mikrocontroller.net

Forum: PC Hard- und Software Sinn von AV Programmen und Firewalls


Autor: Mathias Braun (dedi)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo Leute,

ich habe mich in letzter Zeit mit Firewalls und AV Programmen 
beschäftigt. Und leider muss ich sagen, dass mir momentan der Sinn eines 
AV Programms auf dem Rechner nicht so ganz erschließt.

Und wieso? Ich habe letztens eine Website kennengelernt, auf der ich 
dutzende von Tools kaufen konnte, die Viren und Trojaner so verstecken, 
dass die von den gängigen Programmen nicht gefunden werden, Stichwort 
100% FUD.

Deshalb frage ich mich jetzt wirklich, was es denn für ein Sinn macht, 
Geld für ein AV Programm auszugeben, das absolut nichts bringt.

: Verschoben durch Admin
Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Es gibt auch welche für umme - zumindest für Privatleute.

Absolute Sicherheit bieten die natürlich alle nicht, aber sie reduzieren 
die Wahrscheinlichkeit, daß man mit bekanntem Dreck infiziert wird.

Autor: Mathias Braun (dedi)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Also nach dem ich die ganzen Tools gesehen habe, würde ich fast sagen, 
dass die Sicherheit eher gegen 0 geht. Für 500$ wird ein Toolkit 
verkauft, mit dem man ein Botnetz aufbauen kann. Für 60$ gibt es eine 
Software, die alle möglichen Kennwörter klaut und für 12$ ein Programm, 
dass CD-Keys von spielen dem Angreifer liefert. Das ganze zudem so, dass 
die AV Programme nichts entdecken.

Ich weiß nicht, IT macht in letzter Zeit absolut keinen Spaß mehr...

Autor: David ... (volatile)
Datum:

Bewertung
0 lesenswert
nicht lesenswert

Autor: El Jefe (bastihh)
Datum:

Bewertung
0 lesenswert
nicht lesenswert

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Mathias Braun schrieb:
> Ich weiß nicht, IT macht in letzter Zeit absolut keinen Spaß mehr...

Hmm, dann solltest du vielleicht Biobauer, oder Wünschelrutengänger 
werden...

Autor: Hannes Lux (hannes)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Aber gaaaanz unrecht hat er doch nicht...

Mein Schutz gegen Netz-Schädlinge ist ein veralteter Laptop mit 
veraltetem Betriebssystem, einem veraltetem Browser und nix auf der 
Platte, was Andere interessieren könnte. Die Kommunikation zum 
Arbeitsrechner erfolgt über Turnschuhnetzwerk. Wenn der Internet-Lappi 
verwanzt oder verviert sein sollte, dann wird eben das OS neu 
aufgesetzt. Dies war aber seit der letzten Installation nach einem 
Plattencrash vor vier oder fünf Jahren noch nicht erforderlich.

Wer natürlich illegale Dinge auf seinem PC hat und/oder sonst noch etwas 
zu verbergen hat, der ist natürlich auf all diese Schutz-Software 
angewiesen. Aber da hält sich mein Mitleid in Grenzen.

...

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hannes Lux schrieb:
> Aber gaaaanz unrecht hat er doch nicht...

Doch, hat er, denn es ist ja nicht alles neu, was es so aus dem Web 
regnet und dagegen bieten die Virenscanner schon einen Schutz, der 
deutlich besser ist, als nichts.

Nur 500 Ocken dafür auf den Tisch des Hauses zu blättern, ist völlig 
unnötig.

> Wer natürlich illegale Dinge auf seinem PC hat und/oder sonst noch etwas
> zu verbergen hat, der ist natürlich auf all diese Schutz-Software
> angewiesen.

Schon mal was von Drive-by-Infektionen gehört?

Die Kerle hacken irgendwo einen Server, der Werbung für Google 
bereithält und packen ihren Dreck in die Werbung und Google pusht sie 
dann in deine seriöstesten Webangebote...

Je mehr verschiedene Quellen Inhalte in eine Site bringe können, um so 
wahrscheinlicher gibt es irgendwo eine Schwachstelle.

Autor: Mathias Braun (dedi)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Uhu Uhuhu schrieb:
> Doch, hat er, denn es ist ja nicht alles neu, was es so aus dem Web
> regnet und dagegen bieten die Virenscanner schon einen Schutz, der
> deutlich besser ist, als nichts.

Wenn mich ein Programm nicht vor allen Gefahren schützt, was für einen 
Sinn macht diese Software dann?

Und die heutigen Angriffsmethoden sind neu. Meinen letzten Wurm habe ich 
mir eingefangen, in dem ich die Website eines meiner Kunden aufgerufen 
habe. Im Hintergrund hat sich dann irgendein infiziertes PDF geöffnet 
und den Rechner infiziert. Ein aktueller AV war auf dem Rechner drauf, 
trotzdem wurde er infiziert. Und die Software Firewall hat nicht einmal 
die ausgehende Verbindung bemerkt.

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Mathias Braun schrieb:
> Wenn mich ein Programm nicht vor allen Gefahren schützt, was für einen
> Sinn macht diese Software dann?

