it-swarm.com.de

Wäre es sicherer oder nicht, wenn alle Computer im Netzwerk dasselbe Betriebssystem verwenden?

Wenn alle Computer dasselbe Betriebssystem verwenden, müssen sich Angreifer nur auf ein Betriebssystem konzentrieren. Wäre dies unsicher?

45
user8162924

Im Jahr 2003 veröffentlichte Dan Geer von @Stake ein wegweisendes Papier zu diesem Thema - Cyber ​​ In Sicherheit: Die Kosten des Monopols . Überraschenderweise (da er zu dieser Zeit bei Microsoft beschäftigt war) kommt er direkt ins Lager und behauptet, dass Vielfalt für die Sicherheit von entscheidender Bedeutung ist (Schwerpunkt Mine):

Unabhängig vom Thema - Computer versus Stromerzeugung versus Luftverteidigung - geht es bei der Überlebensfähigkeit darum, sich auf einen Ausfall vorzubereiten, um ihn zu überleben. Die Überlebensfähigkeit, ob als Konzept oder als Maßnahme, basiert auf zwei Säulen: replizierte Bereitstellung und diversifiziertes Risiko ....

... Redundanz kann nur wenig vor Kaskadenausfällen schützen. Mehr Computer mit denselben Sicherheitslücken können nicht helfen, wenn ein Angriff sie alle erreichen kann. Der Schutz vor Kaskadenausfällen ist stattdessen die Provinz der Risikodiversifikation - das heißt, bei Verwendung von mehr als einer Art von Computer oder Gerät, mehr als einer Marke von Betriebssystemen, was wiederum sicherstellt, dass Angriffe stattfinden In ihrer Wirksamkeit eingeschränkt. Dieses Grundprinzip stellt sicher, dass diejenigen von uns, die auf Computer angewiesen sind, wie Landwirte, die mehr als eine Ernte anbauen, nicht alle scheitern sehen, wenn die nächste Seuche eintritt. Diese Art der Diversifizierung ist in fast allen Bereichen der Gesellschaft von Finanzen über Landwirtschaft bis hin zur Telekommunikation weit verbreitet.

(Er kam zu dem Schluss, dass Microsoft insofern eine Bedrohung darstellte, als es eine Monokultur einführte; was sich für ihn bei Microsoft als karrierebeschränkender Schritt herausstellte.)


In den Kommentaren schlägt @Johnny vor, dass dies eine Antwort des Berechtigungsnachweises ist. Ich habe mich zwar dafür entschieden, das gut geschriebene Papier eines angesehenen Fachmanns hier zu zitieren, aber ich spiegele meine über 20-jährige Erfahrung in der Computer- und Sicherheitsbranche wider. (Was, zum Teufel, fast wie ein sekundärer Berechtigungsnachweis erscheint. Aber ich sage nur, dass ich mich eher auf etwas beziehe als auf ein Papagei).

Beispielsweise wurde die 3-Tier-Architektur (Web/App/DB) vor langer Zeit zu einer allgemein akzeptierten Verbesserung der Sicherheit, da die Trennung zwischen verschiedenen Funktionen zur Durchsetzung der Sicherheit beitrug. In diesem Sinne war meine Erfahrung, dass es einen Kompromiss zwischen der zusätzlichen Arbeit beim Einrichten heterogener Systeme gibt (z. B. IIS mit einem MySQL-on-Linux) Backend) und der zusätzliche Vorteil von Diversity, wenn Angriffe (oder Patches!) zu Störungen im Stack führen. Und dass ich es mehrmals bereut habe, ein größeres Problem zu haben, als ich die zusätzliche Arbeit bereut habe :)

Virgin Field Epidemies - entweder weil Sie Ihre Netzwerke nicht segmentieren oder weil Sie dieselben Passwörter verwenden oder weil Sie nur einen [DNS/Hosting/Network] -Anbieter haben oder weil Sie überall dasselbe Betriebssystem verwenden - Alles endet schlecht.

58
gowenfawr

Wenn alle Systeme gleich sind, ist vorhersehbar, was schief gehen könnte und wie das Problem behoben und gepatcht werden kann. Es wird viel einfacher, bekannte Probleme zu entschärfen. Wenn das Netzwerk beispielsweise nur aus Windows besteht, müssen Administratoren nur die Windows-Risiken kennen und Schadensbegrenzungen für einen einzelnen Systemtyp bereitstellen.

