Thứ Hai, 31 tháng 8, 2009

Vì sao an ninh của Windows là khủng khiếp

Why Windows security is awful

by sjvn

August 25, 2009, 03:30 PM —

Theo: http://www.itworld.com/security/75601/why-windows-security-awful

Bài được đưa lên Internet ngày: 25/08/2009

Lời người dịch: “Ngắn gọn, để quay về với ban đầu, an ninh của Windows bây giờ, luôn từng, và luôn sẽ, là tồi tệ”. Vì sao ư? Vì “Linux và Mac OS X, mà chúng dựa trên BSD Unix từ trong tim, về bản chất là an toàn hơn. Tổ tiên của thiết kế của chúng [Linux và Mac OS X] đã là các hệ thống được kết nối mạng, đa người sử dụng. Ngay từ khởi đầu của chúng, chúng đã được xây dựng để làm việc với một thế giới thù địch tiềm tàng. Windows thì không. Chỉ đơn giản có vậy thôi”. Hy vọng về một hệ điều hành Windows có an ninh trong một môi trường mạng như Internet ư? Không có được đâu!

Một người bạn của tôi gợi ý rằng tôi phải đưa mẫu điền vào các câu chuyện an ninh của tôi, một dòng giống như: “Tất nhiên, nếu tôi đã đang chạy Linux hoặc sử dụng một máy Mac, thì tôi có thể sẽ không gặp vấn đề này”. Cô ta nói trúng rồi. Windows bây giờ, đã luôn từng, và sẽ luôn là không an ninh. Dưới đây giải thích vì sao.

Trước hết, máy tính để bàn Windows chắc chắn dựa trên cơ sở như một hệ điều hành cho máy tính cá nhân đứng một mình. Nó không bao giờ, từ trước tới giờ đồng nghĩa để làm việc trong một thế giới nối mạng. Vì thế, những lỗ hổng về an ninh mà chúng đã tồn tại từ những ngày của Windows cho nhóm làm việc (Windows for Workgroups), 1991, vẫn còn với chúng ta ngày hôm nay trong năm 2009 và Windows 7.

Hầu hết những vấn đề này đến với Windows có IPCs (các giao tiếp liên tiến trình), các thủ tục mà chúng chuyển các thông tin từ một chương trình này sang chương trình khác, mà chúng đã không bao giờ được thiết kế với an ninh trong đầu. Windows và các ứng dụng của Windows dựa trên các thủ tục này để thực hiện công việc. Qua nhiều năm chúng đã được đưa vào các thư viện liên kết động (DLLs), các mở rộng kiểm soát đối tượng liên kết và nhúng ((OLE), OCXs) và các ActiveX. Bất kể chúng được gọi là gì, thì chúng cũng làm y những dạng công việc như thế và chúng thực hiện nó mà không có bất kỳ đề cập nào tới an ninh.

Những vấn đề còn được làm cho tệ hại hơn là việc chúng có thể được kích hoạt bởi các scripts ở mức của người sử dụng, như các macro của Word, hoặc bằng các chương trình xem các dữ liệu một cách đơn giản, như cửa sổ xem của Outlook chẳng hạn. Những IPC này có thể sau đó chạy các chương trình hoặc thực hiện những thay đổi cơ bản đối với Windows.

Nó cũng không giúp bất kỳ định dạng dữ liệu nào của Microsoft có thể được sử dụng để giữ các mã nguồn lập trìh tích cực. Các định dạng của Microsoft Office thường được sử dụng để truyền các phần mềm độc hại. Office 2010 mới nhất của Microsoft cố gắng làm việc với điều này bằng cách khóa tất cả ngoại trừ việc truy cập tới các tài liệu hoặc 'đóng hộp cát' cho chúng... Vì bạn không thể sửa đổi một tài liệu được đóng trong hộp cát, nên tôi chắc chắn rằng nó là để vượt qua được điều đó một cách thực sự tốt. Tất nhiên, điều thực sự sẽ xảy ra là việc những người sử dụng sẽ không sử dụng tiện ích hộp cát, và họ, thay vào đó, sẽ chỉ lan truyền các phần mềm độc hại.

A friend of mine suggested that I should include as boilerplate in my security stories, a line like: "Of course, if you were running desktop Linux or using a Mac, you wouldn't have this problem." She's got a point. Windows is now, always has been, and always will be insecure. Here's why.

First, desktop Windows stands firmly on a foundation as a stand-alone PC operating system. It was never, ever meant to work in a networked world. So, security holes that existed back in the day of Windows for Workgroups, 1991, are still with us today in 2009 and Windows 7.

Most of these problems come down to Windows has IPCs (interprocess communications), procedures that move information from one program to another, that were never designed with security in mind. Windows and Windows applications rely on these procedures to get work done. Over the years they've included DLLs (dynamic link libraries), OCXs (Object Linking and Embedding (OLE) Control Extension), and ActiveX. No matter what they're called, they do the same kind of work and they do it without any regard to security.

Making matters worse is that they can be activated by user-level scripts, such as Word macros, or by programs simply viewing data, such Outlook's view window. These IPCs can then run programs or make fundamental changes to Windows.

It also doesn't help any that Microsoft's data formats can be used to hold active programming code. Microsoft Office formats are commonly used to transmit malware. Microsoft's latest Office 2010 tries to deal with this by blocking all but read access to documents or 'sandboxing' them.. Since you can't edit a sandboxed document, I'm sure that's going to go over really well. Of course, what will actually happen is that users won't use the sandbox utility, and they'll just spread malware instead.

