Forum: PC Hard- und Software Backups - Sicherheit vor Viren


von Backup (Gast)


Lesenswert?

Hallo,
ich mache bei jedem Hochfahren des Systems automatisch ein Backup mit 
Timeshift auf einer externen Platte. Ich habe den root-Account (der, der 
bei der Installation automatisch angelegt wird) und meinen 
Standard-Account, das Backupen läuft aber mit root-Rechten. Wenn ich mir 
einen Virus hole, der alles verschlüsselt, lediglich auf meinem Account, 
kann mein Backup dann auch verschlüsselt werden oder betrifft das dann 
nur meine Daten auf der lokalen Platte?

Gruß

PS: Ich habe ein Linux Mint 19

von Kilo S. (kilo_s)


Lesenswert?

Backup schrieb:
> PS: Ich habe ein Linux Mint 19

Gandcrap und konsorten dürfte für Linux (noch) keine große gefahr 
darstellen.
https://www.heise.de/security/meldung/Erpressungstrojaner-Gandcrab-verbreitet-sich-ueber-gefaelschte-Bewerbungsmails-4154167.html
Den größten Anteil von Betriebssystemen machen noch Android und Windows 
aus.  Dann kommen die Unixoide (OS-X/IOS/Linux/BSD) und dann zum Schluss 
die ganzen anderen.

https://de.statista.com/statistik/daten/studie/157902/umfrage/marktanteil-der-genutzten-betriebssysteme-weltweit-seit-2009/

https://www.giga.de/extra/linux/specials/brauche-ich-fuer-linux-einen-antivirus/

Im letzten Jahrzehnt (eher länger) hatte ich noch nie einen Virus. Und 
ich nutze ausschließlich Android und Linux. (Debian)

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Backup schrieb:
> Hallo,
> ich mache bei jedem Hochfahren des Systems automatisch ein Backup mit
> Timeshift auf einer externen Platte. Ich habe den root-Account (der, der
> bei der Installation automatisch angelegt wird) und meinen
> Standard-Account, das Backupen läuft aber mit root-Rechten. Wenn ich mir
> einen Virus hole, der alles verschlüsselt, lediglich auf meinem Account,
> kann mein Backup dann auch verschlüsselt werden oder betrifft das dann
> nur meine Daten auf der lokalen Platte?

Ich finde, die Sicherheit von der Verbreitung eines Systems abhängig zu 
machen, wie Kilo S. anführt, führt zu nichts. Ein unsicheres System 
kann, wenn es anfällig für Schadsoftware ist, also Sicherheitslücken 
enthält, schließlich auch dann zum Angriffsziel werden, wenn es eine 
geringe Verbreitung hat. Sicherheit wird nicht durch obscurity gewonnen.

Daher werde ich zum Thema Sicherheit prinzipiell etwas sagen.

Wenn der Standardaccount, also der mit einfachen Rechten, kompromittiert 
wurde, dann wird in der Regel weitere Schadsoftware nachgeladen um mit 
dieser andere Sicherheitslücken auszunutzen, die es dem Angreifer 
ermöglichen root Rechte zu erlangen.
Und wenn ein Angreifer erst einmal lokale Rechte, durch Kompromittierung 
eines einfachen Benutzeraccounts erreicht hat, dann ist es oftmals 
wesentlich einfacher, anschließend root Rechte zu erlangen.
Das liegt daran, weil die mögliche Angriffsfläche viel größer ist, wenn 
man im System erst einmal drin ist, als die Angriffsfläche, die von 
außen erreichbare Netzwerkdienste anbieten oder auf die Dummheit des 
Nutzers angewiesen sind, dass der bspw. unbekannte Anhänge öffnet.

Die Backupmedien sollten vom Rechner getrennt sein, so dass diese nicht 
automatisch eingebunden werden können.
Und wenn das System kompromittiert wurde, dann sollte man sich nicht auf 
den root Account verlassen und die letzten Daten auf das Backupmedium 
sichern, sondern besser ein nicht kompromittiertes System, z.b. ein Live 
System booten und die Sicherung der letzten Daten von dort durchführen.

Eine andere Möglichkeit wäre ein zweiter Rechner, mit eigenem 
Betriebssystem und anderen Passwörtern, der sich die Daten vom 
Desktopsystem holt.
D.h. das Desktopsystem stellt die Dateifreigaben zur Verfügung und der 
andere Rechner holt sich die Daten dann von diesem Desktopsystem.
In diesem Fall hat der andere Rechner dann die Kontrolle über das 
Anlegen der Backups und nicht der Desktoprechner.
Wenn der Desktoprechner kompromittiert wurde, dann ist der andere 
Rechner, sofern er nicht von der gleichen Sicherheitslücke betroffen 
ist, nicht betroffen.

Anders wäre die andere Variante, bei der der andere Rechner ein 
Netzverzeichnis zur Verfügung stellt und der Desktoprechner die Daten da 
drauf schiebt, also selbst die Kontrolle über diesen Vorgang hat.
In diesem Fall kann ein kompromittierter Desktoprechner natürlich auch 
die über das Netzwerk eingebundenen Freigaben kompromittieren.
Im Falle von Schadsoftware mit Verschlüsselungsfunktion also bspw. 
verschlüsseln.


>
> PS: Ich habe ein Linux Mint 19

Steig lieber auf Debian Stable um, das ist bezüglich dem Thema 
Sicherheit wesentlich besser, als Linux Mint.

Linux Mint ist ein Fork von Ubuntu und damit hat es genauso, wie Ubuntu 
Pakete, die nach Release nicht mehr offiziell gepflegt werden und somit 
Sicherheitslücken enthalten können.
In Ubuntu sind darin insbesondere die Repositories Universe und 
Multiverse betroffen. Da Linux Mint die Pakete von Ubuntu nimmt, gilt 
das da genauso.
Und die Debian Edition soll nicht mehr fortgeführt werden bzw. in den 
Linux Mint Hauptzweig münden, womit diese dann auch wieder bei Ubuntu 
als Quelle wäre.

Lies übrigens auch noch das da:
https://de.wikipedia.org/wiki/Linux_Mint#mintUpdate
und das hier:
https://de.wikipedia.org/wiki/Linux_Mint#Linux-Mint-Hack

von Nano (Gast)


Lesenswert?

Kilo S. schrieb:
> Dann kommen die Unixoide (OS-X/IOS/Linux/BSD) und dann zum Schluss
> die ganzen anderen.
>
> 
https://de.statista.com/statistik/daten/studie/157902/umfrage/marktanteil-der-genutzten-betriebssysteme-weltweit-seit-2009/
>
> https://www.giga.de/extra/linux/specials/brauche-ich-fuer-linux-einen-antivirus/

Die ganzen Marktanteile täuschen ohnehin, da oftmals nur Systeme erfasst 
werden, die vom Nutzer gekauft werden.

Was der Nutzer dann Zuhause bei sich installiert, wird oftmals gar nicht 
mehr berücksichtigt.

Schaut man sich bspw. den Link bei statista an, dann ist es doch 
seltsam, dass Windows von 95 % Marktanteile auf 75 % an Marktanteile 
verliert, aber die anderen im Vergleich aufgestellten Systeme Mac OS X 
und Linux nur zusammen 14 % Marktanteile erobern konnten.

Bei einer Differenz von 20 % fehlen da also 6 %.
Wo sollen die hin, wenn es hier um Desktopsysteme geht?

Die 6 % kann man also den Linux Installationen zuschieben.


Schaut man sich die Webseite "Am i Unique" an, dann sieht es mit der 
Verbreitung auch schon ganz anders aus:
https://amiunique.org/stats
Die Verbreitung von Linux liegt demnach mit Mac OS X bei ca. etwas über 
13 % gleichauf.

Wird diese Webseite eher von IT affinen Leuten besucht?
Vielleicht. Aber anderseits wird diese Webseite oft genug überall 
gepostet, so dass auch Laien darauf stoßen könnten.

von Nano (Gast)


Lesenswert?

Schaut man sich übrigens die Werte an, die die Browser Statistic so 
hergibt, dann hat Linux schon längst nicht mehr diese nur 2 % 
Marktanteile.
Sondern liegt demnach bei relativ stabilen 6 %.

https://www.w3schools.com/browsers/browsers_os.asp

von Kilo S. (kilo_s)


Lesenswert?

Nenn doch nur mal EINEN einzigen verschlüsselungstrojaner für Linux!

Mir ist in gut und gerne 12~ Jahren nicht einer unter gekommen.

Für IOS/OS-X und Windows sieht das anders aus.

Abgesehen davon muss da schon was "Interessantes" am system sein. Oder 
ein extrem gelangweilter "Hacker" bzw. ANGEHENDER Hacker dahinter 
stecken.

Server sind was Linux angeht eher die Hauptziele, meist ist an denen 
aber auch eine unsichere Webanwendung oder ein ganz frischer Zero Day 
das einfallstor.

Oder irgendwelche dateianhänge, die eingach ohne vorherige prüfung 
geöffnet werden.

Nano schrieb:
> Sicherheit wird nicht durch obscurity gewonnen.

Eben, mein ROOT Account hat ein 18 Stelliges Passwort, Groß/Klein Zahlen 
und Sonderzeichen. Bios/UEFI hat ein Passwort und vor dem booten läuft 
erst mal Cryptsetup...
Mein Useracccount hat zwar nur 10 stellen aber auch der will erst mal 
gecknackt werden.
Das will ich sehen wie du das knackst!

Eine Kopie (Mit DD Geklont) des Betriebssystem ist auf einer nicht im 
Rechner befindlichen SSD Festplatte (Wechselrahmen) deren Passwörter 
nach dem Klonen geändert wurden und die daten liegen auf einer mit einem 
weiteren 13 Stelligen Passwort verschlüsselten 1TB HDD im Rechner, ein 
Backup auf einer 2,5 Ext. USB mit 1TB und eigenem Passwort zur 
verschlüsselung.

Und über die Maßnahmen meinen Rechner im eigenen Netzwerk "Unsichtbar" 
zu machen fangen wir gar nicht erst an.

Sonst schreibe ich Morgen noch.

Nano schrieb:
> Sondern liegt demnach bei relativ stabilen 6 %.

Was schon mal die "Richtigen" nur gelangweilt aufgähnen lässt.

"Not enough targets, not enough loot"....

: Bearbeitet durch User
von Dr. Sommer (Gast)


Lesenswert?

Kilo S. schrieb:
> Eben, mein ROOT Account hat ein 18 Stelliges Passwort, Groß/Klein Zahlen
> und Sonderzeichen.

Root Zugriff wird überbewertet. Das interessanteste, die Daten, kann man 
auch mit User Rechten abgreifen. Ein kompromittierter Browser, PDF 
Reader, Mail Client,... kann deine Daten ins Internet schicken oder 
lokal verschlüsseln. Das Backup System überschreibt dann unbemerkt das 
"gute" Backup mit den verschlüsselten Daten. Daher ist es wichtig, sich 
anzuschauen, welche Daten das Backup Programm jetzt kopiert. Wenn da 
viele Dateien bei sind, welche man nicht bearbeitet hat, ist was faul! 
Bei rsync sieht man das z.B.

SELinux wäre hier im Desktop Bereich spannend, um sicher zu stellen, 
dass z.B. der Browser oder DHCP-Server nicht auf Dokumente zugreifen 
kann, dass ein PDF Reader keine Netzwerkverbindung aufbauen kann usw. 
Man könnte die Capabilities und Process Flags nutzen um "su" bzw. 
Suid-Flag zu deaktivieren. Android macht es vor.

von (prx) A. K. (prx)


Lesenswert?

Kilo S. schrieb:
> Nenn doch nur mal EINEN einzigen verschlüsselungstrojaner für Linux!

KillDisk

von Kilo S. (kilo_s)


Lesenswert?

A. K. schrieb:
> KillDisk

Mann! Verrate dem doch nix!

Und trotzdem muss dazu erst mal das system selbst gehackt werden um mit 
KillDisk richtig schaden anzurichten.

Wenn er grundlegende Sicherheitsmaßnahmen trifft macht es das dem 
Angreifer so schwer das er schnell die lust Verlieren wird. Es sei denn 
er weiß schon vorher ziemlich genau was er dort abgreifen kann.
Wie das zb. bei Firmennetzwerken zu erwarten ist, die sind interessanter 
als jede Privatmaschine.

https://www.welivesecurity.com/deutsch/2017/01/05/killdisk-torpediert-linux-loesegeld-hilft-nicht/

von Kilo S. (kilo_s)


Lesenswert?

Dr. Sommer schrieb:
> Root Zugriff wird überbewertet. Das interessanteste, die Daten, kann man
> auch mit User Rechten abgreifen.

Muss er halt auch erst mal rankommen.

Klar ist es möglich, jedoch eher weniger verbreitet.


Ich Schrieb ja bereits:

Kilo S. schrieb:
> Gandcrap und konsorten dürfte für Linux (noch) keine große gefahr
> darstellen.

NOCH!

: Bearbeitet durch User
von Np R. (samweis)


Lesenswert?

Nano schrieb:
> Ich finde, die Sicherheit von der Verbreitung eines Systems abhängig zu
> machen, wie Kilo S. anführt, führt zu nichts.

Genau, zumal die Statistiken unvollständig sind, da
- Linux nicht mit der Hardware mit gekauft wird,
- Linux nicht nur auf Desktops läuft sondern mit erheblich höherer 
Verbreitung auf Servern, Routern usw.
und gerade da könnte es sehr verlockend sein einzusteigen.

Es wird auch versucht. Ständig. Ich habe seit ca. 10 Jahren einen Linux 
(Debian) Server im Internet. Always on, 24/7. Da wird permanent versucht 
einzubrechen. Jede Minute mehrfach.

Aber es war noch keiner drin. Das System ist gegenüber dem Image 
unverändert. Woran kann das wohl liegen?

von Lynuxschlau (Gast)


Lesenswert?

Kilo S. schrieb:
> Oder ein extrem gelangweilter "Hacker" bzw. ANGEHENDER Hacker dahinter
> stecken.

Das ist alles egal wenn deine Daten weg sind.

von (prx) A. K. (prx)


Lesenswert?

Np R. schrieb:
> Aber es war noch keiner drin. Das System ist gegenüber dem Image
> unverändert. Woran kann das wohl liegen?

Dass du vergessen hast, Wordpress darauf zu installieren. ;-)

von oszi40 (Gast)


Lesenswert?

100% sichere Backups gibt es eigentlich nicht, da man noch nicht weiß, 
wann das Übel aufgetreten ist. Deshalb sollte man auch ein paar alte 
Backups im Schrank liegen haben und diese nur schreibgeschützt für 
eventuelle Restores zur Verfügung stellen. Mit einem infizierten 
Format-Programm hatte ich mal einen "unendliche Geschichte" vor Jahren.

von Kilo S. (kilo_s)


Angehängte Dateien:

Lesenswert?

A. K. schrieb:
> Dass du vergessen hast, Wordpress darauf zu installieren. ;-)

:-) man denke an die force-download.php

https://www.exploit-db.com/exploits/15404

Lynuxschlau schrieb:
> Das ist alles egal wenn deine Daten weg sind.

Np R. schrieb:
> Aber es war noch keiner drin. Das System ist gegenüber dem Image
> unverändert. Woran kann das wohl liegen?

Weil es eben nicht so einfach ist wie sich das manche vorstellen.

Np R. schrieb:
> Linux nicht nur auf Desktops läuft sondern mit erheblich höherer
> Verbreitung auf Servern, Routern usw.
> und gerade da könnte es sehr verlockend sein einzusteigen.