Na ja, ein Sicherheitsgurt im Auto ist auch nicht die ultimative 
Lebensversicherung. Trotzdem ist er nicht unnütz.

> Und die heutigen Angriffsmethoden sind neu.

Beileibe nicht alle und je öfter ein Virenscanner neue Signaturen 
bekommt, um so weniger wirklich unbekannte Angriffe gibt es.

Autor: Mathias Braun (dedi)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Uhu Uhuhu schrieb:
> Na ja, ein Sicherheitsgurt im Auto ist auch nicht die ultimative
> Lebensversicherung. Trotzdem ist er nicht unnütz.

Dein Vergleich hinkt ganz gewaltig. Der Sicherheitsgurt und der 
Gurtstraffer wird bei mir auch dann aktiv, wenn man z.B. auf der 
Autobahn abbremst. Die einzige ultimative Lebensversicherung auf der 
Straße heißt Glück / Schicksal.

Uhu Uhuhu schrieb:
> Beileibe nicht alle und je öfter ein Virenscanner neue Signaturen
> bekommt, um so weniger wirklich unbekannte Angriffe gibt es.

Tja auf der anderen Seite gibt es noch die false positives, die auch 
einem das Leben schwer machen. Und je mehr Signaturen ein AV Programm 
hat, desto langsamer ist es. Deshalb schmeißen die Hersteller alte 
Signaturen raus.

Es ist ja auch nicht so, dass alle Scanner alle Schädlinge erkennen. Und 
mehrere Scanner kann man auf dem Rechner auch nicht installieren, es 
führt zu ganz komischen Effekten, bei denen der Rechner unbenutzbar 
wird.

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Mathias Braun schrieb:
> Der Sicherheitsgurt und der
> Gurtstraffer wird bei mir auch dann aktiv, wenn man z.B. auf der
> Autobahn abbremst.

Bei mir nicht - Gurtstaffer gibts nicht und trotzdem bietet der 
ordentlich angelegte Gurt Schutz.

Im Übrigen: ich will dich nicht überzeugen, ich hatte lediglich dem 
Unsinn widersprochen, den du hier verbreitet hast.

Autor: mm (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert

Autor: Reinhard S. (rezz)
Datum:

Bewertung
0 lesenswert
nicht lesenswert

Autor: Martin Kohler (mkohler)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Mathias Braun schrieb:
> Die einzige ultimative Lebensversicherung auf der
> Straße heißt Glück / Schicksal
Du kannst sehr wohl vor den Gefahren auf der Strasse geschützt sein - in 
dem du dich nicht auf die Strasse begibst.
Beim Internet ist es genauso.

Autor: Sven P. (haku) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Martin Kohler schrieb:
> Mathias Braun schrieb:
>> Die einzige ultimative Lebensversicherung auf der
>> Straße heißt Glück / Schicksal
> Du kannst sehr wohl vor den Gefahren auf der Strasse geschützt sein - in
> dem du dich nicht auf die Strasse begibst.
> Beim Internet ist es genauso.

Genau, und dann all die schönen Powerpoint-Hahalustig-Präsentationen von 
Kollegen ausführen, und den Weihnachts-Jinglebells-Gruß natürlich auch.

Das Problem (oder zumindest mein Problem) bei Windows war und ist: Mit 
den Microsoft-Tools komme ich keinen Schritt weiter, für jeden Mist 
brauchts irgendwelche Zusatzprogramme. Und genau hier, wenn überhaupt, 
besteht eine Chance für Virenscanner. Wenn man sich mal überlegt, wie 
blind und naiv 99% der Benutzer sich von irgendwelchen zwielichtigen 
Downloadseiten ihre Brennprogramme besorgen. Viele sind ja noch zu faul 
oder fehlinformiert, dass sie sich selbst das Programmpacket namens 
_OpenOffice.org_ nicht von openoffice.org, sondern von irgendeiner 
kostenpflichtigen Virenschleuder herunterladen (opendownload.de). Also 
noch mehr auf die Nase binden geht ja eigentlich schon nicht mehr.

Autor: P. S. (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Was dir fehlt, sind Vitamine. Obst. Am besten Apfel: 
http://www.apple.de/

Autor: Klaus (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Nein Linux!
So, dann ist die Diskussion wieder auf der Schiene...

Autor: ozo (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Linux is obsolete...

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
ozo auch.

Autor: Johnny B. (johnnyb)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Nur weil ein Rechner mit Linux betrieben wird, ist er noch lange nicht 
gegen alles resistent. Man beachte nur mal die vielen gehackten 
Webserver, wo per PHP oder was weiss ich etwas eingeschleust wird. Da 
ist es schlussendlich egal, mit welchem OS der Server betrieben wird, 
denn die Schwachstelle liegt in diesem Fall woanders...
Wie beim Kampf gegen den Terrorismus kann man auch den Kampf gegen Viren 
und Trojaner niemals gewinnen, sondern das Problem lediglich eindämmen.
Dennoch muss man wohl dran bleiben, damit es nicht die Überhand gewinnt 
und wir in den wilden Westen zurückkatapultiert werden.

