home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / comp / os / mswindo / misc / 2537 < prev    next >
Encoding:
Text File  |  1992-08-30  |  6.9 KB  |  149 lines

  1. Newsgroups: comp.os.ms-windows.misc
  2. Path: sparky!uunet!elroy.jpl.nasa.gov!nntp-server.caltech.edu!heathh
  3. From: heathh@cco.caltech.edu (Heath Ian Hunnicutt)
  4. Subject: Re: Windows == OS
  5. Message-ID: <1992Aug31.045941.17361@cco.caltech.edu>
  6. Sender: news@cco.caltech.edu
  7. Nntp-Posting-Host: punisher
  8. Organization: California Institute of Technology, Pasadena
  9. References: <197a1eeb@p3.f67.n245.z2.fidonet.org> <TGUEZ.92Aug30233602@jade.tufts.edu>
  10. Date: Mon, 31 Aug 1992 04:59:41 GMT
  11. Lines: 136
  12.  
  13. tguez@jade.tufts.edu (Name) writes:
  14. >>   You are ONLY describing the lack of security in the OS Windows. The main re>   ason 
  15. >>   for that is, that all apps and the system are running on the same CPU 
  16. >>   protection ring.
  17. >Correct, I am ONLY describing the lack of security in Windows
  18. >(please don't put OS, it creates a bitter taste in my mouth, you'll
  19. >understand why in a while, it is premature to explain why now), AND I
  20. >have continued to explain the argument, but you missed it even after
  21. >I explained it.  Let me ask you, what is the essense of the argument
  22. >you commented?  Actually, answer what does this lack of API security
  23. >in windows, in particular, mean? 
  24.     It means exactly this: NOT ALL OF THE HARDWARE THAT WINDOWS
  25. SUPPORTS ALLOWS FOR A SECURE OPERATING SYSTEM.  Windows 3.0 ran on
  26. the 8088 and 8086, for heaven's sake.  Even the 286 (which the
  27. Windows OS 3.1 supports) does not make it possible to do many things,
  28. among them effective memory security.  Bill Gates called it (the 286)
  29. "brain damaged" for good reason.
  30.     However, I can also run XENIX on a PC/XT.  Now, if you try
  31. to tell me that XENIX is not an OS, you will be wrong.  However,
  32. XENIX on the PC/XT has NO CHOICE but to allow unrestricted memory
  33. access.  i.e., it is not secure.
  34.     Windows is not secure for the same reason that XENIX on
  35. 8088-based machines is not secure: the hardware does not support
  36. memory security.
  37.  
  38. >Windows is not viewing the underline machine as bare hardware, it is
  39. >aware of the existence of an underline machine+an operating system
  40. >that runs it (DOS).  Hence, calls to the underline machine and to the
  41. >operating system that runs it are possible.  Look at the
  42.     Calls from Windows apps to the DOS services are intercepted
  43. by Windows, and (for the most part) fulfilled BY WINDOWS.  The exception
  44. to this is some file I/O that operates on the DOS file system.
  45.     If you don't believe me, then you don't know enough about 
  46. the differences between protected mode and real mode.  i.e., no
  47. DOS calls from WinApps at all would work without the work of Windows.
  48. I know Petzold does not go into this in all the fory detail, but
  49. that does not mean that it is not true.  Petzold's book is rife with
  50. errors, omissions, and stylistic mistakes.  (As in, Windows'
  51. interface style, not writing style...)  I am not criticizing either
  52. Petzold or his book, I am just pointing out that the Petzold book 
  53. is not holy writ.
  54.  
  55. >diagram of OS/2 again:
  56. >[very nice ASCII art deleted]
  57.  
  58. >These API functions are are application APIs (sort to speak).
  59. >However, to implement these APIs windows had to "implants" some things
  60. >into DOS, which contributed to your conceptual confusion (and which
  61. >makes windows something that is also prematured to discuss now, but
  62. >not an operating system).