Eher als auf privatrechnern/privaten routern. Betrifft aber auch wieder 
nur große infrastrukturen.

Np R. schrieb:
> Ich habe seit ca. 10 Jahren einen Linux (Debian) Server im Internet.
> Always on, 24/7. Da wird permanent versucht einzubrechen. Jede Minute
> mehrfach.

Jupp, Dito. Meinen ersten server hatte ich mit 16, zuhause an der 
eigenen Leitung. Damals als Alternative zu ICQ mit DreamForge. War 
natürlich nur "Privat" also so maximal 20-30 Clients die da drauf 
verbunden waren. Später dann noch SFTP zum teilen alter Dos Games.

Aber wenn man entsprechende Konfigurationen (Iptables zb.), Fail2ban und 
Authentifizierung via. Zertifikat für SSH verwendet, regelmäßig 
Informationen zu Zero Day's einholt und das system Pflegt... zumindest 
in det heutigen zeit.

Sicherheit muss man selbst herstellen.
Dann kann man guten Gewissens mit dem internet leben.

oszi40 schrieb:
> Mit einem infizierten Format-Programm hatte ich mal einen "unendliche
> Geschichte" vor Jahren.

Aber auch schon ne weile her wie man raushört.

Wobei damals als es noch keine "Pentester Distro's" gab, waren Hacker 
auch noch echte "Blackhat's" und brauchten noch eine eigene Bücherei mit 
Fachliteratur.

Mein erstes exemplar das ich mir gekauft hab vom "Berühmten Schwarzen 
Buch" hab ich immer noch im regal stehen.

;-)

von Np R. (samweis)


Lesenswert?

Kilo S. schrieb:
> Sicherheit muss man selbst herstellen.
> Dann kann man guten Gewissens mit dem internet leben.

Richtig!
Man muss sich überlegen, wo die möglichen Einfallstore sind, und die 
entstehen zum größten Teil durch die Nutzung.
Der größte Tor sitzt meistens davor. ;-)

von Dr. Sommer (Gast)


Lesenswert?

Dr. Sommer schrieb:
> Root Zugriff wird überbewertet.

PS: https://xkcd.com/1200/

von Nano (Gast)


Lesenswert?

Kilo S. schrieb:
> Nenn doch nur mal EINEN einzigen verschlüsselungstrojaner für Linux!

und

> Nano schrieb:
>> Sicherheit wird nicht durch obscurity gewonnen.
>
> Eben, mein ROOT Account hat ein 18 Stelliges Passwort, Groß/Klein Zahlen
> und Sonderzeichen.

Na so ganz hast du das mit dem "Sicherheit wird nicht durch obscurity 
gewonnen" verstanden.

Für dich noch einmal deutlicher:
Sich in Betriebssysteme zurückzuziehen, die eine geringere Verbreitung 
haben, ist kein Sicherheitskonzept, sondern eben der zum Scheitern 
verurteilte Versuch Sicherheit durch obscurity zu erlangen.

Es geht auch gar nicht, ob man als Linux Anwender auf dem Radar ist, 
sondern darum, ob es Sicherheitslücken geben kann, die einem im Fall der 
Fälle angreifbar machen würden.
Und diese kommen auch unter Linux vor, man ist auch unter einem Linux 
System nicht davor gefeit.

Deswegen ist auch der root Zugang kein Schutz für die Backups.

Wie lange dein Passwort ist, ist dabei völlig egal. Rechteausweitung 
geht für gewöhnlich nämlich ganz anders, als das root Passwort 
abzugreifen.


> Bios/UEFI hat ein Passwort und vor dem booten läuft
> erst mal Cryptsetup...

Völlig andere Baustelle.

Beitrag #5809853 wurde von einem Moderator gelöscht.
von (prx) A. K. (prx)


Lesenswert?

Nano schrieb im Beitrag #5809853:
> Schadsoftware muss ins System eindringen um Schaden anzurichten, das ist
> ja was ganz neues.

Bugs, die nur ausnutzbar sind, wenn die ausnutzende Software bereits auf 
dem System läuft, sind eine etwas andere Baustelle, als welche, die 
direkt per Netz ansprechbar sind.

Beispiel: Spectre setzt voraus, dass man schon drauf ist. Bei manchen 
Servertypen ist das üblich (Spectre und die Cloud-Server), bei anderen 
nicht. Ein SQL-Server Bug vor längerer Zeit hingegen konnte direkt per 
Netz ausgenutzt werden.

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

A. K. schrieb:
> Nano schrieb:
>> Schadsoftware muss ins System eindringen um Schaden anzurichten, das ist
>> ja was ganz neues.
>
> Bugs, die nur ausnutzbar sind, wenn die ausnutzende Software bereits auf
> dem System läuft, sind eine etwas andere Baustelle, als welche, die
> direkt per Netz ansprechbar sind.

Ja, das eindringen würde sich dann in so einem Fall darauf beziehen, 
dass der Nutzer das selbst herbeiführt.

Kurz, Schadsoftware muss irgendwie auf das System gelangen, entweder 
über die Hilfe des Nutzers oder eben von Außen über einen Angriff. Zwei 
unterschiedliche Versuche, aber der nächste Schritt, Schaden zu 
anzurichten, unterscheidet sich dann nicht mehr.
So war das gemeint.

von Gerd E. (robberknight)


Lesenswert?

Backup schrieb:
> ich mache bei jedem Hochfahren des Systems automatisch ein Backup mit
> Timeshift auf einer externen Platte.

wieviele verschiedene externe Platten hast Du und wie häufig werden die 
durchrotiert?

Sagen wir mal Du hast 7 verschiedene Platten und hängst jeden Tag eine 
andere an den PC. Die anderen 6 sind nicht mit dem PC verbunden, oder 
besser noch, an einem anderen Standort damit sie bei Diebstahl, Brand, 
Überschwemmung,... erhalten bleiben.

Bei so einem Setup müsste der Trojaner 6 Tage lang immer ausschließlich 
das Backup verschlüsseln, Deine Daten aber erstmal intakt lassen, damit 
Du es nicht rechtzeitig bemerkst.

So ein Verhalten des Trojaners wäre zwar definitv möglich, aber schon 
mal deutlich unwahrscheinlicher. Außerdem schützt ein solches Setup 
zusätzlich auch noch vor defekten Festplatten oder Dateisystemfehlern, 
was auch nicht zu unterschätzen ist.

von Np R. (samweis)


Lesenswert?

Nano schrieb:
> Sich in Betriebssysteme zurückzuziehen, die eine geringere Verbreitung
> haben, ist kein Sicherheitskonzept, sondern eben der zum Scheitern
> verurteilte Versuch Sicherheit durch obscurity zu erlangen.

Und das ist immer noch Blödsinn, wie oben schon gesagt:
Np R. schrieb:
> zumal die Statistiken unvollständig sind, da
> - Linux nicht mit der Hardware mit gekauft wird,
> - Linux nicht nur auf Desktops läuft sondern mit erheblich höherer
> Verbreitung auf Servern, Routern usw.
> und gerade da könnte es sehr verlockend sein einzusteigen.

Ich ziehe mich nicht in ein Betriebssystem zurück, dass nur geringe 
Verbreitung hat. Ich nutze Linux auf Routern und Servern, wo es eine 
sehr hohe Verbreitung hat.

von Np R. (samweis)


Lesenswert?

Übrigens besitzt Linux zwar eine Menge Features, aber eines ganz sicher 
nicht:

Nano schrieb:
> Sicherheit durch obscurity

von oszi40 (Gast)


Lesenswert?

Allgemein von der Verbreitung her ist MS natürlich ein lohnenderes 
Angriffsziel als irgendein spezielles Linux. Man sollte sich aber nicht 
zu sicher sein! Manche Sachen werden nur entdeckt, weil VIELE ein 
Problem damit hatten. Die Anti4ensoftware sucht auch nicht nach jedem 
Fliegendreck, der nur 3x auf der Welt vorkommt (leidige Erfahrung).

von Np R. (samweis)


Lesenswert?

oszi40 schrieb:
> Allgemein von der Verbreitung her ist MS natürlich ein lohnenderes
> Angriffsziel als irgendein spezielles Linux.

Warum?
Weil sich irgendein Krimineller dafür interessiert, wo Du Deine 
Unterwäsche kaufst?
Oder weil er Deinen Rechner für ein Bot-Net für Spam-Mails braucht?
"Lohnend"? Ein Desktop-System?

Dann gib mir doch lieber Kontrolle über ein paar Linux-Server oder 
Router in diversen Firmen-Netzwerken. Das wäre lohnend.

Setz doch mal die Home-User-Brille ab. Laut Wikipedia wurden 2012 
zwischen 32% und 55% der Webseiten von Linux-Servern gehostet. (Die 
Ungenauigkeit rührt daher, dass sich nicht jeder Linux-Server als 
solcher zu erkennen gibt.) Was meinst Du, wie groß der Marktanteil von 
Windows auf Routern ist?

von Backup (Gast)


Lesenswert?

Hallo,
Danke schonmal für eure Antworten. Ich habe aus Kosten- und 
zugegebenermaßen auch Komfortgründen nur eine externe Platte (keine Lust 
immer umzustecken und umzukonfigurieren). Dass ich als Linuxer nicht 
einer so großen Gefahr wie ein Fensterputzer ausgesetzt bin, ist mir 
auch klar, aber dennoch ist das für mich kein Grund, dieses Thema zu 
vernachlässigen (bin auch noch nicht so lange bei Linux).
Mir ist übrigens aufgefallen, dass der gesicherte Homeordner die 
gleichen Rechte hat wie mein Homeordner: mein Standardaccount kann 
darauf lesend und schreibend zugreifen. Wie kann ich das ändern, denn es 
bringt ja nichts, wenn der Virus einfach so auf den wichtigen Teil des 
Backups zugreifen kann.

Gruß

von michael_ (Gast)


Lesenswert?

Backup schrieb:
> Wenn ich mir
> einen Virus hole, der alles verschlüsselt, lediglich auf meinem Account,
> kann mein Backup dann auch verschlüsselt werden oder betrifft das dann
> nur meine Daten auf der lokalen Platte?

Du hast zu viel Angst.
Wenn du einen Verschlüsselungs Trojaner einfängst, ist alles 
verschlüsselt.

Aber wenn du Computer-Hygiene machst, so wie an deinem Körper, ist die 
Wahrscheinlichkeit gering, so etwas zu bekommen.

Unter WIN habe ich mir seit 20 Jahren keinen Virus eingeholt und es gab 
nur 3 Warnungen vom Virenscanner.

Und wenn der BND deinen PC knacken will, dann macht der das.
Egal ob WIN oder Linux.

von Kilo S. (kilo_s)


Lesenswert?

Backup schrieb:
> Wie kann ich das ändern, denn es bringt ja nichts, wenn der Virus
> einfach so auf den wichtigen Teil des Backups zugreifen kann.

Account und rechteverwaltung entsprechend konfigurieren.

@Nano: Lass die Beleidigungen!

Np R. schrieb:
> (Die Ungenauigkeit rührt daher, dass sich nicht jeder Linux-Server als
> solcher zu erkennen gibt.)

Richtig! Selbst wenn jemand ins Netzwerk kommt, sich mein Debian aber 
als "Windows" oder anderes Betriebssystem ausgibt kann er da versuche 
starten wie er will. Die exploits laufen ins leere.

Nano schrieb:
> Kurz, Schadsoftware muss irgendwie auf das System gelangen, entweder
> über die Hilfe des Nutzers oder eben von Außen über einen Angriff.

Das Risiko ist schon alleine dadurch Minimiert in dem man eben KEINE 
portfreigaben für den betreffenden rechner einrichtet, vernünftige 
Firewalls, regelmäßig sicherheitsupdates, Patches, vertrauenswürdige 
aktuelle quellen für Software....

A. K. schrieb:
> Ein SQL-Server Bug vor längerer Zeit hingegen konnte direkt per Netz
> ausgenutzt werden.

Was ein Problem des Server Deamon sein dürfte, nicht der des 
Betriebssystem.
Der Deamon war unsicher was das ausnutzen eines exploit begünstigte.

Nano schrieb:
> Wie lange dein Passwort ist, ist dabei völlig egal. Rechteausweitung
> geht für gewöhnlich nämlich ganz anders, als das root Passwort
> abzugreifen.

Naja, eher unwarscheinlich. Denn ohne Userrechte die es ermöglichen 
einen exploit auszuführen der die rechteverwaltung kompromittiert kommst 
du idr. Nicht an die /etc/passwd.
Ausser du schaffst es eine unsichere verbindung mit einer MitM Attacke 
abzugreifen. Selbst dann kannst du durch den einsatz von Zertifikaten 
und Iptables verhindern das "Fremde" rechner zugriff auf die shell 
bekommen.

Selbst wenn du an die /etc/passwd kommst ist ein komplexes langes 
Passwort ein "Schutz" selbst mit entsprechenden Rainbowtables brauchst 
du entsprechend lange um das Passwort zu cracken.

Selbst 8-10 stellen bei WPA2 brauchen  unter Zuhilfenahme von GPU's noch 
relativ viel zeit zum Abgleich. !Wenn! du das Passwort in der liste 
hast!

Bei 18 Stellen und den daraus resultierenden möglichen (Anzahl) 
komplexer Passwörtern brauchst du zum erzeugen der liste schon:
1.) PETABYTES an festplattenspeicher.
2.) Zeit zum erzeugen der Liste.
3.) Zeit zum erzeugen der hashes aus der liste.
4.) Genügend Rechenleistung um genügend hashes pro sekunde zu 
vergleichen damit das in annehmbarer zeit passiert.
5.) Wechselt beim "Normalen" user alle 24 Stunden die IP am anschluss, 
du musst also das system nach 24 stunden erneut suchen sofern keine 
DynDNS bzw. Feste IP vorhanden ist.

Da ist es Billiger, Schneller und effektiver im Baumarkt nen Hammer zu 
holen und dem nutzer so lange auf den Kopf zu schlagen bis er mir das 
Passwort rausrückt.

https://xkcd.com/538/

Wer sein System absichern will kann es einem Angreifer eben einfach so 
schwer machen das ein "Heimcomputer" einfach kein lohnenswertes ziel 
abgibt.

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Np R. schrieb:
> Nano schrieb:
>> Sich in Betriebssysteme zurückzuziehen, die eine geringere Verbreitung
>> haben, ist kein Sicherheitskonzept, sondern eben der zum Scheitern
>> verurteilte Versuch Sicherheit durch obscurity zu erlangen.
>
> Und das ist immer noch Blödsinn, wie oben schon gesagt:

Du checkst es nicht.

Backups von root aus zugänglich zu machen ist immer noch kein 
Sicherheitskonzept, auch dann nicht, wenn man auf dem Desktop ein OS 
einsetzt, das weniger Leute nutzen als Windows.

Und was dein Einwand bezüglich Server betrifft. Auf dem Server öffnest 
du keine E-Mail Anhänge.

von Nano (Gast)


Lesenswert?

Backup schrieb:
> Hallo,
> Danke schonmal für eure Antworten. Ich habe aus Kosten- und
> zugegebenermaßen auch Komfortgründen nur eine externe Platte (keine Lust
> immer umzustecken und umzukonfigurieren).

Du brauchst mindestens zwei.
Es gibt keine Garantie, dass diese eine Festplatte nicht ausfällt und 
dann sind alle deine Daten weg.


