger 28.06.2012 - 21:27
fuente
4

En mi humilde opinión, hay 3 razones principales:

  • Hasta hace poco, MSWindows no tenía una separación de privilegios efectiva.
  • Linux tiende a ser utilizado por personas más técnicamente alfabetizadas (quienes serán escépticos acerca de los correos electrónicos que proclaman "Te quiero")
  • Windows tiene una mayor penetración en el mercado.

Dejando de lado el primer punto, es discutible si Linux es intrínsecamente más seguro que MSWindows (en mi humilde opinión, pero es un argumento bastante largo y aburrido).

Dado que MSWindows ahora tiene una mejor separación de privilegios que antes, es interesante observar que existe una distribución particular de Linux con una fuerte penetración de mercado, utilizada por el proletariado, y que tiene un enfoque muy inusual para la separación de privilegios, que está atrayendo una gran cantidad de esfuerzos de desarrollo de malware - Android.

Aunque no recomendaría no ejecutar un antivirus y un firewall en una máquina de MSWindows, lo más importante que puede hacer para mantener su computadora limpia es configurarlo correctamente y mantenerse al día con los parches proporcionados por el vendedor. .

    
respondido por el symcbean 28.06.2012 - 10:20
fuente
3

Personalmente, siento que esta idea se debe al hecho de que Windows se usa mucho más que Linux. Además, Linux se usa generalmente en entornos empresariales que deberían tener una mejor seguridad que los sistemas domésticos y las redes. Esto podría contribuir a pensar que Linux es más seguro que Windows.

Por supuesto, ambos sistemas pueden ser vulnerables si no se configuran correctamente y se actualizan periódicamente. Ambos sistemas también tienen el potencial de ser seguros si se configuran correctamente.

    
respondido por el Ayrx 28.06.2012 - 08:30
fuente
-2

Muchos programas de malware actuales (virus, gusanos, troyanos, spyware) se enfocan en el sistema basado en Windows, por lo que hay más aplicaciones de antivirus y antimalware para Windows.

Pero si alguien quiere atacar su sistema Linux, es tan fácil crear un programa dañino usando un script bash como usar un script de Windows.

    
respondido por el ebola virus 28.06.2012 - 08:32
fuente
-3

"Linux más seguro que Windows" no es necesariamente cierto, porque Windows siempre se distribuye como un sistema operativo completo, mientras que Linux tiene muchas versiones de distribución.

Hay tantas funciones de seguridad avanzadas en Linux como en Windows, pero no todas las distribuciones de Linux las están utilizando.

Algunas de estas distribuciones son muy seguras y otras no. Algunas no aplican el encriptado de métodos MAC o integrado de forma predeterminada.

    
respondido por el Andrew Smith 28.06.2012 - 20:28
fuente

Lea otras preguntas en las etiquetas