Aonde o Windows é frágil
A maioria dos usuários de GNU-Linux sabem, através da experiência e do aprendizado, que o Windows apresenta fragilidades em várias situações, mas não tem sido divulgado os seus pontos vulneráveis. Este artigo descreve de maneira sucinta e conceitual o que torna o Windows vulnerável.
Parte 2: O Registro
A Back compatibility
Desculpem o uso do idioma inglês mas esta é, ou foi, uma premissa muito forte dos produtos Microsoft e significa que o novo produto tinha que ser compatível com o produto passado. Assim, nasceu o Windows 95 de 32 bits, ou quase isso, uma vez que muitas dll (data link library) continuavam em 16 bits.
O Windows 95 ou W95, como ficou conhecido na literatura, rodava tudo o que havia sido feito para o 3.1, muitas vezes utilizando os mesmos drivers, convivendo com os arquivos ini. O sistema de arquivos do W95 ainda era o mesmo fragilíssimo FAT16.
O Back compatibility gera, ainda hoje, a necessidade de aceite das DLL dos programas anteriores, significa que a gerência da versão da DLL tem que ser relevada, podendo uma nova ser reescrita por uma antiga, o que nem sempre funciona bem.
Todavia o sistema passou a ser configurado pelo famoso registro, ou como dizem: Os arquivos ini foram reunidos no registro. Este passo foi um progresso, mas pouco melhorou o sistema em termos de segurança, porque todos os aplicativos tinham permissão para escrever no registro. Com o advento da internet os vírus e trojans também adquiriram este direito.
O registro aumenta com o uso tornando o sistema mais lento e, por vezes confuso. Os usuários de Windows já aprenderam a limpar o registro com os reg-cleaners (limpadores de registro), cuja eficiência e segurança depende de tecnologia empregada por terceiros.
Nesta concepção ocorre um outro fator de vulnerabilidade. Há drivers que rodam no nível do kernel e esses drivers eram escritos por fabricantes diversos, sem controle do fabricante do sistema. Costumava-se dizer que o sistema rodava em modo real (não protegido). A conseqüência disto é uma incrível vulnerabilidade a drivers defeituosos, ou mal feitos.
Para se ter uma idéia comparativa, no GNU/Linux os drivers são compilados junto com o kernel e rodam sempre protegidos, permitindo somente o acesso do root.
Cabe lembrar que o acesso de usuários no Windows 95, até o ME, não era protegido por senha. No boot o sistema solicitava uma senha, mas apenas para dar acesso a configurações personalizadas, o sistema era aberto a todos os usuários.
No Windows NT as coisas já estavam diferentes, mas o NT não apresentava a mesma flexibilidade. Haviam muitos programas de W9x que não rodavam em NT. Os drivers também não eram os mesmos.
Desculpem o uso do idioma inglês mas esta é, ou foi, uma premissa muito forte dos produtos Microsoft e significa que o novo produto tinha que ser compatível com o produto passado. Assim, nasceu o Windows 95 de 32 bits, ou quase isso, uma vez que muitas dll (data link library) continuavam em 16 bits.
O Windows 95 ou W95, como ficou conhecido na literatura, rodava tudo o que havia sido feito para o 3.1, muitas vezes utilizando os mesmos drivers, convivendo com os arquivos ini. O sistema de arquivos do W95 ainda era o mesmo fragilíssimo FAT16.
O Back compatibility gera, ainda hoje, a necessidade de aceite das DLL dos programas anteriores, significa que a gerência da versão da DLL tem que ser relevada, podendo uma nova ser reescrita por uma antiga, o que nem sempre funciona bem.
Todavia o sistema passou a ser configurado pelo famoso registro, ou como dizem: Os arquivos ini foram reunidos no registro. Este passo foi um progresso, mas pouco melhorou o sistema em termos de segurança, porque todos os aplicativos tinham permissão para escrever no registro. Com o advento da internet os vírus e trojans também adquiriram este direito.
O registro aumenta com o uso tornando o sistema mais lento e, por vezes confuso. Os usuários de Windows já aprenderam a limpar o registro com os reg-cleaners (limpadores de registro), cuja eficiência e segurança depende de tecnologia empregada por terceiros.
Nesta concepção ocorre um outro fator de vulnerabilidade. Há drivers que rodam no nível do kernel e esses drivers eram escritos por fabricantes diversos, sem controle do fabricante do sistema. Costumava-se dizer que o sistema rodava em modo real (não protegido). A conseqüência disto é uma incrível vulnerabilidade a drivers defeituosos, ou mal feitos.
Para se ter uma idéia comparativa, no GNU/Linux os drivers são compilados junto com o kernel e rodam sempre protegidos, permitindo somente o acesso do root.
Cabe lembrar que o acesso de usuários no Windows 95, até o ME, não era protegido por senha. No boot o sistema solicitava uma senha, mas apenas para dar acesso a configurações personalizadas, o sistema era aberto a todos os usuários.
No Windows NT as coisas já estavam diferentes, mas o NT não apresentava a mesma flexibilidade. Haviam muitos programas de W9x que não rodavam em NT. Os drivers também não eram os mesmos.
são as desvantagens ou as vantagens do Windows que o artigo está abordando?