Wenn Sie die Systeme mischen, müssen die Administratoren diese Mischung auf dem gleichen Schutzniveau sichern. Sie führen viele Unbekannte und viele Unsicherheiten ein, was die Risiken erhöht. Ja, es ist möglich, dass einige Systeme sicherer sind als andere, aber aus einer ganzheitlichen Perspektive können Schutzmaßnahmen umso einfacher, billiger und zuverlässiger sein, je mehr Dinge gleich sind.

32
schroeder

Unterschiedlichere Systeme erschweren die Ausbreitung einer Infektion. *

Weniger unterschiedliche Systeme erschweren den Beginn einer Infektion. **

Wenn Ihr Fehlerszenario darin besteht, dass alle Ihre Systeme infiziert sind (z. B. wenn Sie die Verfügbarkeit garantieren müssen), kann die Verwendung mehrerer Betriebssysteme hilfreich sein (wenn dies korrekt durchgeführt wird). Wenn in Ihrem Fehlerszenario eines Ihrer Systeme infiziert ist (z. B. wenn Sie eine Anwaltskanzlei mit vertraulichen Dokumenten sind), kann die Verwendung mehrerer Systeme schaden.


* Eine einzelne Sicherheitslücke, die dem Angreifer bekannt ist, kann möglicherweise die Gefährdung vieler oder der meisten Computer mit demselben Betriebssystem ermöglichen.

** Eine einzige Sicherheitslücke auf einem der Betriebssysteme, die dem Angreifer bekannt ist, reicht aus, um einen der Computer mit diesem Fehler zu kompromittieren.


Diese Antwort ignoriert die Möglichkeit, unterschiedliche Betriebssysteme für Computer mit inhärent unterschiedlichen Angriffsflächen (z. B. Unix-Webserver, Cisco-Router, Windows-Workstation) zu verwenden, da die Antwort zu diesem Zeitpunkt viel komplizierter wird.

13
Peter

Wie schroeder betont, wäre es viel mehr Arbeit, die Sicherheit eines solchen Netzwerks zu verwalten.

Aber selbst wenn die Verwaltung eines vielfältigen Netzwerks kein Problem war, sind Menschen immer noch das schwächste Glied jedes Systems. Social Engineering ist heutzutage sehr effektiv, und jemand auf einer Linux-Box kann dazu verleitet werden, seine Anmeldeinformationen genauso einfach aufzugeben wie jemand auf einer Windows-Box.

Und selbst wenn alle Ihre Benutzer sich mit Sicherheit auskennen und niemals auf Tricks hereinfallen, wäre es dennoch nicht praktisch, das Netzwerk tatsächlich zu verwenden. Die meiste Software, mit der die Benutzer ihre Arbeit tatsächlich erledigen, ist wahrscheinlich nicht für mehrere Betriebssysteme verfügbar.

Und selbst wenn Ihre gesamte Software plattformübergreifend wäre, wären Sie nicht sicherer. Die Hacker würden einfach anfangen, plattformübergreifende Malware zu schreiben.

Es ist machbar, aber es lohnt sich einfach nicht.

3
Eren

Replikation und Diversifikation schützen vor verschiedenen Arten von Angriffen.

Die Replikation ist der Kern jeder Strategie zum Schutz des Unternehmens vor Stromausfällen, Feuer, Wasser und anderen Risiken, bei denen eine Wahrscheinlichkeitsverteilung für das Auftreten von Fehlern angegeben werden kann. Dieses Wissen wird dann verwendet, um Verteilungsmuster zu bestimmen, um das Risiko zu minimieren.

Es ist ein ganz anderes Anliegen, sich vor vorsätzlichen Angriffen zu schützen. Die Replikation kann ein Unternehmen nur vor vorsätzlichen Angriffen schützen, wenn die replizierten Ressourcen für Angreifer nicht zugänglich sind. Sobald Angreifer herausfinden, wie eine Instanz eines Systems kompromittiert werden kann, muss davon ausgegangen werden, dass alle identisch konfigurierten Instanzen jederzeit ebenfalls kompromittiert werden können.

Die Vielfalt zwingt Angreifer, ihre Strategie an jedes Ziel anzupassen. Wenn die Unterschiede bis zu einem gewissen Grad "trivial" sind (1), ist die Anpassung natürlich möglicherweise nicht sehr aufwändig. Da der Begriff "trivial" von den Fähigkeiten des Angreifers abhängt, ist es auch riskant, zu viel Vertrauen in die Vielfalt als Sicherheitsmaßnahme zu setzen.

(1) Debian vs. Ubuntu unterscheiden sich möglicherweise zu wenig voneinander.

1
MauganRa

Es kommt darauf an, was Sie erreichen wollen.