> Mir ist übrigens aufgefallen, dass der gesicherte Homeordner die
> gleichen Rechte hat wie mein Homeordner: mein Standardaccount kann
> darauf lesend und schreibend zugreifen. Wie kann ich das ändern,

Unter Linux mit chown und chmod.
Mit der Option -R kannst du das rekursiv auf alle Dateien und 
Unterordner anwenden.
Mit "chmod -R og-rwx verzeichnis" entziehst du allen Nutzer, außer dem 
Eigentümer bspw. die Lese, Schreib und Ausführungsrechte. Bei 
Verzeichnissen kann ein Nutzer auch nicht mehr das Verzeichnis betreten, 
wenn das Recht dazu mit -x entfernt wurde.
Mit "chown -R root.root verzeichnis" weißt du allen Verzeichnissen und 
Dateien in diesem Verzeichnis den Nutzer root zu.
Mit den Dateimanagern kannst du das auch einstellen.

Unter Windows musst du dem "Backupordner" und dessen Unterverzeichnissen 
die Schreibrechte für alle Benutzer, außer die Administratoren oder 
besser der Administrator entfernen.
Das geht auch mit dem Dateimanager.
Es gibt aber auch eine Möglichkeit per Kommandozeile das zu tun.

von michael_ (Gast)


Lesenswert?

Mit einem exotischen BS kann man natürlich etwas Sicherheit erreichen.
Damals habe ich, solange es ging, mein Homebanking mit OS/2 gemacht.
Dafür gab es keine Viren.
Wegen der Zertifizierung mußte ich aber dann zu dem "sicheren" W98 
umziehen.

von Nano (Gast)


Lesenswert?

Kilo S. schrieb:
> Nano schrieb:
>> Kurz, Schadsoftware muss irgendwie auf das System gelangen, entweder
>> über die Hilfe des Nutzers oder eben von Außen über einen Angriff.
>
> Das Risiko ist schon alleine dadurch Minimiert in dem man eben KEINE
> portfreigaben für den betreffenden rechner einrichtet, vernünftige
> Firewalls, regelmäßig sicherheitsupdates, Patches, vertrauenswürdige
> aktuelle quellen für Software....

Das ist mir alles bekannt.
Ein Linux rettet dich und dein am Rechner hängendes Backup trotzdem 
nicht vor Zero Day Exploits z.B. in deinem Browser und ein Webserver, 
der die Malware verteilt.

Nur weil du Linux einsetzt, kannst du nicht sagen: "Meine Daten sind 
sicher, wenn ich meine Backupmedien dauerhaft einhänge, denn auf die 
kann ja nur root schreiben und Linux ist nur ein kleines Angriffsziel."
Denn das ist eben kein Sicherheitskonzept, sondern Security by 
obscurity. Siehe oben.

Ein Sicherheitskonzept wäre, die Backupmedien in den Schrank zu stellen.

>
> Nano schrieb:
>> Wie lange dein Passwort ist, ist dabei völlig egal. Rechteausweitung
>> geht für gewöhnlich nämlich ganz anders, als das root Passwort
>> abzugreifen.
>
> Naja, eher unwarscheinlich. Denn ohne Userrechte die es ermöglichen
> einen exploit auszuführen der die rechteverwaltung kompromittiert kommst
> du idr. Nicht an die /etc/passwd.

Der Threadstarter will wissen, ob sein Backupordner auf der 
angeschlossenen Backupfestplatte, auf die der normale Nutzer nicht 
schreiben kann, sicher ist, wenn die Schadsoftware bei ihm anfängt, alle 
Dateien im Homeordner zu verschlüsseln.

Hier zu glauben, dass die Schadsoftware nicht weitere Exploits nachlädt 
um mit diesen Sicherheitslücken auszunutzen, die eine Kompromittierung 
des root Zugangs ermöglichen, ist naiv und eben kein Sicherheitskonzept.
Gerade Sicherheitslücken, die eine lokale Rechteausweitungen erlauben 
gab es in der Vergangenheit schon genug. Das kommt häufiger vor, als man 
denkt. Ich lese regelmäßig die CERT Meldungen, da merkt man das.


Und nein, dafür brauchst du kein root Passwort, sondern einen lokalen 
Prozess, der mit root Rechten läuft, aber eine Sicherheitslücke enthält.

> Selbst wenn du an die /etc/passwd kommst ist ein komplexes langes
> Passwort ein "Schutz" selbst mit entsprechenden Rainbowtables brauchst
> du entsprechend lange um das Passwort zu cracken.
> Selbst 8-10 stellen bei WPA2 brauchen  unter Zuhilfenahme von GPU's noch
> relativ viel zeit zum Abgleich. !Wenn! du das Passwort in der liste
> hast!

Siehe oben, brauchst du nicht.

von Nano (Gast)


Lesenswert?

michael_ schrieb:
> Mit einem exotischen BS kann man natürlich etwas Sicherheit
> erreichen.
> Damals habe ich, solange es ging, mein Homebanking mit OS/2 gemacht.
> Dafür gab es keine Viren.
> Wegen der Zertifizierung mußte ich aber dann zu dem "sicheren" W98
> umziehen.

Nein, das ist keine Sicherheit, sondern eben nur scheinbare Sicherheit 
durch Obscurity.

Ein Nischensystem, das Löcher hat, ist nicht Sicher.
Ergo kann es kein Sicherheitskonzept sein.

Ein Sicherheitskonzept wäre, wenn alle bekannten Löcher gestopft wären, 
die Zero Day Lücken kann es aber trotzdem geben.
Ebenso ist ein Sicherheitskonzept, wenn man root nicht dauerhaft Zugriff 
auf die Backupfestplatte lässt.

von Kilo S. (kilo_s)


Lesenswert?

Nano schrieb:
> Hier zu glauben, dass die Schadsoftware nicht weitere Exploits nachlädt
> um mit diesen Sicherheitslücken auszunutzen, die eine Kompromittierung
> des root Zugangs ermöglichen, ist naiv und eben kein Sicherheitskonzept.

Dazu muss erst mal das system kompromittiert werden...

Und das ist unter Linux nun NICHT mal eben schnell gemacht!

Du scheinst es nicht verstehen zu wollen!

Ich bin raus!

Genug Tipps gegeben!

: Bearbeitet durch User
von Dr. Sommer (Gast)


Lesenswert?

Kilo S. schrieb:
> Und das ist unter Linux nun NICHT mal eben schnell gemacht!

Ein Buffer Oberflow im PDF Reader, Browser, OpenOffice, Thunderbird, SSH 
Client, ein unbedacht geöffnetes Dokument, und schon kann man seinen 
Shell-Code ausführen. Dann noch eine Verbindung zum DBus-, SystemD-, 
DHCP-, DNS-, CUPS-, NetworkManager-... -Daemon aufbauen, da den nächsten 
Exploit nutzen und man kann Dinge mit dessen Rechte ausführen, und das 
ist im Zweifelsfall root. Das funktioniert letztlich genau wie unter 
Windows. Dazu kommt dass es dank SUID-Bit unter Linux geradezu spielend 
einfach ist ein (simples) rootkit anzulegen um den root-Zugang auch zu 
behalten. Das ach so sichere root-PW muss man dazu überhaupt nicht 
kennen. Die Kenntniss eines Passworts eines gewöhnlichen Users mit 
"sudo" Rechten macht es natürlich besonders einfach. Einfach 
Keylogger-artig auf die Tastenfolge "sudo 
...<Return>Passwort123<Return>" warten.

von Np R. (samweis)


Lesenswert?

Nano schrieb:
> Du checkst es nicht.
>
> Backups von root aus zugänglich zu machen

Soso, wenn Du gegen ein Argument argumentierst, das ich überhaupt 
nicht gebraucht habe, dann bin ich es, der es nicht checkt...
Sehr witzig.

Es läuft doch auf einen Unterschied zwischen Theorie und Praxis hinaus:

In der Theorie ist ein Backup nur sicher, wenn es offline ist, in einem 
Safe verwahrt wird, der Safe sich in einer anderen Stadt oder Land 
befindet (Schutz vor Erdbeben, Flugzeugabstürzen, usw.) und der User die 
Kombination zu dem Safe vergessen hat. Die größte Gefahr für die Daten 
sitzt ja meist vor dem Bildschirm.

In der Praxis insbesondere des Heim-Anwenders ist dies nicht 
praktikabel.

In der Theorie ist jedes System unsicher, das eine Sicherheitslücke hat 
oder haben könnte. Denn auch wenn die Lücke noch nicht allgemein 
bekannt ist oder erst morgen entdeckt wird, ist sie eine Gefahr.

In der Praxis muss eine Sicherheitslücke erst einmal durch einen 
praktikablen Exploit ausgenutzt werden können (Sicherheitslücken, die 
z.B.  nur dann genutzt werden können, wenn physischer Zugang zum Rechner 
besteht, sind für Heimanwender reichlich uninteressant).
Dann muss ein Exploit vielversprechend genug sein, dass dafür jemand 
Schadsoftware schreibt (was er z.B. nicht tun wird, wenn die Lücke nicht 
verbreitet ist oder bei jedem Rechner individuell anders genutzt werden 
muss).
Dann muss die Software geschrieben sein und Verbreitung finden, bevor 
die Lücke bekannt und geschlossen wird (da hast Du bei Windows übrigens 
deutlich mehr Zeit).
Und schließlich muss der Anwender sein System schutzlos dem 
Verbreitungsweg aussetzen.
In der Praxis sieht es also für ein Linux-System ziemlich rosig aus.
Daran kommst Du nicht vorbei. Weder in der Theorie durch theoretische 
Betrachtung von Sicherheitsfeatures noch ganz empirisch in der Praxis.

Und das Argument, Linux sei Sicherheit durch Obscurity, ist sowohl in 
der Theorie als auch in der Praxis völliger Unsinn.

Ganz praktisch für den TO:
1. Mach Dir nicht ins Hemd. Das größte Risiko für die Daten bist Du 
selbst. Das Online-Backup schützt schon einmal gegen versehentliches 
Löschen oder Überschreiben.
2. Konzentriere Dich auf die Daten (und evtl. noch 
Konfigurations-Einstellungen). Programme und "System" kannst Du immer 
und kostenlos aus sauberen Quellen wiederherstellen.
3. Es ist besser, wenn das Backup nicht mit Deinem Account verändert 
oder gelöscht werden kann. Viele Backup-Programme unter Linux richten 
die Berechtigungen genau so ein.
4. Noch besser ist es, wenn auch root das Backup weder löschen noch 
verändern oder "expiren" kann. Das kannst Du aber nur erreichen, wenn Du 
das Backup auf einen zweiten Rechner ziehst (auch dafür gibt es unter 
Linux Standard-Lösungen) oder es komplett offline machst. Platte 
abklemmen und weglegen. Je nachdem wie schnell sich Deine Daten ändern, 
kann ein wöchentliches Offline-Backup der Daten (und tägliche 
Online-Backups des Systems oder von "allem") schon helfen.
5. Wenn Du meinst, Du müsstest jeden Service, den Du nicht verstehst, 
über Deinen Rechner auch im Internet anbieten, externe Inhalte von 
zweifelhaften Mails automatisch laden oder auf alles, was ausführbar 
scheint, erst einmal doppelklicken "um zu sehen, was es macht", dann 
sind Hopfen und Malz sowieso verloren.

von Kilo S. (kilo_s)


Lesenswert?

Np R. schrieb:
> In der Theorie ist jedes System unsicher, das eine Sicherheitslücke hat
> oder haben könnte.

Endlich mal jemand der das auch so sieht. Auch wenn ich das nicht 
explizit erwähnt hatte.

Aber:
Kilo S. schrieb:
> Wer sein System absichern will kann es einem Angreifer eben einfach so
> schwer machen das ein "Heimcomputer" einfach kein lohnenswertes ziel
> abgibt.

Spricht wohl dafür das ich der gleichen meinung bin. Zumindest bin ICH 
dieser Auffassung!

von Nano (Gast)


Lesenswert?

Kilo S. schrieb:
> Nano schrieb:
>> Hier zu glauben, dass die Schadsoftware nicht weitere Exploits nachlädt
>> um mit diesen Sicherheitslücken auszunutzen, die eine Kompromittierung
>> des root Zugangs ermöglichen, ist naiv und eben kein Sicherheitskonzept.
>
> Dazu muss erst mal das system kompromittiert werden...

Das war der Kontext. Lies ganz oben die Frage des Threadstarters.


> Und das ist unter Linux nun NICHT mal eben schnell gemacht!

Ein Linux System kann genauso Sicherheitslücken enthalten wie jedes 
andere System und ein Linux User kann genauso auf seine Anhänge klicken, 
wie ein Windows Nutzer oder sich seine Schadsoftware beim Surfen 
einfangen.
Es braucht nur jemand, der es auf Desktop Nutzer von Linux Systemen 
abgesehen hat.

Linux ist da kein Märchen OS wo so etwas unmöglich wäre.

> Du scheinst es nicht verstehen zu wollen!

Du argumentierst wie am Stammtisch als Laie, ich nicht.

von Nano (Gast)


Lesenswert?

Np R. schrieb:
> Nano schrieb:
>> Du checkst es nicht.
>>
>> Backups von root aus zugänglich zu machen
>
> Soso, wenn Du gegen ein Argument argumentierst, das ich überhaupt
> nicht gebraucht habe, dann bin ich es, der es nicht checkt...
> Sehr witzig.

Du musst den Kontext des ganzen Threads beachten und nicht am Thema 
vorbei plappern.

> In der Praxis insbesondere des Heim-Anwenders ist dies nicht
> praktikabel.

Warum soll es nicht praktikabel sein, sein Backup vom PC zu trennen und 
in den Schrank zu stellen?


>
> In der Theorie ist jedes System unsicher, das eine Sicherheitslücke hat
> oder haben könnte.

Eben und deswegen müssen Sicherheitskonzepte eben entsprechend ausgelegt 
sein.
Ein Backup Medium gehört nicht an den Rechner dauerhaft angeschlossen 
und root schützt das Backup nicht. Das gilt auch unter Linux.


> In der Praxis muss eine Sicherheitslücke erst einmal durch einen
> praktikablen Exploit ausgenutzt werden können (Sicherheitslücken, die
> z.B.  nur dann genutzt werden können, wenn physischer Zugang zum Rechner
> besteht, sind für Heimanwender reichlich uninteressant).

In den meisten Fällen reicht ein Zugang zu einem Nutzeraccount.
Der Schadcode für den root Angriff wird dann remote eingeschleust und 
über den lokalen Nutzeraccount werden dann root Rechte erlangt.

Wenn jemand physischen Zugang hat und die Partition nicht gerade 
verschlüsselt ist, dann braucht er gar keine Sicherheitslücke, dann 
bootet er einfach ein Live System und greift auf die Daten von dort zu.


> Dann muss ein Exploit vielversprechend genug sein, dass dafür jemand
> Schadsoftware schreibt

Nicht relevant, in unserem Thema geht es schließlich um 
Sicherheitskonzepte.
Der Exploit ist da, das System ist angreifbar, dein dauerhaft 
angeschlossenes Backup ist nicht mehr Sicher. Deine überschwänglicher 
Stolz im Sinne von "Mein Linux ist sicher" hat dir nichts gebracht.
Dein Sicherheitskonzept ist durchgefallen, es ist das eingetreten, was 
ich sagte.


> Und das Argument, Linux sei Sicherheit durch Obscurity, ist sowohl in
> der Theorie als auch in der Praxis völliger Unsinn.

Ja, das Argument hast du immer noch nicht verstanden.
Das ist das eigentliche Problem.