  63.     I don't understand the first sentence grammatically.
  64. Which APIs are Application APIs?  What do you mean by "Application
  65. Application Programming Interfaces"?  If you are cutting on the 
  66. fact that Windows EXEs and DLLs can extend the Windows interface,
  67. then you should be aware that this is also possible in OS/2.
  68.  
  69.  
  70. >>   BUT AN OS HAS NOT TO BE SECURE TO BE AN OS.
  71. >This is the result of you misunderstanding my arguments; mistaking
  72. >subtle argument to ignorant onces.
  73.     Well, that's a bit trite, but I see what you're _trying_
  74. to say.  You think that Windows should isolate a program from
  75. its PSP, since the PSP is a DOS construct.  Correct me if I got
  76. it wrong.
  77.     However, they way you originally phrased your point
  78. indicated that in Unix, you are not allowed to directly access
  79. your PSP, while in Windows you can.  I can certainly see why
  80. the normal reader would confuse your complaint with complaining
  81. about the lack of security in Windows.
  82.     You see, *some* versions of UNIX are able to use hardware
  83. devices to restrict memory access such that programs may not
  84. "toy with" their PSPs.  The PSPs, however still exist, and this
  85. does not keep UNIX from being an OS.
  86.     Windows has PSPs, too.  They are accessible to the hacker
  87. only because Windows does not (and should not) make undue assumptions
  88. about the hardware on which it is running.  Perhaps Windows 3.1
  89. could kludge the security, but this would also break many working
  90. WinApps.
  91.     Your real bone seems to be that a DOS-like PSP is used
  92. for every Windows program.  First, the PSP used in Windows is not
  93. exactly the same as the DOS PSP.  The PSP is now a Windows structure,
  94. too.  For example, all the pointers are turned into non-DOS
  95. compatible protected mode selector:offset pointers instead
  96. of segment:offset pointers.  Also, a few fields of the PSP
  97. are used by Windows, but not by any DOS program.
  98.     The reason PSPs exist in Windows is not that Windows
  99. uses DOS for task switching, but that Windows uses DOS as a
  100. "file system device driver."  DOS expects to get a PSP, so 
  101. Windows gives it one.  Anyway, Windows had to use something
  102. very similar to a PSP, so it might as well use a modified
  103. PSP structure.
  104.  
  105. ===================================================================
  106. An aside:
  107.  
  108.     Furthermore, you keep making wild claims about how Windows
  109. must work because "it makes sense," "Petzold implied it," and
  110. "you just know."  When confronted about these assumptions, you
  111. often say "I don't need to see any code to know how it works,
  112. just like I don't need to see the number 123456! to know that it
  113. exists."
  114.     That is a totally bogus argument.
  115.  
  116.     For one thing, the exponential operator is a well-defined
  117. operation over a well-defined set.  The set is, namely, the
  118. natural numbers.  Exponentiation can be expressed by a recursion
  119. formula.  As you may know, recursion formulas are easy to meld to
  120. the purpose of an inductive proof of existence.  i.e., I can
  121. easily PROVE that 123456! exists, based on axioms of mathematics.
  122.  
  123.     There are no axioms regarding OS construction, so you can't
  124. pretend to be able to prove that Windows works in any particular
  125. way.
  126.  
  127.     You have been wrong with regard to your statements of how
  128. Windows "must" work on more than one occasion.  When confronted, 
  129. you merely change your tack without replying to the information
  130. presented to you.
  131.  
  132.     By the way, I know that you are wrong, because I know 
  133. people who _have_ seen the Windows source code, and they tell
  134. me that things don't seem to work the way you'd like to believe
  135. they do.
  136.  
  137.     Remember when this argument started, and you thought
  138. that Windows' schedular never switched stacks?  When about 5
  139. people posted to counter that idea, you replied that that was
  140. never part of your point, anyway.  Why did you rely on it so
  141. heavily at the time, then?
  142.  
  143. Have a good night,
  144. Heath
  145.  
  146. -- 
  147. On Saturday, April 18, 1992, this .sig became self-aware.
  148.  
  149.