Autor: Irgendwer (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Möchte hier kein Öl ins Feuer gießen, aber mit welchem OS der Webserver 
betrieben wird ist in Bezug auf seine Infektionsanfälligkeit schon von 
Bedeutung. Sollte der Server aber als infiziert vorausgesetzt werden, 
spielt es noch immer eine große Rolle, welches Betriebssystem und 
welchen Browser der Benutzer verwendet. Einen systemübergreufend 
wirksamen Infektionsmechanismus gibt es im Prinzip nicht, denn es wäre 
ein großer Zufall, wenn bei unterschiedlichen Systemen Sicherheitslücken 
an derselben Stelle liegen. Darüberhinaus ist der übermittelte Schadcode 
immer nur auf einem Betriebssysterm lauffähig. Insofern schützt die 
Verwendung exotischer Systeme oder Browser schon - kein Virusautor macht 
sich die Mühe, einen Angriff auf etwas zu entwickeln, das nur ein 
geringer Prozentsatz der User verwendet.

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Linux ist für die Brüder weniger für Angriffe auf Anwenderrechner 
interessant, als vielmehr um Server zu hacken, die dann massenweise 
Windowsbüchsen mit irgendwelchem Dreckszeug fluten.

Autor: linuxianer (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Man sollte schon differenzieren, wenn man schon die Anfälligkeit des 
einen oder anderen OS gegenüber Angriffen durch Viren usw. herausstellen 
möchte.

Fakt ist, dass bestimmte Betriebssysteme resistenter gegen Angriffe 
sind, weil z.B. eine besseres Berechtigungskonzept den Schaden begrenzen 
könnte.

Das Post von "Irgendwer" würde ich nicht so stehen lassen, denn ein 
Apache, php-Engine oder Firefox hat für alle Betriebssysteme die gleiche 
Quellcode-Basis. Ist da eine Sicherheitslücke, wirkt sich das erstmal 
auch auf alle Portierungen aus, der Fehler ist überall gleich drin! Ob 
er nun überall gleich zum Tragen, ist eine andere Geschichte. U.U. muss 
der Cracker vielleicht nur für unterschiedliche Betriebssysteme nur 
unterschiedlich reagieren, das "Einfallstor" ist aber gleich offen!

Und dann gibt es noch Dinge die rein nur in der aufsetzenden 
Anwendungssoftware liegen, bei der das OS überhaupt keine Rolle mehr 
spielt. Typisches Beispiel sind php-Anwendungen, die so unbedarft 
geschrieben sind, dass man z.B. SQL-Datenbanken komprimentieren kann 
(Stichwort SQL-Injection).

Nur mal so als Denkanstoss. Letztendlich schafft der 
Anwender/Administrator die notwendige Sicherheit mit den geeigneten 
Mitteln. Sei es nun durch geignete Tools (z.B. AV-Programme), ein 
vernünftiges Berechtigungskonzept oder Anwendungen, die für alle 
bekannten Eventualitäten gerüstet sind.

Autor: kr (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Es ist doch vollkommen klar, dass es absolute Sicherheit niemals geben 
kann, und zwar mit keiner Software. Genauso klar ist, dass jedes 
Betriebssystem Fehler hat.

Bemerkungen wie "Nur weil ein Rechner mit Linux betrieben wird, ist er 
noch lange nicht gegen alles resistent" sind deshalb übliches Getrolle 
weil niemand ernsthaft behauptet, dass Linux absolut sicher ist. Klar 
ist aber auch, dass ein ordentlich konfiguriertes Linux sicherer ist als 
Windows und dass bei Linux eventuelle Bugs schneller gefunden und 
schneller behoben werden als bei Windows.

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
linuxianer schrieb:
> Ist da eine Sicherheitslücke, wirkt sich das erstmal
> auch auf alle Portierungen aus, der Fehler ist überall gleich drin!

Na ja, das heißt aber noch lange nicht, daß der Code auf allen 
Platformen auch mit demselben Compiler und denselben Optionen übersetzt 
wurde.

Ein Exploit, der in einer Windows-Version eines Programmes funktioniert, 
muß noch lange nicht unter Linux funktionieren.

Deswegen ist Artenvielfalt unter Betriebsystemen durchaus eine Hürde für 
Schadsoftware.

Autor: linuxianer (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Uhu Uhuhu schrieb:
> Na ja, das heißt aber noch lange nicht, daß der Code auf allen
> Platformen auch mit demselben Compiler und denselben Optionen übersetzt
> wurde.
>
> Ein Exploit, der in einer Windows-Version eines Programmes funktioniert,
> muß noch lange nicht unter Linux funktionieren.
>
hmm, eines neues Diskussionsfeld, der Streit nach der besseren 
Toolchain...

Ich kenne keinen Compiler, der Pufferüberläufe, falsche 
Formatstring-Anweisungen u.ä. selbstständig und/oder vollständig 
erkennen und wohlmöglich beheben kann. Das liegt immer noch in der 
Verantwortung des Programmieres, ob er seine Programme daraufhin 
überprüft/testet und entsprechend reagiert.