> 4. Noch besser ist es, wenn auch root das Backup weder löschen noch
> verändern oder "expiren" kann. Das kannst Du aber nur erreichen, wenn Du
> das Backup auf einen zweiten Rechner ziehst (auch dafür gibt es unter
> Linux Standard-Lösungen) oder es komplett offline machst. Platte
> abklemmen und weglegen

Ach jetzt auf einmal überarbeitest du dein Sicherheitskonzept.
Na immerhin hast du zumindest das gelernt.

von Kilo S. (kilo_s)


Lesenswert?

Nano schrieb:
> Das war der Kontext. Lies ganz oben die Frage des Threadstarters.

VOR.....

von Backup (Gast)


Lesenswert?

Um eure Diskussion mal abzukürzen: Etwas mehr Sicherheit bekommt man 
durch die geringe Verbreitung von Linux, mir ging es aber explizit um 
den Fall, dass ich mir trotzdem was hole. Dass ich nicht ganz so 
gefährdet bin wie ein Windowsnutzer ist klar, aber dennoch kann ich ja 
nicht sagen, ich hab Linux, scheiß auf Backups, mir passiert eh nichts.

von Kilo S. (kilo_s)


Lesenswert?

Backup schrieb:
> Dass ich nicht ganz so gefährdet bin wie ein Windowsnutzer ist klar,
> aber dennoch kann ich ja nicht sagen, ich hab Linux, scheiß auf Backups,
> mir passiert eh nichts.

Ich hab nie behauptet das es keine Viren, Trojaner o.ä für linux gibt.

Nur das deren Verbreitung nicht so ausgeprägt ist wie für OS-X, Windows 
usw...

: Bearbeitet durch User
von DPA (Gast)


Lesenswert?

Backup schrieb:
> Wenn ich mir
> einen Virus hole, der alles verschlüsselt, lediglich auf meinem Account,
> kann mein Backup dann auch verschlüsselt werden oder betrifft das dann
> nur meine Daten auf der lokalen Platte?

Wenn das richtig eingerichtet wurde, sollte nur der lokale Account 
verschlüsselt werden. Aber sobald man mal sudo und das Passwort 
eingetippt hat, könnte dann das ganze System erledigt sein.

In der Praxis ist mir das zu unsicher, ich habe folgenden Aufbau:
 * Ein File Server mit meinen Daten
 * Ein Raspberry PI, der auf 2 kleinen USB Festplatten steht, mit IP 
Tables rules, die alle eingehenden Verbindungsversuche unterbinden, und 
mit cron und rsync täglich sich auf den Fileserver Fileserver verbindet, 
und so von den Daten ein Backup macht.

Der einzige Weg, mein Backup System zu kompromittieren, wäre, wenn es 
einen 0-Day in rsync, iptables oder gewissen teilen des Kernel gäbe, und 
das, kombiniert damit, das dass jemand zuerst herausfinden müsste um es 
ausnutzen zu können, halte ich für eher unwahrscheinlich.

Vermutlich würde das Konzept auch direkt mit PI -> PC statt PI -> 
Fileserver gehen. Müsste man dann halt mit WakeOnLan aufwecken, aber wie 
das beim PI geht, weiss ich nicht.

von Kilo S. (kilo_s)


Lesenswert?

DPA schrieb:
> Der einzige Weg, mein Backup System zu kompromittieren, wäre, wenn es
> einen 0-Day in rsync, iptables oder gewissen teilen des Kernel gäbe, und
> das, kombiniert damit, das dass jemand zuerst herausfinden müsste um es
> ausnutzen zu können, halte ich für eher unwahrscheinlich.

Und noch jemand der es versteht!

von Dr. Sommer (Gast)


Lesenswert?

DPA schrieb:
> Der einzige Weg, mein Backup System zu kompromittieren

Was, wenn dein PC infiziert ist, dieser alles vom Fileserver löscht oder 
verschlüsselt, und der PI das brav per rsync übernimmt?

von DPA (Gast)


Lesenswert?

Dr. Sommer schrieb:
> DPA schrieb:
>> Der einzige Weg, mein Backup System zu kompromittieren
>
> Was, wenn dein PC infiziert ist, dieser alles vom Fileserver löscht oder
> verschlüsselt, und der PI das brav per rsync übernimmt?

Ich behalte Backups bis 2 Jahre zurück. Eins Jährlich, 12 Monatlich. 7 
Täglich, und ein paar wöchentliche, ich glaub 5 oder so. (Allerdings mit 
Hardlinks zum platzsparen, das delta ist recht klein.). Wen dass also 
mal ne Woche unbemerkt synct, nehme ich nachher eben das von vorletzter 
Woche.

(Und die 2 platten ist in raid1, falls mal eine ausfällt.)

von (prx) A. K. (prx)


Lesenswert?

Dr. Sommer schrieb:
> Was, wenn dein PC infiziert ist, dieser alles vom Fileserver löscht oder
> verschlüsselt, und der PI das brav per rsync übernimmt?

Wenn das vom Pi rsync mit Versionierung arbeitet, bleiben die 
Vorversionen lange genug erhalten, bis man es merkt.

von Dr. Sommer (Gast)


Lesenswert?

DPA schrieb:
> Ich behalte Backups bis 2 Jahre zurück. Eins Jährlich, 12 Monatlich. 7
> Täglich, und ein paar wöchentliche, ich glaub 5 oder so. (Allerdings mit
> Hardlinks zum platzsparen, das delta ist recht klein.).

Wie bringt man rsync dazu das so zu machen?

von (prx) A. K. (prx)


Lesenswert?

Beispielsweise mit rsbackup:
https://www.greenend.org.uk/rjk/rsbackup/

von DPA (Gast)


Lesenswert?

Dr. Sommer schrieb:
> DPA schrieb:
>> Ich behalte Backups bis 2 Jahre zurück. Eins Jährlich, 12 Monatlich. 7
>> Täglich, und ein paar wöchentliche, ich glaub 5 oder so. (Allerdings mit
>> Hardlinks zum platzsparen, das delta ist recht klein.).
>
> Wie bringt man rsync dazu das so zu machen?

Bin mir nicht sicher, ob das noch die neuste Version von meinem Skript 
ist: Beitrag "Re: Warum gibt es keine vernünftigen Backup-Programme"

Wird täglich von nem Cronjob gestartet.

von Np R. (samweis)


Lesenswert?

Nano schrieb:
> Warum soll es nicht praktikabel sein, sein Backup vom PC zu trennen und
> in den Schrank zu stellen?
Nano schrieb:
> Du musst den Kontext des ganzen Threads beachten und nicht am Thema
> vorbei plappern.

Du musst vor allem den Kontext dessen beachten, auf das Du antwortest 
und das Du zitierst. Sonst kannst Du Dir Dein Geschreibsel sparen.

Nano schrieb:
> In den meisten Fällen reicht ein Zugang zu einem Nutzeraccount.
In den meisten Fällen wovon?
In den meisten von wie vielen real existierenden Fällen?

Nano schrieb:
> Nicht relevant,
Das müsste zunächst mal der TO entscheiden, nicht Du. Denn der hatte ein 
konkretes Problem in der realen Welt, nicht in der Theorie.

Nano schrieb:
> Der Exploit ist da
Bullshit. Zuerst ist da erst einmal eine Lücke. Eine Lücke ist kein 
Exploit. Sie bietet die Möglichkeit zu einem. Ob dieser dann aber 
realisiert wird oder überhaupt realisierbar ist, hängt von einer ganzen 
Reihe anderer Faktoren ab, die Du geflissentlich ignorierst.

Nano schrieb:
> Ja, das Argument hast du immer noch nicht verstanden.
Nein. Du benutzt Fachbegriffe außerhalb ihrer Bedeutung.

Nano schrieb:
> Ach jetzt auf einmal überarbeitest du dein Sicherheitskonzept.
OK - dann komm doch bitte wenigstens in diesem Fall aus Deinem 
theoretischen Elfenbeinturm und zeige mir ganz praktisch (mit Zitat) wo 
ich ein anderslautendes "Sicherheitskonzept" vorgestellt hätte, das ich 
hier nun "überarbeite".

Wenn Dir das nicht gelingt, möchte ich Dich dringend bitten, mir nicht 
ständig Bullshit vorzuwerfen, den Du Dir über mich ausgedacht hast. Der 
entspringt nämlich Deinem Kopf, nicht meinem, und kann daher auch nur in 
Deinem Kopf kuriert werden.

von Kilo S. (kilo_s)


Lesenswert?

Np R. schrieb:
> Wenn Dir das nicht gelingt, möchte ich Dich dringend bitten, mir nicht
> ständig Bullshit vorzuwerfen, den Du Dir über mich ausgedacht hast.

Dem schließ  ich mich an.

Denn:

Kilo S. schrieb:
> Gandcrap und konsorten dürfte für Linux (noch) keine große gefahr
> darstellen.

von Np R. (samweis)


Lesenswert?

DPA schrieb:
> kombiniert damit, das dass jemand zuerst herausfinden müsste um es
> ausnutzen zu können, halte ich für eher unwahrscheinlich.
Mit Wahrscheinlichkeiten kannst Du nano nicht kommen. Das ist zu nah an 
der Praxis.
In der Theorie ist jedes System, das eine Lücke hat oder haben könnte 
per Definition unsicher. Punkt.

In der Theorie ist jeder Treibstoff entflammbar.
In der Praxis und für Dein Streichholz bestehen gewisse Unterschiede 
z.B. zwischen Benzin und Diesel.

von Nano (Gast)


Lesenswert?

Np R. schrieb:
> Nano schrieb:
>> Warum soll es nicht praktikabel sein, sein Backup vom PC zu trennen und
>> in den Schrank zu stellen?
> Nano schrieb:
>> Du musst den Kontext des ganzen Threads beachten und nicht am Thema
>> vorbei plappern.
>
> Du musst vor allem den Kontext dessen beachten, auf das Du antwortest
> und das Du zitierst. Sonst kannst Du Dir Dein Geschreibsel sparen.

Das gilt vor allem für dich, wenn du auf mein Kommentar antwortest.
Wie du es ganz oben getan hast.
Hättest du das gemacht, dann hättest du dir wahrscheinlich vieles 
erspart und vor allem vieles Unnützes nicht schreiben müssen.


> Nano schrieb:
>> In den meisten Fällen reicht ein Zugang zu einem Nutzeraccount.
> In den meisten Fällen wovon?
> In den meisten von wie vielen real existierenden Fällen?

42

Wenn du Konzepte nicht verstehst und Konzepte und Design mit 
Wahrscheinlichkeiten verwurstest, dann liegt der Fehler ganz bei dir.


>
> Nano schrieb:
>> Nicht relevant,
> Das müsste zunächst mal der TO entscheiden, nicht Du. Denn der hatte ein
> konkretes Problem in der realen Welt, nicht in der Theorie.

Nein, er hatte eine Frage nach einem Sicherheitskonzept bzw. eine 
Sicherheitsstrategie.

Ein Sicherheitskonzept sollte sich nicht daran orientieren, was momentan 
der Fall ist, so wie du es machst, sondern was sein könnte.

Zum Vergleich, das was du machst, um mal eine Analogie zu nutzen damit 
du es verstehst, ist folgendes:
Du schreibst dir eine eigene Verschlüsselungssoftware und sagst dann, 
die wird so selten benutzt, dass sie niemand knackt.
Das ist aber kein Sicherheitskonzept, das ist obscurity.
Also der gleiche Fall wie du es oben machst.

Richtig wäre es jetzt, das Sicherheitskonzept auf eine saubere Strategie 
zu stellen, also bspw. eine bewährte Verschlüsselungssoftware 
einzusetzen, anstatt sich selbst etwas auszudenken.
Und das bedeutet in unserem Fall, die Backups müssen getrennt und nicht 
am Rechner angeschlossen gelagert werden, denn root und die Verwendung 
ist hier kein Schutz.

>
> Nano schrieb:
>> Der Exploit ist da
> Bullshit. Zuerst ist da erst einmal eine Lücke. Eine Lücke ist kein
> Exploit.

Ich weiß das,  aber du hast es am Anfang in deinem Kommentar falsch 
benutzt, denn du hast geschrieben:
"> Dann muss ein Exploit vielversprechend genug sein, dass dafür jemand
> Schadsoftware schreibt"

Du hast hier zwar wahrscheinlich Sicherheitslücke gemeint, aber Exploit 
geschrieben und mir war es zu blöd dich hier zu korrigieren.
Ich habe da also einfach in deiner Definition weitergemacht.

Denn eines ist klar, wenn man einen Exploit bereits geschrieben hat, 
dann muss man nicht darüber nachdenken, ob der vielversprechend ist, man 
hat ihn ja schon und wenn man ihn hat, dann schreibt man nicht 
Schadsoftware ein anderes mal.
Du hast den Begriff also falsch benutzt, nicht ich.
Anders gäbe dein Satz gar keinen Sinn.

> Sie bietet die Möglichkeit zu einem. Ob dieser dann aber
> realisiert wird oder überhaupt realisierbar ist, hängt von einer ganzen
> Reihe anderer Faktoren ab, die Du geflissentlich ignorierst.

Weil das beim Planen eines Sicherheitskonzepts nicht relevant ist, wann 
kapierst DU das endlich?


> Nano schrieb:
>> Ja, das Argument hast du immer noch nicht verstanden.
> Nein. Du benutzt Fachbegriffe außerhalb ihrer Bedeutung.

Den Fehler hast ja du gemacht, nicht ich.


>
> Nano schrieb:
>> Ach jetzt auf einmal überarbeitest du dein Sicherheitskonzept.
> OK - dann komm doch bitte wenigstens in diesem Fall aus Deinem
> theoretischen Elfenbeinturm und zeige mir ganz praktisch (mit Zitat) wo
> ich ein anderslautendes "Sicherheitskonzept" vorgestellt hätte, das ich
> hier nun "überarbeite".

Lies dazu dein allererstes Kommentar durch.
Da lässt du folgende Aussage durchblicken "Ich habe Linux, ich bin 
sicher, mir kann deswegen niemand was."
Das ich von Konzepte sprach, das ist dir gar nicht aufgefallen.

von Nano (Gast)


Lesenswert?

Ups. da habe ich zwei Wörter vergessen

Das hier:

Nano schrieb:
> und die Verwendung
> ist hier kein Schutz.


Sollte natürlich heißen:
und die Verwendung von Linux ist hier kein Schutz.

von Np R. (samweis)


Lesenswert?

Backup schrieb:
> Etwas mehr Sicherheit bekommt man
> durch die geringe Verbreitung von Linux,
Linux ist aber nicht geringer verbreitet. Linux läuft auf Routern, 
Servern, Fernsehern, Recordern...

Trotzdem ist aber das Risiko geringer. Warum das so ist, kann Dir nano 
sicher erklären - wenn er denn fair ist und mal von seiner emotionalen 
Palme herunter kommt:
Nano schrieb:
> Deine überschwänglicher Stolz

Backup schrieb:
> aber dennoch kann ich ja
> nicht sagen, ich hab Linux, scheiß auf Backups, mir passiert eh nichts.
Nein, natürlich nicht. Wichtig ist, dass Du Dir über Deine eigenen 
Bedrohungs-Szenarien klar wirst, ganz spezifisch für Deinen 
Anwendungsfall.

Da bist wahrscheinlich Du selbst die größte Bedrohung, vor allem, wenn 
Du noch nicht lange mit Linux arbeitest. Wenn Du versehentlich Dein 
System platt machst, ist es genauso weg, wie wenn das ein Virus macht.