Wenn ein Angreifer über verschiedene Betriebssysteme in Ihrem Netzwerk verfügt, wird es für einen Angreifer schwieriger, Kompromisse einzugehen - alle Computer in Ihrem Netzwerk. Es gibt jedoch nur sehr wenige Fälle, in denen dies das Ziel eines Angreifers ist.

Stattdessen versuchen Angreifer normalerweise entweder, Ihre Operationen zu sabotieren, indem sie wichtige Dienste deaktivieren, oder versuchen, Informationen zu stehlen. In diesen Fällen kann es ausreichen, ein einzelnes Betriebssystem auf einem einzelnen Computer zu kompromittieren. Wenn mehrere verschiedene Betriebssysteme in Ihrem Netzwerk vorhanden sind, kann (und muss) ein Angreifer nur in einem dieser Betriebssysteme eine Sicherheitslücke finden. Diversity erleichtert den Angriff also erheblich (z. B. wenn sich wichtige Dateien auf einer Netzwerkfreigabe befinden, auf die Benutzer von Windows-, Linux- und MacOS-Desktopcomputern zugreifen können, kann eines dieser Systeme dem Angreifer den Zugriff auf diese Dateien ermöglichen). .

1
Dreamer

Wie so viele Dinge kommt es auf Ihr Bedrohungsmodell an.

Ein vielfältiges Ökosystem stellt einen Angreifer vor mehr als eine Herausforderung, und der Exploit, der ihn dazu gebracht hat, wird ihn nicht auf alle anderen Systeme bringen.

Haben Sie andererseits das Wissen und die Ressourcen, um ein diversifiziertes Netzwerk ständig auf dem neuesten Stand und sicher zu halten?

Wenn Sie eine Reihe wirklich guter Windows-Experten haben, aber keine Linux-Leute, wird die Einführung einiger Linux-Systeme, um Vielfalt zu erreichen, wahrscheinlich Ihre Gesamtsicherheit verringern Da Sie niemanden haben, der diese Systeme ordnungsgemäß einrichtet, härtet und wartet, werden sie zur Haftung.

Es fällt Ihnen auch leichter, die Patch-Bereitstellung und das Konfigurationsmanagement in einer weniger diversifizierten Umgebung zu automatisieren.

Die allgemeine Meinung, AFAIK, ist, dass wenn Sie ein diversifiziertes Netzwerk betreiben können, Sie dies tun sollten. Aber wenn Ihnen das Fachwissen oder die Ressourcen fehlen, tun Sie es nicht nur, um es zu tun.

1
Tom

Das Betriebssystem befindet sich auf der obersten Ebene des OSI-Netzwerkmodells. Schicht 7 ist die Anwendungsschicht. Mit einem Monopol-Betriebssystem können Sicherheitslücken effizienter ausgenutzt werden, Patches und Lösungen für Sicherheitslücken werden jedoch effizienter.

Indem wir Netzwerkprotokolle auf niedrigerer Ebene und deren Geräte sicherer machen, dh Router, können wir Schwachstellen des Betriebssystems in der Anwendungsschicht ausgleichen. Die meisten Eingriffe können mit einem guten Firewall-Router verhindert werden, der die Sicherheit auf den Ebenen Sitzung (Schicht 5), Transport (Schicht 4) und Netzwerk (Schicht 3) des OSI-Modells übernimmt, bevor das Betriebssystem die Pakete überhaupt sieht.

1

Stellen Sie sich als Analogie vor, jeder hätte das gleiche Schloss - jeder mit dem Schlüssel könnte jede Tür öffnen.

In meinem Job haben wir zwei primäre Betriebssysteme. Sehr viele kennen ein Betriebssystem, aber nur wenige kennen das andere. Das versierte Betriebssystem scheint anfälliger für Hacking-Versuche zu sein als das weniger bekannte. Der Hinweis ist, dass je bekannter das System ist, desto wahrscheinlicher ist die Notwendigkeit von Vorsichtsmaßnahmen.

Auch andere Bereiche haben gezeigt, dass ein Monopol eher Selbstzufriedenheit als Einfallsreichtum erzeugt. In der Geschichte von Ma Bell war eher der Preis als die Fähigkeit die treibende Kraft. Sobald es sich aufgelöst hatte (wenn auch ein Schmerz), brachen Unternehmen mit Innovation aus dem Rudel. Ich denke, dasselbe gilt für das heutige Betriebssystem.