Ein Compiler weis nicht, welche Eingaben der Anwender macht und was 
daraus resulrtieren könnte...

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
linuxianer schrieb:
> hmm, eines neues Diskussionsfeld, der Streit nach der besseren
> Toolchain...

Das hat mit "besser" nicht die Bohne zu tun.

> Ich kenne keinen Compiler, der Pufferüberläufe, falsche
> Formatstring-Anweisungen u.ä. selbstständig und/oder vollständig
> erkennen und wohlmöglich beheben kann.

Selbst wenn der Pufferüberlauf bei beiden Compilaten auftritt, heiß das 
noch lange nicht, daß das Image bei beiden gleich ist, oder nur das 
Stackframe.

Ein Exploit muß schon ganz schöne Klimmzüge veranstalten, sich völlig 
unabhängig von solchen Dingen auf mehreren Systemen erfolgreich 
betätigen zu können und eine Garantie, daß das auch bei einer Version so 
bleibt, die mit geringfügig anderen Compiler-, oder Linkeroptionen 
gebaut wurde, gibt es nicht.

Autor: linuxianer (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Uhu Uhuhu schrieb:
> Ein Exploit muß schon ganz schöne Klimmzüge veranstalten, sich völlig
> unabhängig von solchen Dingen auf mehreren Systemen erfolgreich
> betätigen zu können.
>
ich habe nur behautet, das das gleiche Einfallstor da ist. Ob ich nun 
durch dieses Tor mit einem Auto oder mit einer Strickleiter durch muss, 
ist eine andere Geschichte und ist die "Aufgabe des Crackers" dies 
herauszufinden.

Und ob nach dem Tor eine 10-spuriger Hightway oder doch nur der 
Burggraben kommt, steht wieder auf einem anderen Blatt. Auch einen 
Burggraben könnte man mit einer Brücke überwinden, wenn man das 
entsprechende Baumaterial findet oder mitbringt....

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
linuxianer schrieb:
> ich habe nur behautet, das das gleiche Einfallstor da ist. Ob ich nun
> durch dieses Tor mit einem Auto oder mit einer Strickleiter durch muss,
> ist eine andere Geschichte

Nein, ist es nicht. Das Loch, durch den ein Exploit hereinschlüpfen 
kann allein manch genausowenig einen Angriff, wie der Exploit ohne 
Loch.

Uhu Uhuhu schrieb:
> Deswegen ist Artenvielfalt unter Betriebsystemen durchaus eine Hürde für
> Schadsoftware.

Dahin zielt meine Argumentation.

Autor: Sven P. (haku) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Eigentlich ist das ja schon lachhaft. Irgendwer schafft es immer, eine 
Windows-Linux-Apple-Abc-Zankerei zu interpolieren...

Und ja, ich brauch mich nur umzuschauen, um zu sehen, wie viele 
unbedarfte Benutzer sich jeden Scheißdreck von noch so zwielichtigen 
Seiten herunterladen und prompt ausführen, meistens das, was man früher 
'Shareware' nannte. Ich hab mich früher schon gefragt, wie man nur so 
naiv sein kann, blind ein Programm fremden Ursprungs auszuführen.

Und mit 'fremd' meine ich jetzt nicht Programme über Sourceforge oder 
aus einschlägigen Distributionen, sondern die Progrämmchen, die man auf 
irgendwelchen privaten Internetseiten findet.

Autor: linuxianer (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Uhu Uhuhu schrieb:
> Uhu Uhuhu schrieb:
>> Deswegen ist Artenvielfalt unter Betriebsystemen durchaus eine Hürde für
>> Schadsoftware.
>
> Dahin zielt meine Argumentation.
>
halt nur eine (zusätzliche) Hürde, aber keine undurchdringbare Mauer! 
Ich will damit sagen, dass man sich nicht in Sicherheit wiegen sollte, 
nur weil man man das/die eine oder andere 
Betriebssystem/Anwendungssoftware verwendet.

Derzeit ist es effektiver Windowsrechner anzugreifen, weil es da viel 
mehr im Netz gibt. Wie würde die Welt aussehen, wenn andere 
Betriebssysteme weiter verbreitet sind?

Letztendlich sind meine Rechner nur so sicher, wie ich sie auch wirklich 
sicher mache und z.B. auch mit aktuellen Schutzmechanismen ausstatte. 
Und da ist erst mal egal, welches Betriebssystem ich fahre.

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
linuxianer schrieb:
> Letztendlich sind meine Rechner nur so sicher, wie ich sie auch wirklich
> sicher mache und z.B. auch mit aktuellen Schutzmechanismen ausstatte.
> Und da ist erst mal egal, welches Betriebssystem ich fahre.

Vorausgesetzt, es gibt für alle gleich wirksame Schutzmechanismen und 
alle sind als Ziel von Hackern gleich attraktiv.

Kurzum: Denken muß jeder selbst.