Ein Linux-System kannst Du aber aus kostenlosen Quellen jederzeit wieder 
herstellen - und kannst Dir einigermaßen sicher sein, dass es dann 
sauber ist.
Ich bezweifele also, dass TimeShift wirklich die beste Lösung für Dich 
ist:
> Timeshift is similar to applications like rsnapshot, BackInTime and TimeVault 
but with different goals. It is designed to protect only system files and 
settings. User files such as documents, pictures and music are excluded.
(von https://teejeetech.in/timeshift/ )

IMHO brauchst Du für die Daten, die Dir wirklich wichtig sind, eine 
vernünftige Sicherungsstrategie. Offline oder auf einem anderen Rechner, 
je nach Art der Daten mit Datei- oder Chunk-basierter Deduplication. 
Meist ändern sich diese Daten ja nicht so oft, dass ein Offline-Backup 
eine wirkliche Last wäre.

von Np R. (samweis)


Lesenswert?

Nano schrieb:
> Wie du es ganz oben getan hast.
Wo?
Da Du Dein andauerndes Fehlverhalten durch ein angeblich von mir zuvor 
erfolgtes zu rechtfertigen suchst, bringe einen Beleg oder entschuldige 
Dich wie ein anständiger Mensch.

Nano schrieb:
> Anders gäbe dein Satz gar keinen Sinn.
Ach so - und weil er anders keinen Sinn ergibt, musstest Du ihn 
natürlich partout anders verstehen. Um einen Gummipunkt zu machen.

Nano schrieb:
> Den Fehler hast ja du gemacht, nicht ich.
Dann erkläre mir doch mal das Konzept "Security through obscurity" am 
Beispiel von Linux.

Nano schrieb:
> Da lässt du folgende Aussage durchblicken "Ich habe Linux, ich bin
> sicher, mir kann deswegen niemand was."
Lies meinen Kommentar noch einmal und überlege dann, wie viel von Deiner 
Aussage in Deinem eigenen Kopf entstanden ist und wie wenig ich damit zu 
tun habe.

Meine Aussage war, dass ich seit ca. 10 Jahren einen Debian Server im 
Internet habe, der ständig angegriffen wird. (Ich hatte/habe davor und 
parallel dazu noch andere, aber dieser ist am längsten online.)
Das ist ein Faktum. Das kannst Du nicht leugnen.
In Fakten Intentionen hinein zu interpretieren, die jemand 
"durchblicken" lässt, macht zunächst mal nicht wirklich Sinn, oder?

Dann hatte ich gefragt: Woran kann das liegen, dass das System nicht 
kompromittiert ist?
Das System verwalte ich wie alle anderen selbst. Es ist ungeschützt 
(d.h. ohne weiter Firewall) im Internet, bei einem großen amerikanischen 
Provider, dessen IP-Adressen ständig von "interessierter Seite" 
abgegrast werden.Bei einigen dieser Server wäre ein Einbruch sehr 
lukrativ gewesen.
Nun, bitte, erkläre es mir.
(BTW: Ich habe bei diesen Servern ein einziges Mal ein Backup gebraucht. 
Rate mal, warum.)

von oszi40 (Gast)


Lesenswert?

> Meine Aussage war, dass ich seit ca. 10 Jahren einen Debian Server im
> Internet habe, der ständig angegriffen wird.

Tucholsky meinte: "Laß dir von keinem Fachmann imponieren, der dir 
erzählt: »Lieber Freund, das mache ich schon seit zwanzig Jahren so!« – 
Man kann eine Sache auch zwanzig Jahre lang falsch machen."?

von Kilo S. (kilo_s)


Lesenswert?

Nano will uns seine Meinung aufzwingen, dabei vergisst er das man nur 
dann Innovative ideen haben kann wenn man auch andere meinungen 
Akzeptiert. Kompromissbereit ist usw.

oszi40 schrieb:
> Man kann eine Sache auch zwanzig Jahre lang falsch machen."?

Kann man, irren ist ja eben menschlich.

Aber man kann eben auch aus Fehlern lernen, sofern man das möchte.

von Niemand (Gast)


Lesenswert?

Mal ein wenig Abwechslung hier rein?
Habe heute wieder eine eMail bekommen mit Erpressungsversuch, es hätte 
der anonyme Hacker geschafft auf einer Schmuddel-Webseite Schad-Code zu 
platzieren, die in meinem System sämltiche privaten und geschäftlichen 
Kontakte und Dokumente entwendet hätte.
Weiter hätte er meine Web-Cam aktiviert und mich beim Onanieren gefilmt, 
und will nun Bit-Coins, damit er das nicht an meinen Bekanntschaft 
weiter gibt.
Bis dahin ja eigentlich ganz lustig, aber nun kommts, er weiß eines 
meiner Passwörter im Klartext und hat mich damit über gleich 2 
email-Accounts damit angeschrieben.
Jetzt komme ich ins Grübeln, oder habt ihr schon Ähnliches erlebt.
Da sind mir Vieren, die nichts von mir wissen, schon angenehmer?

von (prx) A. K. (prx)


Lesenswert?

Jemand schrieb:
> Bis dahin ja eigentlich ganz lustig, aber nun kommts, er weiß eines
> meiner Passwörter im Klartext und hat mich damit über gleich 2
> email-Accounts damit angeschrieben.

Gehe ich recht in der Annahme, dass dieses Password eine Webseite 
kennenlernte, oder sonst einen Internet-Dienst?

Man nehme eine Liste aufgeflogener Passwörter, bei denen auch die 
Mailadresse dabei steht. Dann schreibe man diese Leute an und jage ihnen 
mit der Nennung des Passwords Angst ein.

: Bearbeitet durch User
von Kilo S. (kilo_s)


Lesenswert?

Niemand schrieb:
> Jetzt komme ich ins Grübeln, oder habt ihr schon Ähnliches erlebt.

Nein, noch nicht. Jedenfalls nicht als "Betroffener". Meine Ex hatte 
sich mal auf der Internetpräsenz einer Musikschule den "BKA" Trojaner 
eingefangen.
Meine Ex-schwiegermutter mal eine "Rechnung" als PDF mit der ein 
Angreifer auf ihre Kontodaten zugreifen konnte.

Hast du vor kurzem von "Kunden" PDF's, V-Cards oder sowas erhalten?

Bei Facebook und Whatsapp gabs doch vor kurzem wieder mal so nen 
Blödsinn wegen der Passwörter im klartext.

OS?
Neue Software installiert?
Aktuell?
Aus welchen Quellen?

Hatten Dritte (auch mitarbeiter) Zugang zu deinem Netzwerk oder System?

Versuch doch mal deine letzten "Schritte" am Rechner nachzuvollziehen.

Vielleicht kann man dann die quelle des Angriff etwas eingrenzen.


NICHT! Zahlen.

Mit der/n Festplatte(n) hier melden:

https://www.polizei.de/Polizei/DE/Einrichtungen/ZAC/zac_node.html

Nicht formatieren, ausbauen und analysieren lassen!

Auch wenns "Weh tut".

von Kilo S. (kilo_s)


Lesenswert?

A. K. schrieb:
> Man nehme eine Liste aufgeflogener Passwörter, bei denen auch die
> Mailadresse dabei steht. Dann schreibe man diese Leute an und jage ihnen
> mit der Nennung des Passwords Angst ein.

Möglich! (Das ist heutzutage echt häufig!)

Bitte versuch dir aus einer Computerzeitschrift eine Live-CD/Stick zu 
besorgen, ändere vorsichtshalber alle Passwörter und klemm vorher die 
Festplatte ab.

Damit das Live system nix von der platte (sofern eine Lücke vorhanden) 
nachladen kann.

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Kilo S. schrieb:
> Nano will uns seine Meinung aufzwingen,

Bitte rede nicht von uns, wenn du nur eine Person bist.

von Np R. (samweis)


Lesenswert?

Kilo S. schrieb:
> oszi40 schrieb:
>> Man kann eine Sache auch zwanzig Jahre lang falsch machen."?
>
> Kann man, irren ist ja eben menschlich.
Ja, wo oszi40 Recht hat, hat er Recht: Nur weil jemand irgendetwas 
soundso lange macht, ist es noch lange nicht richtig.

Die Frage war aber: Der Server ist seit 10 Jahren jede Minute Angriffen 
ausgesetzt und doch nicht kompromittiert. Warum?

Nano schrieb:
> Weil das beim Planen eines Sicherheitskonzepts nicht relevant ist
Wahrscheinlichkeiten sind beim Planen eines Sicherheitskonzeptes nicht 
relevant? Ernsthaft?

von Kilo S. (kilo_s)


Lesenswert?

Nano schrieb:
> Bitte rede nicht von uns, wenn du nur eine Person bist.

Bei samwise versuchst du es auch!

Und nicht nur bei mir.

Kilo S. schrieb:
> ändere vorsichtshalber alle Passwörter und klemm vorher die Festplatte
> ab.

So manches fiese "Kerlchen" versteckt sich u.a (länger her) im MBR, 
Uefi/Bios.

Also besser:"Save then Sorry".

Jetzt is das Kind ja schon in den Brunnen gefallen.

von Nano (Gast)


Lesenswert?

Niemand schrieb:
> Mal ein wenig Abwechslung hier rein?
> Habe heute wieder eine eMail bekommen mit Erpressungsversuch, es hätte
> der anonyme Hacker geschafft auf einer Schmuddel-Webseite Schad-Code zu
> platzieren, die in meinem System sämltiche privaten und geschäftlichen
> Kontakte und Dokumente entwendet hätte.
> Weiter hätte er meine Web-Cam aktiviert und mich beim Onanieren gefilmt,
> und will nun Bit-Coins, damit er das nicht an meinen Bekanntschaft
> weiter gibt.
> Bis dahin ja eigentlich ganz lustig, aber nun kommts, er weiß eines
> meiner Passwörter im Klartext und hat mich damit über gleich 2
> email-Accounts damit angeschrieben.

Die Passwörter wurden höchstwahrscheinlich von der Passwortsammlung 
Collection 1-5, die im Januar bekannt wurde, abgegriffen.

https://www.heise.de/security/meldung/Neue-Passwort-Leaks-Insgesamt-2-2-Milliarden-Accounts-betroffen-4287538.html

Wie du überprüfen kannst, ob die beiden Passwörter in dieser 
Passwortdatenbank enthalten ist, kannst du auf folgender Webseite 
nachlesen:
https://haveibeenpwned.com/Passwords

Für die Prüfung gibt es drei Möglichkeiten.
1. Du lädst die gehashte Passwortdatenbank herunter, bildest aus deinen 
zwei Passwort jeweils einen Hash und schaust nach, ob der da drin ist. 
Wie das geht, habe ich in einem älteren Thread hier in diesem Forum 
beschrieben.

2. Du bildest einen Hash von deinen Passwort  und nutzt die API dieser 
Webseite, bei der du dann nur die ersten n Zeichen des Hashs 
übermittelst.
Wie viele das genau waren, kannst du auf der Webseite nachlesen.
Die Webseite liefert dir dann ein Ergebnis an Hashwerten zurück.
Diese musst du jetzt nur noch mit dem Hash deiner beiden eigenen 
Passwörter vergleichen.

3. (nicht zu empfehlen) Du gibst das Passwort auf dem dafür gedachten 
Eingabefeld der Webseite ein. Aus dem Passwort wird dann per Javascript 
auf deinem Browser ein Hash gebildet und wie in 2. nur ein Teil des Hash 
wirklich an die Webseite übertragen.
Danach bekommst du eine Anzahl an verschiedenen Hashs zurück, wenn etwas 
gefunden wurde und das Javascript Skript wertet diese dann aus und sagt 
dir dann, ob dein Passwort dabei ist oder nicht.
Da das ganze lokal auf deinem Browser läuft und die Webseite somit dein 
Passwort nicht im Klartext erhält, kann man das zwar benutzen, aber zu 
empfehlen ist es trotzdem nicht, weil du nie wissen kannst, ob jetzt 
gerade diese Webseite kompromittiert und das Javascript ersetzt wurde.
Gut, du könntest das Javascript noch überprüfen, aber dazu müsstest du 
Javascript Code lesen und verstehen können, was ich jetzt nicht weiß.

Sollte ich Recht behalten, dann musst du dir über die Mail keine 
Gedanken machen.
Du solltest aber dringend dann die beiden Passwörter ändern.

Auch noch zu beachten ist, dass die Passwörter aus Collection 2-5 sich 
NICHT in der gehashten Passwortliste befinden.
D.h. selbst, wenn dein Passwort nicht gefunden wurde, könnten es die 
Schreiber dieser E-Mail aus Collection 2-5 gestohlen haben.

von Np R. (samweis)


Lesenswert?

Niemand schrieb:
> er weiß eines
> meiner Passwörter im Klartext und hat mich damit über gleich 2
> email-Accounts damit angeschrieben.

Der Formulierung "eines meiner Passwörter" entnehme ich, dass Du eine 
begrenzte Anzahl Passwörter verwendest und diese (vielleicht je nach 
"Sicherheits-Kategorie") für verschiedene Zwecke mehrfach verwendest.

Solltest Du diese Passwörter z.B. beim Online-Handel in irgendwelchen 
Web-Shops eingesetzt haben, dann ist es durchaus möglich, dass sie dort 
"verloren" gegangen sind. Das ist mir in den letzten ca. 5 Jahren 
zweimal passiert - d.h. von zwei Vorkommnissen wurde ich unterrichtet. 
Wie oft derartige Einbrüche unentdeckt geblieben sind oder aber der 
Shop-Betreiber dachte, es sei für seine Kundenbeziehungen besser, wenn 
er lieber nichts sagt... Leuten, die im 21. Jahrhundert Passwörter noch 
unverschlüsselt speichern, ist alles zuzutrauen.

Listen mit so erlangten Passwort/E-Mail Kombinationen kannst Du 
kaufen/herunterladen.

Daher: keine Nutzerkonten in Webshops anlegen. Wenn unbedingt nötig, 
dann eine Wegwerf-Adresse verwenden. Nie der Bequemlichkeit halber auch 
noch Zahlungsdaten im Shop, bei Amazon oder sonst wo speichern.

P.S.: Sehr schön, da bringt nano doch auch gleich die Internet-Adresse 
die ich gerade suchte. Da macht er doch mal was Nützliches. ;-)

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Np R. schrieb:
> Nano schrieb:
>> Weil das beim Planen eines Sicherheitskonzepts nicht relevant ist
> Wahrscheinlichkeiten sind beim Planen eines Sicherheitskonzeptes nicht
> relevant? Ernsthaft?

Echte Sicherheit muss Vorrang haben.

Echte Sicherheit bedeutet also, Backupfestplatte vom Rechner abklemmen.

Es ist keine Sicherheit, wenn du die Backupfestplatte am Rechner 
angeschlossen lässt, dich durch Wahrscheinlichkeiten in falscher 
Sicherheit wähnst und aufgrund der geringeren Verbreitung von Linux auf 
dem Desktop feste daran glaubt, dass dein Linux System nicht 
kompromittiert werden würde.
Denn GLAUBE ist keine Sicherheit. Es sollte nicht zum Sicherheitskonzept 
gehören, wenn man es auch richtig durch abtrennen der Festplatte lösen 
kann.

von Np R. (samweis)


Lesenswert?

Nano schrieb:
> Kilo S. schrieb:
>> Nano will uns seine Meinung aufzwingen,
>
> Bitte rede nicht von uns, wenn du nur eine Person bist.

Liebe/r nano,
Kilo S. ist hiermit offiziell autorisiert in genau dieser Angelegenheit 
den Plural zu benutzen. ;-)

Das ist aber doch wurscht, denn "wahr" und "falsch" werden doch nicht 
demokratisch entschieden. Du musst einfach nur das bessere Argument 
haben.

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Kilo S. schrieb:
> Nano schrieb:
>> Bitte rede nicht von uns, wenn du nur eine Person bist.
>
> Bei samwise versuchst du es auch!
>
> Und nicht nur bei mir.