'Chức năng' định dạng dữ liệu này và IPC 'ứng dụng sang tệp sang ứng dụng' một cách dễ dàng này là trong Windows vì nó làm cho đơn giản đối với các chương trình của Windows để chia sẻ các dữ liệu. Điều đó là tuyệt vời trong một máy tính cá nhân đứng riêng lẻ một mình khi bạn có thể muốn có đồ thì của PowerPoint của bạn thay đổi một cách tự động để phản ánh những thông tin mới trong một bảng tính Excel. Nhưng, sức mạnh y hệt đó là một lỗ hổng an ninh vĩnh viễn trong một máy tính cá nhân mà nó được kết nối vào Internet.

Ngoài điều đó ra, Windows, một lần nữa gợi về với người sử dụng đơn nhất của nó, tổ tiên đứng riêng lẻ một mình của nó tất cả quá thường là mặc định đối với việc yêu cầu người sử dụng chạy như là một người quản trị máy tính cá nhân với tất cả sức mạnh. Microsoft đã cố gắng để Windows vứt bỏ thứ này, với những nỗ lực như UAC (kiểm soát tài khoản người sử dụng) trong Vista. Họ đã thất bại. Ngay cả trong Windows 7, vẫn còn dễ dàng vượt qua được tất cả an ninh của UAC. Microsoft đã nói họ đã sửa một số những lỗi này.

Mặc dù, thật buồn cười, những phiên bản nào của cái lỗ UAC này đang được giữ lại mới được chứ.

Hơn nữa, có những vấn đề khác như chế độ của Windows 7x, mà nó bỏ qua tất cả những cải tiến được thực hiện trong Vista và Windows 7. Một lần nữa, tất cả điều này đi tới tất cả các cải tiến về an ninh của Windows, chỉ là cái lớp này chồng lớp khác về an ninh đối với sự di truyền học không được kết nối mạng và dành cho một người sử dụng duy nhất như một định mệnh không thể tránh được của nó.

Điều đó giải thích vì sao Linux và Mac OS X, mà chúng dựa trên BSD Unix từ trong tim, về bản chất là an toàn hơn.

Tổ tiên của thiết kế của chúng đã là các hệ thống được kết nối mạng, đa người sử dụng. Ngay từ khởi đầu của chúng, chúng đã được xây dựng để làm việc với một thế giới thù địch tiềm tàng. Windows thì không. Chỉ đơn giản có vậy thôi.

Trên tất cả những thứ đó là lý do mà những người biện hộ cho Windows luôn đưa ra: Windows là phổ biến hơn nên nó bị tấn công thường xuyên hơn. Điều đó đúng. Nhưng, thế thì sao? Bạn sẽ vẫn bị tấn công chứ.

This data format 'functionality' and easy 'application-to-file-to-application' IPC is in Windows because it makes it simple for Windows programs to share data. That's great in a stand-alone PC when you may want to have your PowerPoint chart automatically change to reflect the new information in an Excel spreadsheet. But, that same power is a permanent security hole in a PC that's hooked up to the Internet.

Besides that, Windows, again harking back to its single-user, stand-alone ancestry all too often defaults to requiring the user to run as the all-powerful PC administrator. Microsoft has tried to rid Windows of this, with such attempts as UAC (user account control) in Vista. They've failed. Even in Windows 7, it's still easy to bypass all of UAC's security. Microsoft has claimed they fixed some of those bugs.

Funny, though, how versions of this UAC hole keep popping up anyway.

In addition, there are other problems like Windows 7'x XP mode, which bypasses all the improvements made in Vista and Windows 7. Again, it all comes down to all of Windows security improvements amounting to being just layer over another of security over its fatal single-user, non-networked genetics.

That's why Linux and Mac OS X, which is based on BSD Unix at its heart, are fundamentally safer. Their design forefathers were multi-user, networked systems. From their very beginning, they were built to deal with a potentially hostile world. Windows wasn't. It's really that simple.

On top of all that is the reason that Windows apologists always give: Windows is more popular so it gets attacked more often. That's true. But, so what? You're still going to get hacked.

Đối với bạn, như một người sử dụng, việc chạy Windows có nghĩa là máy tính cá nhân của bạn sẽ bị tấn công hầu như hàng ngày. Các website bị tấn công, việc mang theo các phần mềm độc hại spam, hầu hết tất cả ý nghĩa đối với bạn và chiếc máy tính cá nhân Windows của bạn. Ngay cả với việc thường xuyên vá và bổ sung các chương trình an ninh, thì bạn vẫn sẽ luôn sẽ nằm trong sự nguy hiểm của việc có chiếc máy tính cá nhân của bạn bị tấn công.

Ngắn gọn, để quay về với ban đầu, an ninh của Windows bây giờ, luôn từng, và luôn sẽ, là tồi tệ.

Nếu bạn muốn một máy tính an ninh, bạn sẽ tốt hơn khi thử với một chiếc máy tính để bàn hoặc Linux hoặc Mac. Có thích nó hay không, thì đó vẫn chính là cách đúng đắn.

For you, as a user, running Windows means that your PC will be attacked on an almost daily basis. Hacked Web sites, spam carrying malware, it's almost all meant for little old you and your Windows PC. Even with constant patching and added security programs, you're always going to be in danger of having your PC hijacked.

In short, to return to the beginning, Windows security is now, always has been, and always will be, bad. If you want a secure computer, you'll be better off trying with either a Linux desktop or a Mac. Like it or lump it, that's just the way it is.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.