Autor: ... (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
bei der ganzen Diskussion stellt man sich doch die Frage: Darf man 
überhaupt irgendeiner Software oder Betriebssystem vertrauen? Sei es 
Windoof, Mac, Linux, Unix und was es noch so alles gibt.

Ich habe mal ähnliche Diskussion über Freeware wie TrueCrypt und Co. 
gelesen. Es wird zwar argumentiert, dass der Quellcode offen liegen 
würde und man den ja überprüfen könnte. Da hatte aber einer mit seiner 
Aussage recht: "Ist einer überhaupt qualifiziert genug, um in diesen 
komplexen Verschlüsselungsalgorithmen durchzublicken?".

Ähnlich siehts bei den anderen Software-Geschichten aus. Was meint ihr, 
wie unsere Bundesregierung diesen Bundestrojaner realisieren wollte? Ich 
bin zwar nicht  paranoid und sage oft "Ah Schei... drauf", aber wenn man 
sich das genau durch den Kopf gehen lässt, kommt man ins Grübeln, meint 
ihr nicht?

Autor: Sven P. (haku) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
... schrieb:
> bei der ganzen Diskussion stellt man sich doch die Frage: Darf man
> überhaupt irgendeiner Software oder Betriebssystem vertrauen? Sei es
> Windoof, Mac, Linux, Unix und was es noch so alles gibt.[...]

Naja, die Frage musst du etwas anders sehen, denke ich. Am Beispiel 
Verschlüsselung:
Wenn ich tatsächlich und unbedingt auf die Sicherheit einer 
Verschlüsselung angewiesen bin, kann ich den Quelltext lesen, verstehen 
und beurteilen, basta. Dann weiß ich, ob und wie sicher er ist oder ob 
es Hintertüren o.ä. gibt, eine andere Methode gibt es nicht. So kann 
ich beurteilen, ob das Programm geeignet ist.
Die Alternative wäre: ich verstehe den Quelltext nicht und vertraue ihm 
blind bzw. ich habe den Quelltext nicht und vertraue der Blackbox, die 
ein Hersteller mir vorsetzt. Das kann dann durchaus blauäugig bis 
leichtsinnig sein. Vielleicht kann ich den Hersteller in die Pflicht 
nehmen, aber das macht die Sache nicht sicherer oder einfacher.

Liegt der Quelltext vor, kommt noch ein wichtiger Faktor dazu: Es liest 
nicht nur einer den Quelltext, sondern viele. Noch dazu aus 
verschiedenen Fächern und Fachrichtungen. Entsprechend werden sich auch 
viele beschweren, wenn da eine Hintertür oder ein Fehler drinsteckt.


Natürlich habe ich z.B. auch nicht den BSD-Quelltext gelesen, dazu fehlt 
mir eindeutig Zeit und Wissen. Aber ich habe die Gewissheit, dass ich es 
jederzeit tun könnte, wenn ich einen Verdacht hätte, oder dass ich als 
Unternehmen z.B. jederzeit den Quelltext einem Profi zur Beurteilung 
vorsetzen kann. Bei einer Blackbox steh ich halt mit gebundenen Händen 
im Regen.

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
... schrieb:
> bei der ganzen Diskussion stellt man sich doch die Frage: Darf man
> überhaupt irgendeiner Software oder Betriebssystem vertrauen?

Jetzt wirds aber extrem philosophisch... Wem kann man überhaupt trauen?

Ich denke, das muß man ganz pragmatisch sehen:
- Gegen Fehler ist nichts und keiner gefeit
- Je verbreiteter ein System, das sensible Daten enthalten kann, um so
  höher die Wahrscheinlichkeit, daß sich irgend ein Zeitgenosse dieser
  Daten unerlaubt annehmen will.
- Hacker werden die häufigen Systeme dort angreifen, wo sie am
  einfachsten zu packen sind.

Daraus folgt: Wenn man schon Windows benutzt, dann z.B. nicht gerade mit 
HTML-basiertem Banking, sondern mit irgendwas, was Chipkarten-HBCI 
kann...

Das Prinzip läßt sich beliebig variieren - damit wird das System zwar 
nicht unbedingt theoretisch sicherer, aber praktisch, weil die 
Wahrscheinlichkeit für erfolgreiche Angriffe abnimmt, denn die Ganoven 
haben wenig Lust, einen Haufen Arbeit in einen Exoten zu investieren, 
wenn sie mit demselben Aufwand tausende von anderen Systemen erfolgreich 
abgezocken können.

Die Sicherheit eines Systems "absolut" zu betrachten, ist Unsinn. Sicher 
ist es immer nur in einem gewissen Kontext.

Autor: P. S. (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Sven P. schrieb:

> Naja, die Frage musst du etwas anders sehen, denke ich. Am Beispiel
> Verschlüsselung:

Gerade am Beispiel Verschluesselung zeigt sich besonders gut, dass es 
nicht viel bringt, wenn Millionen Augen den Code pruefen - die Kompetenz 
muss auch da sein. Und da gibt es leider nur eine Handvoll Leute, die 
das wirklich beurteilen koennen. Und das hat sich auch in der Praxis 
schon gezeigt, man denke nur an den ssh-Fehler, der eine Ewigkeit 
unentdeckt blieb.