Du kannst nicht für ihn sprechen.

Ebenso übersiehst du die Beiträge der anderen, z.B. von Dr. Sommer die 
bspw. deiner Position ebenfalls widersprechen.
Hier sind zwei Beispiele:
Beitrag "Re: Backups - Sicherheit vor Viren"
Beitrag "Re: Backups - Sicherheit vor Viren"

von Kilo S. (kilo_s)


Lesenswert?

Nano schrieb:
> Es ist keine Sicherheit, wenn du die Backupfestplatte am Rechner
> angeschlossen lässt, dich durch Wahrscheinlichkeiten in falscher
> Sicherheit wähnst und aufgrund der geringeren Verbreitung von Linux auf
> dem Desktop feste daran glaubt, dass dein Linux System nicht
> kompromittiert werden würde.

Kilo S. schrieb:
> Ich hab nie behauptet das es keine Viren, Trojaner o.ä für linux gibt.
>
> Nur das deren Verbreitung nicht so ausgeprägt ist wie für OS-X, Windows
> usw...

Nano schrieb:
> Denn GLAUBE ist keine Sicherheit. Es sollte nicht zum Sicherheitskonzept
> gehören, wenn man es auch richtig durch abtrennen der Festplatte lösen
> kann.

Kilo S. schrieb:
> Eine Kopie (Mit DD Geklont) des Betriebssystem ist auf einer nicht im
> Rechner befindlichen SSD Festplatte (Wechselrahmen) deren Passwörter
> nach dem Klonen geändert wurden und die daten liegen auf einer mit einem
> weiteren 13 Stelligen Passwort verschlüsselten 1TB HDD im Rechner, ein
> Backup auf einer 2,5 Ext. USB mit 1TB und eigenem Passwort zur
> verschlüsselung.

Ich seh bei Nano keine besserung!

Alles was er hier anspricht wurde bereits von mehreren usern hier 
gesagt!

Und natürlich wird die USB Platte nur zum Backup angeschlossen, das ist 
alleine vom logischen denken her das einzig richtige!

von Nano (Gast)


Lesenswert?

Np R. schrieb:
> Daher: keine Nutzerkonten in Webshops anlegen. Wenn unbedingt nötig,
> dann eine Wegwerf-Adresse verwenden. Nie der Bequemlichkeit halber auch
> noch Zahlungsdaten im Shop, bei Amazon oder sonst wo speichern.

Den Vorschlag mit der Wegwerf Adresse teile ich nicht.
Shops wie Amazon sind weit mehr als nur ein Shop der Waren verschickt.
Kauft man eine Musik CD, dann kriegt man auf seinen Account die CD auch 
als digitalen Download gutgeschrieben.
Bei einem Verlust oder Vergessen des Passworts kann man das PW mit 
seiner E-Mail Adresse erneuern, hat man in dem Fall eine Wegwerf Adresse 
angegeben, dann kommt man nicht mehr an seinen Account heran.
Ähnliche Probleme können bei der Reklamation oder 2 Faktor 
Authentifizierung entstehen.

Deswegen empfehle ich eher folgendes:

1. Wenn vermeidbar, dann kein Nutzerkonto anlegen.
2. Wenn nicht vermeidbar, dann mit einer richtigen E-Mail Adresse 
anlegen, die man nur für Einkäufe und Accounts, die einem Geld kosten, 
verwendet.
3. Für jeden Shop ein anderes und sicheres und ausreichend langes 
Passwort verwenden. Das ist zwingend, wenn man wissen will, welcher Shop 
seine Daten verloren hat, dann kann man das später anhand anhand solcher 
öffentlichen Passwort Hashdatenbanken herausfinden.
4. Niemals Zahlungsdaten Dauerhaft im Shop anlegen.
5. Bei Shops, bei denen man auf Rechnung bestellen kann, ist hohe 
Vorsicht anzuraten. Denn die Schicken die Ware auch mal los, wenn das 
Geld noch nicht überwiesen wurde. Sollte dann der eigene Account 
kompromitiert sein und es nicht das Verschulden des Händlers ist, was 
nachzuweisen ist, dann hat man ein Problem. Man haftet nämlich für 
seinen Account und muss daher die Zugangsdaten sicher verwahren und 
ordentliche Passwörter verwenden.
Das gleiche Passwort mehrmals woanders zu verwenden, wäre auch 
fahrlässig.
Bei Shops, die nur Nachnahme oder Vorkasse die Ware verschicken dürfte 
das Problem nicht so groß sein, dennoch sollte man hier natürlich auch 
sichere Passwörter verwenden.
6. Für Foren, Soziale Netzwerke und sonstige privaten Dinge sollte man 
eine separate E-Mail Adresse verwenden.
7. Die Verknüpfung, welches Passwort man bei welchem Shop verwendet hat, 
sollte man sich natürlich merken und im Zweifelsfall aufschreiben und 
die Liste sicher verwahren.

von Nano (Gast)


Lesenswert?

Np R. schrieb:
> Nano schrieb:
>> Kilo S. schrieb:
>>> Nano will uns seine Meinung aufzwingen,
>>
>> Bitte rede nicht von uns, wenn du nur eine Person bist.
>
> Liebe/r nano,
> Kilo S. ist hiermit offiziell autorisiert in genau dieser Angelegenheit
> den Plural zu benutzen. ;-)

In dem Fall kann er nur für dich sprechen, nicht aber für die anderen, 
die euch beide schon korrigieren mussten.

von Nano (Gast)


Lesenswert?

Kilo S. schrieb:
> Ich hab nie behauptet das es keine Viren, Trojaner o.ä für linux gibt.
>
> Nur das deren Verbreitung nicht so ausgeprägt ist wie für OS-X, Windows
> usw...

Ja glaubst, dass man nicht angegriffen werden würde, weil die 
Verbreitung geringer ist, wäre kein Glauben?


Kilo S. schrieb:
> Ich seh bei Nano keine besserung!

Die ist eher bei dir zu beobachten.
Mit dir zu diskutieren ist wie am Stammtisch zu diskutieren, bei dem du 
Halbwissen als Argument vorbringst und dann auch noch glaubst, dass du 
damit Recht hättest.


> Und natürlich wird die USB Platte nur zum Backup angeschlossen, das ist
> alleine vom logischen denken her das einzig richtige!

Ich habe dir ja jetzt schon mehrfach gesagt, dass du die Frage des 
Threadstarters noch einmal lesen solltest.

von Kilo S. (kilo_s)


Lesenswert?

Lach ... Nano, bitte lerne Kpmpromissbereitschaft! Oder Akzeptiere 
bitte das du nichtnder einzige bist der Ahnung hat!

Du meinst ja auch man müsse (was macht ein Zero Day?!, Achtung! Die 
frage ist an Nano gestellt. Bitte lasst ihn zuerst Antworten)zum 
kompromittierten eines System keine möglichkeit haben code im 
Userspace/Ram/Kernel oder von der CPU/Bios/Uefi ausführen lassen zu 
können.


Ich weiß was da wieder von ihm kommt, deswegen löse ich es selbst gleich 
mit auf:
Um ein system zu kompromittierten, musst du eine möglichkeit (Zero, 
Exploit, Virus, Trojaner, Webshell, RFI, LFI, RCE, XSS usw...) haben den 
code auf dem zielsystem auszuführen.
Unsichere passwörter, schlechte oder nicht konfigurierte Rechte, 
Schlechter oder Unsicherer Server Deamon, Fehlerhaftes 
Programm/Web-Applikation, Physischer zugriff aus das System, Infizierter 
stick, Netzwerkverbindung....

Das geht nur über drei möglichkeiten:

WHITE-Hat: du kennst die lücke und hast genügend Informationen dazu, 
nutzt sie und bist drin!
GREY-Hat: Teilweise informationen, findest du nach prüfung die Lücke.
BLACK-Hat: Greifst auf Verdacht an und findest ein einfallstor!


So... und nun wiederlege das doch mal!

O.T: Erst mal Musik! Den feier ich mir gerade so übel!

https://youtu.be/0y-GACXtvlk

: Bearbeitet durch User
von Niemand (Gast)


Lesenswert?

A. K. schrieb:
> Jemand schrieb:
>> Bis dahin ja eigentlich ganz lustig, aber nun kommts, er weiß eines
>> meiner Passwörter im Klartext und hat mich damit über gleich 2
>> email-Accounts damit angeschrieben.
>
> Gehe ich recht in der Annahme, dass dieses Password eine Webseite
> kennenlernte, oder sonst einen Internet-Dienst?
keine Ahnung, die Prüfung meines Browsers mit dem Passwort in Verbindung 
mit nur einer Webseite war etwas unglaubwürdig, denn 1. eine deutsche 
und 2. eine gewerbliche ... aber auch dort sitzen nur einfache Leute als 
Mods und Admins

> Man nehme eine Liste aufgeflogener Passwörter, bei denen auch die
> Mailadresse dabei steht. Dann schreibe man diese Leute an und jage ihnen
> mit der Nennung des Passwords Angst ein.
Zu deiner Theorie hast du auch einen passenden Gegenbeweis, weil so 
Listen mit aufgeflogenen Passwörtern und zugehörigen email-Addys hört 
sich richtig einfach und sogar logisch an.
Irgendwo war da vor Kurzem auch was von zu lesen, den Link dazu hast du 
nicht zufällig? War wohl glaube ich bei heise auch drin?

von oszi40 (Gast)


Lesenswert?

Kilo S. schrieb:
> BLACK-Hat

Dau-Hat? rm -r ?

von Kilo S. (kilo_s)


Lesenswert?

oszi40 schrieb:
> Dau-Hat? rm -r ?

Andere Bezeichnung für "Cracker", also jemand der aus Habgier, 
Schadenfreude, Spionage o.ä Handelt.

Meist bzw. Immer um schaden an femden Systemen zu verursachen.

https://en.m.wikipedia.org/wiki/Black_hat

von Niemand (Gast)


Lesenswert?

Kilo S. schrieb:
> Hast du vor kurzem von "Kunden" PDF's, V-Cards oder sowas erhalten?
nein keine und wenn werden die vorher geprüft

> Bei Facebook und Whatsapp gabs doch vor kurzem wieder mal so nen
> Blödsinn wegen der Passwörter im klartext.
bin weder bei WA noch bei FB

> OS?
> Neue Software installiert?
> Aktuell?
> Aus welchen Quellen?
>
> Hatten Dritte (auch mitarbeiter) Zugang zu deinem Netzwerk oder System?
>
> Versuch doch mal deine letzten "Schritte" am Rechner nachzuvollziehen.
>
> Vielleicht kann man dann die quelle des Angriff etwas eingrenzen.
>
> NICHT! Zahlen.

Das ist nicht die erste EMail von dem Kaliber, nur das spez. Passwort 
machte mich etwas stutzig, wobei ich ja natürlich auch eine Web-cam an 
meinem PC habe?

Die Email kam noch dazu von dort
IP address:  217.19.239.61
hostname:   217.19.239.61.static.hosted.by.combell.com
ISP:           Sentia N.V.
Organization:   COMBELL Network
City:           Brussels

Aller bisheriger Quark kam nicht aus Europa.
Wer auf solchen Schwachsinn hin zahlt, der kann mir auch gleich sein 
Geld geben.
Musste natürlich erstmal alle Möglichkeiten prüfen, und habe den 
Webseiten- betreiber mit der Kombination erstmal angeschrieben. Bisher 
keine Rückmeldung.
Auf meinem PC läuft MSE und ich halte das eher wie A.K. für ne Luft-Nr..

von Nano (Gast)


Lesenswert?

Kilo S. schrieb:
> Lach ... Nano, bitte lerne Kpmpromissbereitschaft! Oder Akzeptiere
> bitte das du nichtnder einzige bist der Ahnung hat!

Deine Aussage ist die folgende:
===============================
Eine geringere Verbreitung des OS auf dem Desktop führt zu einer höheren 
Sicherheit, da es aufgrund der geringeren Verbreitung seltener 
angegriffen wird.

Meine Aussage ist diese:
========================
Eine geringere Verbreitung des OS führt zu keiner höheren Sicherheit, da 
die Sicherheit eines Systems nicht von dessen Verbreitungsgrad abhängig 
ist.
Es ist richtig, dass Angriffe wahrscheinlich seltener durchgeführt 
werden, aber absolut betrachtet wird die Sicherheit dadurch nicht höher. 
Security by Obscurity ist kein Sicherheitsgewinn.


Fazit:
======
Der Fall ist technisch so klar, dass man sich da gar nicht darüber 
streiten muss. Aber du glaubst ja auch, dass man das Root Passwort 
erraten muss, um root Zugriff zu erhalten. Und da fängt eben bei dir das 
Halbwissen und Stammtischgequatsche an.

Die Wikipedia übersetzt "Security by Obscurity" mit "Sicherheit durch 
Unklarheit".
Man kann inhaltstreu "Obscurity" aber auch mit Verdunkelung, 
Verheimlichung, Verbergen übersetzen und das ist eben genau das, wenn 
man ein OS mit geringerer Verbreitung einsetzt und dann glauben will, 
dass die Sicherheit dadurch gestiegen wäre.

Kann man Sicherheit garantieren, wenn man Code hätte, der absolut 
perfekt wäre?
Wäre dies mathematisch beweisbar, dass der Code keine Fehler hätte, dann 
könnte man das sogar.
Aber man kann nicht Sicherheit garantieren, wenn man sagt, weil ein Code 
nur von 2-5% der User eingesetzt wird, dass man deswegen nicht 
angegriffen werden würde bzw. man Sicherheit hätte. Da fängt nämlich der 
Glaube an.

> Du meinst ja auch man müsse (was macht ein Zero Day?!, Achtung! Die
> frage ist an Nano gestellt. Bitte lasst ihn zuerst Antworten)zum
> kompromittierten eines System keine möglichkeit haben code im
> Userspace/Ram/Kernel oder von der CPU/Bios/Uefi ausführen lassen zu
> können.

Hä?
Wo soll ich so etwas geschrieben haben?
Verwechselst du das jetzt mit dem Punkt, wo ich dir gesagt habe, dass 
man bei physikalischem Zugriff auf den Rechner auf eine nicht 
verschlüsselte Partition mit einem Live USB Stick auf diese Partition 
zugreifen könnte?

Und was deine Frage bezüglich Zero Day betrifft?
Was bitteschön willst du mit so einer Frage erreichen?
Ich weiß zwar was ein Zero Day ist, aber die Frage ist doch völlig 
unsinnig, weil eine Antwort darauf, nicht beweisen würde, ob ich die 
Antwort bereits wusste, oder einfach im Internet nachgelesen hätte.

Es ist genauso unsinnig, wenn ich dir sagen würde, dass ich Datenschutz 
und Datensicherheit als Studienfach gehabt hätte, du könntest es 
trotzdem nicht überprüfen.


> So... und nun wiederlege das doch mal!

Warum soll ich das widerlegen?
Du hast das schön zusammengefasst, allerdings hast du die Variante mit 
dem Hammer vergessen.

von Kilo S. (kilo_s)


Lesenswert?

Niemand schrieb:
> bin weder bei WA noch bei FB

Dito!

Niemand schrieb:
> Auf meinem PC läuft MSE und ich halte das eher wie A.K. für ne Luft-Nr..

Ja, das kann ich mir ebenfalls am ehesten vorstellen.

Niemand schrieb:
> nein keine und wenn werden die vorher geprüft

Eben aus genau dem Grund. Ich Schätze dich nicht als Dau ein.