Schließlich funktionieren bestimmte Betriebssysteme nur in ihren Märkten. OS390/400 eignet sich hervorragend für den schnellen Mainframe "Transaktionen pro Sekunde", aber nicht so gut für Oma, wenn sie ihre Rezeptsammlung durchsucht. PC/DOS ist ideal für Enthusiasten, kann aber nichts anderes tun, als Nostalgie zu erregen. Obwohl es stimmt, dass einige Betriebssysteme einander nachahmen (insbesondere in der Spielekonsolenwelt), hat jedes immer noch seinen eigenen Spielplatz.

Ich hoffe, das hilft.

Oh, ich habe vergessen zu erwähnen ... ein einziges Betriebssystem im gesamten Unternehmen ist mit Patches usw. einfacher zu warten, birgt aber alle Risiken. (Ein Virus könnte alle Systeme ausschalten.) Mehrere verschiedene Betriebssysteme sind schwieriger zu warten, trennen aber auch Ihre Risiken. Es gilt das Sprichwort "Alle Eier in einem Korb".

In meinem Job muss ich mehrere Redundanzstufen bereitstellen, von geringfügigen Fehlern bis hin zur Wiederaufnahme von Rauchlöchern. Ein gutes Backup ist ein Spiegel der aktuellen Systeme - replizierte Server und Anwendungen. Ein noch besseres Backup ist ein Spiegel der aktuellen Systeme, die genau wie die aktuellen Systeme funktionieren, jedoch auf unterschiedlichen Betriebssystemen und Infrastrukturen. Das bestmögliche Backup sind die verschiedenen Betriebssysteme und ein drittes Cloud-basiertes Backup. Dies deutet darauf hin, dass Vielfalt der Einfachheit vorgezogen wird.

1
joesamoccm

Es geht darum, die Dinge so auszugleichen, dass sie am besten zu Ihrer Situation passen.

1 bietet für alle Betriebssysteme Vorteile: Sie können identische Sicherheitsmaßnahmen, Einstellungen, Patches und Lösungen entwickeln. Der Nachteil ist jedoch, dass Angreifer bei einem Kompromiss den Rest relativ einfach erledigen können. Dies gilt nicht nur für Schwachstellen.

Wenn Sie viele verschiedene Betriebssysteme haben, kann das Verwalten, Patchen und Aufrechterhalten der Gesamtkompatibilität schwieriger sein. Wenn jedoch eines der Systeme kompromittiert ist, sind die anderen Betriebssysteme im Vergleich zum ersten Fall weitaus sicherer.

In beiden Fällen benötigen Sie Sicherheit und Patches.

Es ist auch wichtig, um welches Betriebssystem es sich handelt. Wenn es einfach ist, gezielt zu werden, ist es am besten, wenn Sie auch andere verwenden. Wenn es als sicher genug angesehen wird, ist es in Ordnung, wenn es nur dieses ist.

0
Overmind

Wahr.
Dies ähnelt dem "Single Point of Failure", der Fehler ist hier auf eine homogene Umgebung zurückzuführen.

Das Sicherheitsniveau hängt jedoch von vielen Faktoren ab. Selbst eine homogene Betriebssystemumgebung ist nicht so homogen, wie Sie es sich vorstellen, d. H. Heterogene Hardware, Betriebssystemversion, Anwendungsversion usw.

Bei der Abschwächung geht es also darum, Bedrohungen zu isolieren. Beispielsweise verwendet eine Organisation mit vielen Computern Bridging oder VLAN, um das Netzwerk gemäß der Geschäftsbetriebsfunktion zu isolieren.

0
mootmoot

Es wird die Arbeit eines Hackers sicherlich schwieriger machen, ein Netzwerk vollständig zu gefährden, sobald er Zugriff hat, wenn alle Computer unterschiedliche Betriebssysteme haben. Wenn sie jedoch bereits über einen Computer Zugriff auf das Netzwerk erhalten haben, wurde ihre Arbeit bereits erleichtert. Es ist zweifelhaft, dass alle Betriebssysteme gleichermaßen gegen einen Angriff geschützt sind, sodass es immer das schwächste Glied gibt, mit dem das gesamte Netzwerk angegriffen werden kann.

Sie müssen auch berücksichtigen, dass die Kompromittierung des gesamten Netzwerks nicht unbedingt das Endziel eines Hackers ist. Wenn nur Daten benötigt werden, ist es wahrscheinlicher, dass das Eindringen unbemerkt bleibt, da die IT mehr Ressourcen für die Aufrechterhaltung der Sicherheit für alle verschiedenen Betriebssysteme aufwenden wird.

0
John Smith