Sich darauf zu verlassen, dass irgendwer aus der Gemeinschaft schon den 
Code pruefen wird, ist genauso gut wie sich darauf zu verlassen, dass in 
einer Firma nur Profis arbeiten, die das besser koennen.

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Peter Stegemann schrieb:
> Sich darauf zu verlassen, dass irgendwer aus der Gemeinschaft schon den
> Code pruefen wird, ist genauso gut wie sich darauf zu verlassen, dass in
> einer Firma nur Profis arbeiten, die das besser koennen.

Dabei vergißt du aber, das bei frei zugänglichen Quellen die 
Entdeckungswahrscheinlichkeit um Größenordnungen größer ist - auch wenn 
sie absolut gesehen nicht groß ist -, als wenn das betreffende Programm 
nur in ausführbarer Form vorliegt.

Autor: Andreas Schwarz (andreas) (Admin) Benutzerseite Flattr this
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wichtig für die Sicherheit ist, dass Software von kompetenten Leuten 
geschrieben und überprüft wird. Ob das unter NDA oder nach 
Veröffentlichung geschieht macht keinen großen Unterschied. Die 
Veröffentlichung des Quellcodes alleine, bei allen Vorteilen die sie 
hat, macht eine Software jedenfalls nicht sicherer; das anzunehmen ist 
der große Fehler den viele Open-Source-Verfechter machen. Das berühmte 
Beispiel ist der Debian-SSL-GAU, der jahrelang unentdeckt überlebt hat, 
aber einem Experten beim Überprüfen der Commit-Logs sofort auffallen 
hätte müssen.

Ein 10 Jahre alter, aber immer noch aktueller Artikel:
http://www.developer.com/tech/article.php/626641/T...

Autor: Sven P. (haku) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Peter Stegemann schrieb:
> Sven P. schrieb:
>
>> Naja, die Frage musst du etwas anders sehen, denke ich. Am Beispiel
>> Verschlüsselung:
> Sich darauf zu verlassen, dass irgendwer aus der Gemeinschaft schon den
> Code pruefen wird, ist genauso gut wie sich darauf zu verlassen, dass in
> einer Firma nur Profis arbeiten, die das besser koennen.
Darüber brauchen wir uns kaum zu unterhalten, der Umstand, den du da 
ansprichst, steht außer Frage.

Die Sache ist m.M.n. halt hauptsächlich, dass ich die Möglichkeit 
habe, den Quelltext zu überprüfen. Und sei es, in dem ich dafür zehn 
international anerkannte Kryptospezialisten anstelle.
Will sagen: Ich entscheide darüber, wie sicher meine Chose wird. 
Vertrau ich dem Quelltext blind, sei es drum. Ist mir das zu wenig, 
prüfe ich den Quelltext auf die eine oder andere Variante, und sei es 
mit o.g. Spezialisten. Sofern meine Anwendung das tatsächlich 
rechtfertigt, ist das auch machbar.

Hab ich den Quelltext nicht, muss ich blind vertrauen, dabei sei es 
dahingestellt, ob und wie viele Fehler die Blackbox noch hat.

Wenn ein Quelltext offen liegt, macht es ihn nicht automatisch sicherer, 
das steht auch außer Frage. Aber nur, weil er von irgendeinen 
Unternehmen geschrieben wird, ist er ebensowenig automatisch sicherer. 
Nur hab ich dann garkeinen Spielraum mehr.

Die 'Many-Eyeballs'-Variante ist schon genauso intensiv in die Hose 
gegangen, wie die Spezialisten-Variante in etlichen großen 
Softwarehäusern. Nur muss ich bei letzteren dann noch auf ein 
Servicepack warten, während ich zur Not den Quelltext selbst flicken 
oder vom angestellten Profi flicken lassen kann.

Autor: ... (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
aber so ist unser Leben nun mal. Wir vertrauen jeden Tag auf 
irgendwelche Technologien (Bahn, Auto, Flugzeug ....) und gehen davon 
aus, dass die Leute, die die Sachen entwickelt haben, wussten was sie 
taten. Sonst müssten wir wieder auf Pferd und Kutsche umsteigen.

Autor: ozo (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert

Autor: Dimitri Roschkowski (Firma: port29 GmbH) (port29) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Sven P. schrieb:
> Hab ich den Quelltext nicht, muss ich blind vertrauen, dabei sei es
> dahingestellt, ob und wie viele Fehler die Blackbox noch hat.

Unter Windows fängt das Problem schon vorher an. Wer garantiert dann 
dafür, dass die Binary, die ich vom Hersteller-Server lade, auch 
wirklich aus den zugrunde liegenden Quellcodes stammt?

Bei der ganzen Firewall / AV Thematik denke ich, dass das Problem an 
einer ganz anderen Stelle zu suchen ist. Und das ist der User. Mein 
erster Informatik-Lehrer hat mal vor 15 Jahren gesagt, dass man Rechner 
benutzt, um damit Probleme zu lösen. Die Leute sind heute bereit zu viel 
für unwichtige Probleme zu bezahlen / riskieren.