Niemand schrieb:
> IP address:  217.19.239.61
> hostname:   217.19.239.61.static.hosted.by.combell.com
> ISP:           Sentia N.V.
> Organization:   COMBELL Network
> City:           Brussels

Könnte sein das der Server Kompromittiert wurde und er kunden dort 
erpresst, was nach den Informationen am wahrscheinlichsten erscheint. 
;-)

: Bearbeitet durch User
von Kilo S. (kilo_s)


Lesenswert?

Nano schrieb:
> Wenn der Standardaccount, also der mit einfachen Rechten, kompromittiert
> wurde, dann wird in der Regel weitere Schadsoftware nachgeladen um mit
> dieser andere Sicherheitslücken auszunutzen, die es dem Angreifer
> ermöglichen root Rechte zu erlangen.
> Und wenn ein Angreifer erst einmal lokale Rechte, durch Kompromittierung
> eines einfachen Benutzeraccounts erreicht hat, dann ist es oftmals
> wesentlich einfacher, anschließend root Rechte zu erlangen.

Was überhaupt erst mal voraussetzt das er das System kompromittieren 
konnte!

Was beim sicherheitskonzept von linux, der schwereren Erreichbarkeit 
eines nicht öffentlich zugänglicheb Heimcomputer und den hier 
vorgeschlagenen Maßnahmen zur sicherung wie wahrscheinlich ist?!


Klar, IPv6 Kann heutzutage durchaus ein einfallstor sein, 
Sicherheitslücken in Programmen (Browser usw..) natürlich auch.

Np R. schrieb:
> In der Praxis insbesondere des Heim-Anwenders ist dies nicht
> praktikabel.
>
> In der Theorie ist jedes System unsicher, das eine Sicherheitslücke hat
> oder haben könnte. Denn auch wenn die Lücke noch nicht allgemein bekannt
> ist oder erst morgen entdeckt wird, ist sie eine Gefahr.
>
> In der Praxis muss eine Sicherheitslücke erst einmal durch einen
> praktikablen Exploit ausgenutzt werden können (Sicherheitslücken, die
> z.B.  nur dann genutzt werden können, wenn physischer Zugang zum Rechner
> besteht, sind für Heimanwender reichlich uninteressant). Dann muss ein
> Exploit vielversprechend genug sein, dass dafür jemand Schadsoftware
> schreibt (was er z.B. nicht tun wird, wenn die Lücke nicht verbreitet
> ist oder bei jedem Rechner individuell anders genutzt werden muss). Dann
> muss die Software geschrieben sein und Verbreitung finden, bevor die
> Lücke bekannt und geschlossen wird (da hast Du bei Windows übrigens
> deutlich mehr Zeit).
> Und schließlich muss der Anwender sein System schutzlos dem
> Verbreitungsweg aussetzen.
> In der Praxis sieht es also für ein Linux-System ziemlich rosig aus.
> Daran kommst Du nicht vorbei. Weder in der Theorie durch theoretische
> Betrachtung von Sicherheitsfeatures noch ganz empirisch in der Praxis.
>
> Und das Argument, Linux sei Sicherheit durch Obscurity, ist sowohl in
> der Theorie als auch in der Praxis völliger Unsinn.

ACK!

P.S
Die größte lücke ist der unbedarfte User.
Nähmlich durch:Social Engineering(Ungeprüfte mailanhänge, Phishing 
Mails), in der heutigen Zeit. Danach kommen Exploits und Lücken in 
Programmen, Zero Day Exploits....

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Kilo S. schrieb:
> Nano schrieb:
>> Wenn der Standardaccount, also der mit einfachen Rechten, kompromittiert
>> wurde, dann wird in der Regel weitere Schadsoftware nachgeladen um mit
>> dieser andere Sicherheitslücken auszunutzen, die es dem Angreifer
>> ermöglichen root Rechte zu erlangen.
>> Und wenn ein Angreifer erst einmal lokale Rechte, durch Kompromittierung
>> eines einfachen Benutzeraccounts erreicht hat, dann ist es oftmals
>> wesentlich einfacher, anschließend root Rechte zu erlangen.
>
> Was überhaupt erst mal voraussetzt das er das System kompromittieren
> konnte!
>
> Was beim sicherheitskonzept von linux, der schwereren Erreichbarkeit
> eines nicht öffentlich zugänglicheb Heimcomputer und den hier
> vorgeschlagenen Maßnahmen zur sicherung wie wahrscheinlich ist?!

Man kann dir trotzdem E-Mail Anhänge schicken, die auf Linux Systeme 
bzwl. deine Distribution spezifiziert sind.
Prinzipiell bildet Linux hier keine Ausnahme und dennoch argumentierst 
du hier wieder mit der Wahrscheinlichkeiten und einer geringen 
Verbreitung und darin liegt dein Fehler.

> Sicherheitslücken in Programmen (Browser usw..) natürlich auch.

Eben.
>
> Np R. schrieb:
>> Und das Argument, Linux sei Sicherheit durch Obscurity, ist sowohl in
>> der Theorie als auch in der Praxis völliger Unsinn.
>
> ACK!

Ihr beiden habt es nicht verstanden.
Außerdem sagte ich nicht, das Linux sei SIcherheit durch Obscurity, das 
hat Np R. nicht richtig gelesen, bzw. mir unterstellt, sondern ich 
sagte, der Glaube, Sicherheit durch eine geringere Verbreitung zu 
erlangen ist scheinbare Security by Obsycurity und diese Aussage ist 
richtig, da die geringere Verbreitung kein mehr an Sicherheit bietet.
Es ist hier prinzipiell völlig egal, ob das nun Linux, FreeBSD oder ein 
sonstiges vergleichbares OS ist.

Das traurige ist allerdings, dass du nicht dazu lernst oder nicht lernen 
willst.
Denn in folgendem älteren Kommentar, habe ich es dir noch einmal 
deutlich beschrieben:
Beitrag "Re: Backups - Sicherheit vor Viren"

von Kilo S. (kilo_s)


Lesenswert?

Oder anders gesagt.

Eine einzelne IP zu scannen und ein privates Netzwerk anzugreifen 
beschränkt die anzahl möglicher Ziele auf die anzahl Clients im 
Netzwerk.

Einen gut besuchten Server zu Hacken und von dort aus alle Clients die 
den Server besuchen anzugreifen erhöht die anzahl von Zielen die durch 
die verwendete Lücke angreifbar sind drastisch.

Was wird der Hacker wohl höchstwahrscheinlich tun?

Genau, er versucht vom Server aus schadsoftware zu verbreiten um von 
10.000 Client's vielleicht 3000 zu infizieren die von der lücke 
betroffen sind.

von Kilo S. (kilo_s)


Lesenswert?

Nano schrieb:
> Ihr beiden habt es nicht verstanden.

Du argumentierst Unlogisch!

Ein Ziel bringt dir ein mal Loot!

10.000 Ziele von denen 3000 infiziert werden können bringen dir 3000 Mal 
loot.

Effizienz!

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Kilo S. schrieb:
> Nano schrieb:
>> Ihr beiden habt es nicht verstanden.
>
> Du argumentierst Unlogisch!

Nein, das tue ich nicht. Weil ich von Sicherheitsstrategien spreche und 
dd von etwas ganz anderem.

>
> Ein Ziel bringt dir ein mal Loot!
>
> 10.000 Ziele von denen 3000 infiziert werden können bringen dir 3000 Mal
> loot.
>
> Effizienz!

Und was wenn das den Hacker alles nicht interessiert, weil er es auf 
genau deinen Rechner abgesehen habe?
Wo ist deine Sicherheit jetzt?

Siehste!

Übrigens:
Neulich habe ich mich mit jemandem unterhalten, der das Problem hatte, 
das seine Patentanmeldungen alle abgelehnt wurden, weil seltsamerweise 
immer ein paar Tage vorher jemand mit der gleichen Idee und Lösung beim 
Patentamt eine Patentanmeldung angemeldet hat. Es war sogar immer der 
gleiche.
Er konnte sich das nicht erklären.
Dazu, ihm zu sagen, dass das zwar Zufall sein könnte oder aber auch 
alternativ, sein Rechner auch kompromittiert sein könnte, dazu kam ich 
leider nicht mehr, aber in letzterem Fall ist man natürlich ein 
interessantes Ziel, wenn man seine patentierfähigen Ideen auf seinem 
Rechner entwickelt und auf die Sicherheit des Rechners nicht achtet bzw. 
sich in falscher Sicherheit wiegt.

von Kilo S. (kilo_s)


Lesenswert?

Nano schrieb:
> Und was wenn das den Hacker alles nicht interessiert, weil er es auf
> genau deinen Rechner abgesehen habe?
Wie soll er das vorher Wissen wenn er dich und dein system nicht kennt?!

Np R. schrieb:
> Weil sich irgendein Krimineller dafür interessiert, wo Du Deine
> Unterwäsche kaufst?
> Oder weil er Deinen Rechner für ein Bot-Net für Spam-Mails braucht?

Nano schrieb:
> Wo ist deine Sicherheit jetzt?

Im Konzept das sich jeder user selbst zurecht legen muss.
Nach Betrachtung der möglichen szenarien.

Nano schrieb:
> wenn man seine patentierfähigen Ideen auf seinem Rechner entwickelt und
> auf die Sicherheit des Rechners nicht achtet bzw. sich in falscher
> Sicherheit wiegt.

Was das Ziel Lohnenswert macht!

Ein Heimanwender von dem du eben nicht weißt ob er verwertbare daten auf 
dem system hat wird nicht aus jucks angegriffen.

Und schon gar nicht direkt!

Kilo S. schrieb:
> Genau, er versucht vom Server aus schadsoftware zu verbreiten um von
> 10.000 Client's vielleicht 3000 zu infizieren die von der lücke
> betroffen sind.

Er wird so viele daten abgreifen wie möglich um sich die lukrativen 
daraus zu sammeln um eben mehr lukrative Datensätze zu haben und zu 
Nutzen bzw. Verkaufen.

Auf den Steuer-CD's waren wie viele Datensätze?

Genau! NICHT nur einer!

Nano schrieb:
> Dazu, ihm zu sagen, dass das zwar Zufall sein könnte oder aber auch
> alternativ, sein Rechner auch kompromittiert sein könnte

Was wiederum wie passiert ist?

Np R. schrieb:
> Listen mit so erlangten Passwort/E-Mail Kombinationen kannst Du
> kaufen/herunterladen.

Schneller, Effizienter und lukrativer.

Wahrscheinlicher als ein direkter Angriff auf einen einzelnen Computer.

Google erhebt auch Alle daten und verwertet nur die lukrativsten bzw. 
Verwertet alle.

Warum sollten sie das nur bei einem machen?!

: Bearbeitet durch User
von Kilo S. (kilo_s)


Lesenswert?

Und nun sind wir wieder beim thema:
Es gibt mehr heimcomputer mit Windows und Android als mit Linux, weshalb 
ein hacker auf die größte Zielgruppen gehen wird.

Entsprechend ist es zwar möglich das auch ein Linux infiziert wird, 
jedoch weniger oft als ein Windows oder Android!

Und zusätzlich ist Linux vom sicherheitskonzept auch ausgefeilter als 
Windows.

Und da kannst du nun versuchen zu argumentieren wie du willst!

Es ist einfach so. Es lohnt für Hacker nicht systeme zu infizieren deren 
Anteil im internet geringer ist als der von Windows.

Die menge macht's, daraus die qualitativ besten die sich an den 
höchstbietenden verkaufen lassen.

von Nano (Gast)


Lesenswert?

Kilo S. schrieb:
> Nano schrieb:
>> Und was wenn das den Hacker alles nicht interessiert, weil er es auf
>> genau deinen Rechner abgesehen habe?
> Wie soll er das vorher Wissen wenn er dich und dein system nicht kennt?!

Woher willst du das wissen?
Jemand der dich kennt und deine E-Mail kennt, der kann unter einer 
anderen E-Mail Adresse dir natürlich Anhänge zuschicken und darauf 
hoffen, dass du sie öffnest.
Je besser man das Opfer kennt, desto leichter ist das mit dem Social 
Engineering.

> Nano schrieb:
>> wenn man seine patentierfähigen Ideen auf seinem Rechner entwickelt und
>> auf die Sicherheit des Rechners nicht achtet bzw. sich in falscher
>> Sicherheit wiegt.
>
> Was das Ziel Lohnenswert macht!
>
> Ein Heimanwender von dem du eben nicht weißt ob er verwertbare daten auf
> dem system hat wird nicht aus jucks angegriffen.

Habe ich nicht behauptet, aber darum geht es auch gar nicht.
Sondern darum, ob es du eine erhöhte Sicherheit dadurch hast, dass Linux 
eine geringe Verbreitung hat und das ist eben nicht der Fall.

>
> Kilo S. schrieb:
>> Genau, er versucht vom Server aus schadsoftware zu verbreiten um von
>> 10.000 Client's vielleicht 3000 zu infizieren die von der lücke
>> betroffen sind.
>
> Er wird so viele daten abgreifen wie möglich um sich die lukrativen
> daraus zu sammeln um eben mehr lukrative Datensätze zu haben und zu
> Nutzen bzw. Verkaufen.
>
> Auf den Steuer-CD's waren wie viele Datensätze?
>
> Genau! NICHT nur einer!

Ich verstehe jetzt zwar nicht, warum du auf deine eigenen Kommentare 
antwortest, aber nun denn.
Oder nutzt du hier zwei Accounts und hast einen Flüchtigkeitsfehler 
begangen mit dem richtigen das Kommentar zu schreiben?

von Kilo S. (kilo_s)


Lesenswert?

Nano schrieb:
> Sondern darum, ob es du eine erhöhte Sicherheit dadurch hast, dass Linux
> eine geringe Verbreitung hat und das ist eben nicht der Fall.

Doch, der größte teil an schadsoftware im Netz zielt auf die größten 
Zielgruppen ab.

Weniger viele schadprogramme für ein Betriebssystem reduzieren die 
warscheinlichkeit einer Infektion drastisch!

Du kaufst ja auch nicht für 1€ Mehl, wirfst für 50ct den mixer an und 
Bäckst danach für 2€ Stromkosten, wenn du für gerade mal 2€ ein fertiges 
Brot bekommst mit dem du weniger arbeit hast.

Es sei denn du kannst dein Brot danach für 50€ verkaufen.
Ein Hacker wird ebenso wenig einen trojaner für ein Betriebssystem 
schreiben dessen Verbreitung geringer ist (weniger verfügbare 
Datensätze) als eher für eines mit dem er eben nur ein mal einen code 
schreiben muss und danach XX% aller user im Netz infizieren kann und 
somit das X-fache an verwertbaren Datensätzen bekommt!

Nano schrieb:
> Ich verstehe jetzt zwar nicht, warum du auf deine eigenen Kommentare
> antwortest, aber nun denn.
> Oder nutzt du hier zwei Accounts und hast einen Flüchtigkeitsfehler
> begangen mit dem richtigen das Kommentar zu schreiben?

Damit du vielleicht beim zweiten oder dritten mal lesen die Logik hinter 
dieser Überlegung verstehen kannst!

: Bearbeitet durch User
von Kilo S. (kilo_s)


Lesenswert?

exploit-db.com

Filter: Remote, Linux: 899 Einträge!
Filter: Remote, Windows: 3,530 Einträge!


Noch fragen?!

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Kilo S. schrieb:
> Weniger viele schadprogramme für ein Betriebssystem reduzieren die
> warscheinlichkeit einer Infektion drastisch!

Sie reduzieren die Wahrscheinlichkeit einer Infektion, sie erhöhen aber 
nicht die Sicherheit.
Ein kleiner, aber feiner Unterschied.