Autor: Flo (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Die Kutsche wurde auch von irgendwem gebaut ;-)

Naja vor den Gefahren aus dem Internet ist man nur hinter einer 
Hardwarefirewall aus 2 cm Luft zwischen Kabel und PC absolut sicher.
:D

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Dimitri Roschkowski schrieb:
> Bei der ganzen Firewall / AV Thematik denke ich, dass das Problem an
> einer ganz anderen Stelle zu suchen ist. Und das ist der User. Mein
> erster Informatik-Lehrer hat mal vor 15 Jahren gesagt, dass man Rechner
> benutzt, um damit Probleme zu lösen. Die Leute sind heute bereit zu viel
> für unwichtige Probleme zu bezahlen / riskieren.

Soll ich daraus jetzt den Schluß ziehen, daß man Computerprobleme am 
besten mit der Antibabypille in Schach hält, oder was willst du damit 
sagen? ;-)

Autor: Tommi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
kr write:

>Es ist doch vollkommen klar, dass es absolute Sicherheit niemals geben
>kann, und zwar mit keiner Software. Genauso klar ist, dass jedes
>Betriebssystem Fehler hat.


Man könnte aber wenigstens das Surfen sicher machen. Wenn sich jemand 
ein verseuchtes Programm installiert kann man nicht helfen, Drive-by 
dürfte aber nicht möglich sein.

Wenn die Software dazu nicht in der Lage ist, muss man es halt über die 
Hardware machen. Man könnte beispielsweise dem System eine eigene 
Festplatte spendieren und Schreibvorgänge nur durch einen Knopftdruck 
erlauben. der Knopf müsste allerdings an der Festplatte sitzen und nicht 
wieder über die CPU verschickt werden. Das wäre eine einfache und 
billige Möglichkeit. Zumindest nach Neustart hätte man dann wieder ein 
garantiert sauberes System. Eine andere Variant wäre dem Browser einen 
eigenen Core zu spendieren. Zugriff auf Festplatte per Hardware nicht 
möglich, sondern nur über den anderen Core, auf dem das OS läuft. Wäre 
dann die teurere Lösung, aber auch vor Datenklau sicher.

Andererseits glaube ich nicht, dass es von den Konzernen überhaupt 
erwünscht ist, dass es diese Sicherheitslücken nicht gibt. Da lässt sich 
viel Geld mit machen.

Autor: P. S. (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Tommi schrieb:

> Andererseits glaube ich nicht, dass es von den Konzernen überhaupt
> erwünscht ist, dass es diese Sicherheitslücken nicht gibt. Da lässt sich
> viel Geld mit machen.

Keine Ahnung wie's funktioniert + eine ordentliche Verschwoerungstheorie 
machen den Tag erst richtig schoen.

Tip: Betreibe deinen Rechner von einer der existierenden Linux-Boot-CDs. 
Thema gegessen...

Autor: Tommi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Peter Stegemann schrieb:

>Tip: Betreibe deinen Rechner von einer der existierenden Linux-Boot-CDs.
>Thema gegessen...

Warum tust du das nicht?

Autor: Johnny B. (johnnyb)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Flo schrieb:
> Die Kutsche wurde auch von irgendwem gebaut ;-)
>
> Naja vor den Gefahren aus dem Internet ist man nur hinter einer
> Hardwarefirewall aus 2 cm Luft zwischen Kabel und PC absolut sicher.
> :D

Naja, man kann einen Tojaner auch ganz anders einschleusen. Guter, alter 
Trick: "Verliere" einen vertrojanisierten Memorystick vor der 
auszuspionierenden Firma. Irgend ein Dödel wird das Ding sicherlich 
aufheben und in seinen PC am Arbeitsplatz reinschieben.
Den Weg zurück finden die Daten mit anderen Tricks sicherlich auch.
Also selbst das ausstöpseln vom Internet taugt nicht 100%.
Es gab ja auch schon für den C64 Viren, die konnten sich auch ohne 
Internet verbreiten.

Autor: Sven P. (haku) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Vielleicht tut er es ja? Oder er hat sein System verhältnismäßig gut im 
Griff?

Wobei ein USB-Stick mit Trojaner eigentlich recht uninteressant ist. 
Interessant wird es erst durch solche Dinge, wie etwa:
- Autostart
- Datenträgerindizierung
- Datenträger automatisch nach Photos suchen und dabei schon 
Pufferüberläufe in Graphikbibliotheken verursachen...

Autor: Johnny B. (johnnyb)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Peter Stegemann schrieb:
> Tommi schrieb:
>
>> Andererseits glaube ich nicht, dass es von den Konzernen überhaupt
>> erwünscht ist, dass es diese Sicherheitslücken nicht gibt. Da lässt sich
>> viel Geld mit machen.
>
> Keine Ahnung wie's funktioniert + eine ordentliche Verschwoerungstheorie
> machen den Tag erst richtig schoen.
>
> Tip: Betreibe deinen Rechner von einer der existierenden Linux-Boot-CDs.
> Thema gegessen...

Wenn der Virus aus dem Internet plötzlich den CD-Brenner in betrieb 
nimmt um die eingelegte Linux-Boot-CD zu beschreiben, dann ist selbst 
dieses System nachher kaputt.

Autor: Sven P. (haku) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Vielleicht hilft die Kneifzange am Write-Strobe des IDE-Busses?

Autor: Tommi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>Vielleicht hilft die Kneifzange am Write-Strobe des IDE-Busses?

Damit wird dann das Betriebssystem nicht umgehen können. Man bräuchte 
also Marktmacht, um so etwas einzuführen.

Autor: Johnny B. (johnnyb)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Die Festplatten, SSD's, CD's und DVD's brauchenso Write-Protect Schieber 
wie sie bei den SD-speicherkarten üblich sind.
Oder statt dem Turboknopf am PC einen Read-Only Schalter.

Autor: Dimitri Roschkowski (Firma: port29 GmbH) (port29) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Johnny B. schrieb:
> Oder statt dem Turboknopf am PC einen Read-Only Schalter.

Moderne Dateisysteme bieten die Möglichkeit von Snapshots

Autor: P. S. (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Sven P. schrieb:
> Vielleicht tut er es ja? Oder er hat sein System verhältnismäßig gut im Griff?

Wie gesagt, Obst hilft auch :-)

Autor: Tommi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
pst:
>
>Sven P. schrieb:
>> Vielleicht tut er es ja? Oder er hat sein System verhältnismäßig gut im 
>>Griff?
>
>Wie gesagt, Obst hilft auch :-)
>

Ich sag ja, man möchte keine Verbesserung.
Der Linuxer und der Applefan möchten kein Argument für ihr System 
verlieren.
Microsoft kann stets das sicherste Windows aller Zeiten verkaufen 
(wäscht weißer den je, nach neuem Rezept!)
Und auch Adobe kriegt immer die neueste Version an den Mann.
Einen zeitgemäßen Computer braucht man auch, sonst legt der Virenschutz 
den Rechner lahm und so weiter und so fort.

Autor: Sven P. (haku) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ja, keiner wäscht reiner, wann wäscht Reiner sich endlich selbst? G

Autor: Uhu Uhuhu (uhu)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Tommi schrieb:
> Microsoft kann stets das sicherste Windows aller Zeiten verkaufen
> (wäscht weißer den je, nach neuem Rezept!)

Solange sein Marktanteil bei Endbenutzern so hoch bleibt, ist Windows 
ein lohnendes Ziel, das die Ganoven jedem anderen vorziehen werden.

Ist das wirklich so schwer zu verstehen?

Autor: zwieblum (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ja. Du nimmst PCs für zu wichtig. Was läuft denn auf Routern, Switches 
etc.? Windows? Nicht wirklich. Dabei sitzen die Dinger an den 
Schaltstellen der Macht ...

Autor: Johnny B. (johnnyb)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
zwieblum schrieb:
> Schaltstellen der Macht

Falls der Amerikanische Verteidigungsminister mit einem Windows powered 
Handy den Abschuss einer Atomwaffe befiehlt, dann liegt die Schaltstelle 
der Macht doch plötzlich in der Hand von Windows...?

Autor: Icke (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>Falls der Amerikanische Verteidigungsminister mit einem Windows powered
>Handy den Abschuss einer Atomwaffe befiehlt
...du schaust eindeutig zuviele B-Movies...

@topic
Die c't hat in ihrer letzten Ausgabe (5/10) genau das bestätigt, was ich 
meinen Kunden schon jahrelang erzähle. Internet-Security-Pakete sind 
überflüssige Bloatware. Und nicht nur das, sie sind teilweise sogar 
kontraproduktiv, da sie manchmal selbst Sicherheitsprobleme verursachen 
(z.B. Paßwörter im Klartext übertragen) und/oder den Benutzer penetrant 
mit Nachfragen belästigen, deren Bedeutung dieser ohnehin nicht 
versteht. Es genügt völlig, die Windows-Firewall zu aktivieren und ein 
Stand-alone Antivirenprogramm zu installieren. Oder noch besser, mit 
eingeschränkten Benutzerkonten zu arbeiten.

Autor: Lasst mich Arzt (ich_bin_durch)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Auch lustig sind solche die alles nur erdenkliche tun um ihren PC zu 
schützen, dann aber gecrackte software ziehen bis die Leitung qualmt. 
Die haben noch nicht darüber nachgedacht welchen Grund es haben könnte 
wieso jemand die Software aufwendig crackt um es allen anderen selbstlos 
zu überlassen.

Genauso gefärdet sind hier die MIDs (mobile interned devices) mit 
Windows Mobile, Android oder auch Apples. Hier macht sich niemand Sorgen 
um eine mögliche Gefährdung. Das könnte übel knallen wenn sich da ein 
Hacker dran zu schaffen macht. Diese Geräte sind sogesehen völlig 
schutzlos.

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.