Nach deiner Logik wäre man mit Windows 95 sicherer als mit Linux, weil 
es nur noch einen Bruchteil des Marktanteils von Linux inne hat.



Eine andere fiktive Fallbetrachtung, anhand man deine Logik überprüfen 
kann:

Es sei gegeben ein Betriebssystem mit 95 % Marktanteil, das aber keine 
Sicherheitslücke hat.
Und es sei gegeben ein Betriebssystem mit 5 % Marktanteil, das eine 
Sicherheitslücke hat.
Glaubst du jetzt, dass deine Sicherheit erhöht ist, wenn du das 
Betriebssystem mit nur 5 % Marktanteil nimmst?


Oder ein anderes, weniger abstraktes Beispiel:

Die meisten Einbrüche in Häuser finden laut folgendem Artikel Tagsüber 
statt:
https://www.t-online.de/heim-garten/bauen/id_77072262/wann-einbrecher-zuschlagen-nach-uhrzeit-und-monat.html

Glaubst du jetzt, dass deine Sicherheit erhöht ist, wenn du um 
Mitternacht ein Fenster offen stehen lässt?

von Kilo S. (kilo_s)


Lesenswert?

Nano schrieb:
> Sie reduzieren die Wahrscheinlichkeit einer Infektion, sie erhöhen aber
> nicht die Sicherheit.

Unlogisch, verringertes Risiko ist gleichzeitig eine gesteigerte 
sicherheit.
Denn wo weniger Risiko besteht bist du gleichzeitg sicherer.
Ob du das nun (wortklauberei) so wahr haben willst oder nicht.

Wie Fahrradfahren mit Helm, egal wie gut du fährst, mit Helm bist du 
sicherer auch wenn du ohne genauso gut fährst.

Linux ist auch vom grundkonzept her sicherer gestaltet, nochmal erhöte 
sicherheit.

von mal überlegen... (Gast)


Lesenswert?

Kilo S. schrieb:
> Wie Fahrradfahren mit Helm, egal wie gut du fährst, mit Helm bist du
> sicherer auch wenn du ohne genauso gut fährst.

Ob du mit oder ohne Helm unter einem LKW liegst ändert an diesem 
beschissenen Zustand genau garnichts.

Ich sehe das auch so, daß "unsicher" und "Wahrscheinlichkeit" getrennt 
zu betrachten sind. Geringere Wahrscheinlichkeit ist keinesfalls 
sicherer, es ist nur wahrscheinlicher das Unglück der Betroffenheit 
nicht erleben zu müssen.

von Np R. (samweis)


Lesenswert?

Nano schrieb:
>> Liebe/r nano,
>> Kilo S. ist hiermit offiziell autorisiert in genau dieser Angelegenheit
>> den Plural zu benutzen. ;-)
>
> In dem Fall kann er nur für dich sprechen, nicht aber für die anderen,
Widerspruch um des Widerspruchs Willen.

Damit verspielst Du das Vertrauen in Deine Ernsthaftigkeit:
Du nimmst entweder Deine Mit-Diskutanten nicht ernst, so dass Du gar 
nicht liest, was sie eigentlich geschrieben haben
und/oder Du nimmst Dich selbst zu ernst, so dass Du fürchterliche Angst 
vor Gesichtsverlust hast.

Kilo S. kann oben den Plural benutzen. Punkt. Aussagen, die richtig 
sind, sollte man nicht zusammenhanglos "korrigieren".

> die euch beide schon korrigieren mussten.
Welche "anderen" haben mich wo korrigiert.
Der Einzige, der hier laufend versucht, mich zu "korrigieren" bist Du, 
indem Du mir Aussagen zuschiebst, die Du Dir selber ausgedacht hast um 
sie dann - tataaa - widerlegen zu können. Strohmänner nennt man solche.

Nano schrieb:
> Den Vorschlag mit der Wegwerf Adresse teile ich nicht.
> Shops wie Amazon sind weit mehr als nur ein Shop der Waren verschickt.

Und wieder Widerspruch um des Widerspruchs Willen. Kannst Du das nicht 
mal lassen? Ist das zwanghaft? Und dann wiederholst Du noch meine 
Vorschläge und präsentierst sie als etwas Neues.
1. Es gibt eine ganze Reihe Reihe von Shops, die zu einer Anmeldung 
drängen, die aber nur dem Anbieter dient und nicht dem Kunden. Da sind 
Wegwerf-Adressen sehr wohl ein wirksamer Teil eines 
Sicherheitskonzeptes.
2. Es gibt Wegwerf-Adressen mit sehr unterschiedlichen Features und 
Verfalldaten. Auch bei Amazon kannst Du so eine nutzen, bis Du Deinen 
Download hast.
3. Wenn Du für Dich entscheidest, dass Du bei Amazon einen 
Dauer-Account haben willst, dann kannst Du das ja so machen. Dadurch 
wird daraus aber kein Sicherheitskonzept.
4. Eine bekannte, bewährte und allseits empfohlene Sicherheitsmaßnahme 
auszuschließen, weil Sie zu Deinem ganz persönlichen Nutzungsprofil in 
genau einem Fall nicht passt, hat mit Logik wirklich nicht mehr viel zu 
tun sondern mehr mit Rabulistik.

von (prx) A. K. (prx)


Lesenswert?

mal überlegen... schrieb:
> Geringere Wahrscheinlichkeit ist keinesfalls
> sicherer, es ist nur wahrscheinlicher das Unglück der Betroffenheit
> nicht erleben zu müssen.

Da wirds sprachphilosophisch, also was genau man unter Sicherheit 
versteht. Absolute Sicherheit gibt es nicht, weshalb dieser Begriff 
entweder in fundamentalistischer Interpretation völlig sinnlos ist, oder 
pragmatisch mit verschieden hohen Hürden und Wahrscheinlichkeiten einher 
geht.

: Bearbeitet durch User
von Np R. (samweis)


Lesenswert?

Nano schrieb:
> Außerdem sagte ich nicht, das Linux sei SIcherheit durch Obscurity, das
> hat Np R. nicht richtig gelesen,
LOL! Ich habe nicht richtig gelesen?

Unterstellst Du nicht ständig anderen Mit-Diskutanten, sie versuchten 
"Sicherheit durch Obscurity" herzustellen?
Wiederholst Du nicht laufend Dein Mantra:
Nano schrieb:
> Security by Obscurity ist kein Sicherheitsgewinn.
um damit effektvoll Aussagen anzugreifen, die Andere überhaupt nicht 
gemacht haben?

Gehst Du nicht jeder Möglichkeit aus dem Weg, Dich zu Deinem Strohmann 
einer Diskussion zu stellen? Hierauf gab es keine Antwort von Dir:
Np R. schrieb:
> Dann erkläre mir doch mal das Konzept "Security through obscurity" am
> Beispiel von Linux.

Und ganz oben, als Erstes hatte ich geschrieben:
Np R. schrieb:
> Übrigens besitzt Linux zwar eine Menge Features, aber eines ganz sicher
> nicht:
>
> Nano schrieb:
>> Sicherheit durch obscurity

Und trotzdem unterstellst Du mir, ich wolle mit Linux "Sicherheit durch 
obscurity" herstellen?

Du bist auf dem Holzweg, und das schon eine ganze Weile, aber dafür mit 
viel Enthusiasmus.

1. Die Behauptung, Linux sei "security through obscurity" ist Blödsinn, 
Unsinn, Quatsch. Sie anderen unterjubeln zu wollen, um sie dann zu 
widerlegen, ist Rabulistik. Das kann man anders schöner und eleganter 
machen. Lies mal Schopenhauers eristische Dialektik.
2. "Security through obscurity" ist ein Argument, das vor 15-20 Jahren 
pro-Windows gebraucht worden ist, da der Quelltext ja nicht offen und 
damit "obscured" ist. Linux ist das Gegenteil davon.
3. Ich kann mich auch Deiner Meinung, Linux-Nutzung sei der Versuch, 
aufgrund der geringen Verbreitung "security through obscurity" 
herzustellen nicht anschließen und habe dem mehrfach widersprochen. Das 
ist also Dein Argument allein. Wenn Du es widerlegst, widerlegst Du 
nur Dich selbst, aber nicht mich. Ich widerspreche nämlich bereits 
Deiner Prämisse, dass Linux ein uninteressantes, wenig verbreitetes 
Nischen-OS ist, auf das sich Angriffe nicht lohnen. Linux ist gerade 
unter solchen solchen Systemen, die für einen Angreifer äußerst lukrativ 
wären, sehr verbreitet.
Hier mal ein Artikel/Thread, in dem es genau darum geht: 
https://lwn.net/Articles/109395/
15 Jahre alt! Du bist mehr als 15 Jahre hinter der Zeit!
4. Die Aussage "Security through obscurity" könne nicht Teil eines 
Sicherheitskonzeptes sein ist dogmatischer Unsinn eines Theoretikers. In 
der Praxis ist dies häufig Teil eines Gesamtkonzeptes. So macht es z.B. 
durchaus Sinn, Services nicht auf dem Standard-Port lauschen zu lassen 
und die Art des Dienstes, Art des OS und die Version des Daemons zu 
verschleiern.

von Np R. (samweis)


Lesenswert?

A. K. schrieb:
> Absolute Sicherheit gibt es nicht, weshalb dieser Begriff
> entweder in fundamentalistischer Interpretation völlig sinnlos ist, oder
> pragmatisch mit verschieden hohen Hürden und Wahrscheinlichkeiten einher
> geht.

Genau so ist es.
Völlige Sicherheit ist das völlige Fehlen eines jeden Risikos.
Ein Risiko ist die Wahrscheinlichkeit des Eintretens eines negativen 
Ereignisses. Völlige Sicherheit gibt's nicht, also muss man sich /in der 
Praxis/ mit Wahrscheinlichkeiten befassen. Alles Andere wäre 
theoretischer Dogmatismus.

Ein Sicherheitskonzept muss versuchen, die Eintrittswahrscheinlichkeit 
und die Auswirkungen (meist signifikant beeinflusst durch die 
Wahrscheinlichkeit der frühzeitigen Entdeckung des Ereignisses) zu 
minimieren. Da geht es immer um Wahrscheinlichkeiten und zwar in 
mehreren Dimensionen.

von Kilo S. (kilo_s)


Lesenswert?

Np R. schrieb:
> Genau so ist es.

: Bearbeitet durch User
von Backup (Gast)


Lesenswert?

> Da bist wahrscheinlich Du selbst die größte Bedrohung, vor allem, wenn
> Du noch nicht lange mit Linux arbeitest. Wenn Du versehentlich Dein
> System platt machst, ist es genauso weg, wie wenn das ein Virus macht.

Ich habe schon mehrmals mein System aus Versehen plattgemacht. Da hat 
Timeshift mich immer gerettet.

> Ein Linux-System kannst Du aber aus kostenlosen Quellen jederzeit wieder
> herstellen - und kannst Dir einigermaßen sicher sein, dass es dann
> sauber ist.
> Ich bezweifele also, dass TimeShift wirklich die beste Lösung für Dich
> ist:
> Timeshift is similar to applications like rsnapshot, BackInTime and
> TimeVault but with different goals. It is designed to protect only
> system files and settings. User files such as documents, pictures and
> music are excluded.

Deshalb habe ich es so eingestellt, dass auch mein Homeordner gesichert 
wird.

------------------------------------------------------

Welches Backupprogramm würdet ihr mir denn empfehlen? Laut dem Text von 
Timeshift, haben BackInTime und Timevault die gleiche Funktionalität, 
der Fokus liegt aber auf den eigenen Dateien. Die sind logischerweise 
auch für mich das wichtigste. Mir wäre auch weiterhin wichtig, dass 
Hardlinks verwendet werden, das spart nämlich ordentlich Platz.

von Np R. (samweis)


Lesenswert?

Backup schrieb:
> Welches Backupprogramm würdet ihr mir denn empfehlen?

Diese Frage wäre wahrscheinlich einen eigenen Thread wert.

Es hängt von Deinem Nutzungsverhalten ab:
Welche Daten möchtest Du sichern? Was ist Dir wirklich wichtig?
Sollen die Backups komprimiert werden? (Würde ich nur im Notfall 
machen.)
Sollen sie verschlüsselt sein? Wenn Du z.B. einen Laptop mit 
verschlüsselter Festplatte hast, macht es wenig Sinn, daneben eine 
externe Festplatte mit den unverschlüsselten Backups in der Tasche zu 
haben.
Hast Du einen zweiten Rechner, auf den die Backups sollen?
Wie "fit" bist Du mit der command line? Muss das Programm ein GUI haben?
Vielleicht macht es bei Dir auch Sinn, unterschiedliche Daten 
(Verzeichnisse, Systemdateien, "private" Daten, Filme, Fotos) auch 
unterschiedlich zu handhaben, weil sie unterschiedlich wichtig sind, 
unterschiedliche Verfallsdaten haben oder sich unterschiedlich oft 
ändern?
usw.
Es kommt alles drauf an.
Für das System kann z.B. schon ein btrfs oder LVM snapshot reichen.
Oder ganz simpel ein Backup von /etc und die Liste der installierten 
Pakete.

Wenn Deine wichtigen Daten aus vielen Klartext-basierten Dateien 
bestehen, kann rdiff-backup bzw. davon abgeleitete Programme interessant 
sein (kann Dir aber beim "Expire" Probleme machen.)

File-basierte Deduplication (mit hardlinks) bieten alle Programme, die 
auf rsync aufbauen.
Back-in-time z.B. ist sehr umfangreich konfigurierbar aber trotzdem 
einfach zu beherrschen. Ein bisschen sollte man sich aber mit der 
Funktionsweise von rsync auskennen, sonst schießt man sich evtl. in den 
Fuß, wenn man mal seine Platte reorganisiert (dann sind keine Daten 
hinzugekommen, aber wenn Du es falsch machst, kommt alles neu aufs 
Backup, ohne hardlinks).

Wenn Du viel mit Film-Fragmenten machst, die teilweise nur geschnitten 
aber nicht neu encoded werden, oder wenn Du an allen Deinen Urlaubsfotos 
oft die EXIF-Daten änderst, kann chunk-based Deduplication sinnvoll 
sein.

Die Übersicht im Archlinux-Wiki finde ich ganz gut:
https://wiki.archlinux.org/index.php/Synchronization_and_backup_programs

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Np R. schrieb:
> Nano schrieb:
>> Außerdem sagte ich nicht, das Linux sei SIcherheit durch Obscurity, das
>> hat Np R. nicht richtig gelesen,
> LOL! Ich habe nicht richtig gelesen?

Exakt, du hast nicht richtig gelesen.


> Unterstellst Du nicht ständig anderen Mit-Diskutanten, sie versuchten
> "Sicherheit durch Obscurity" herzustellen?
> Wiederholst Du nicht laufend Dein Mantra:
> Nano schrieb:
>> Security by Obscurity ist kein Sicherheitsgewinn.
> um damit effektvoll Aussagen anzugreifen, die Andere überhaupt nicht
> gemacht haben?
>
> Gehst Du nicht jeder Möglichkeit aus dem Weg, Dich zu Deinem Strohmann
> einer Diskussion zu stellen? Hierauf gab es keine Antwort von Dir:
> Np R. schrieb:
>> Dann erkläre mir doch mal das Konzept "Security through obscurity" am
>> Beispiel von Linux.
>
> Und ganz oben, als Erstes hatte ich geschrieben:
> Np R. schrieb:
>> Übrigens besitzt Linux zwar eine Menge Features, aber eines ganz sicher
>> nicht:
>>
>> Nano schrieb:
>>> Sicherheit durch obscurity
>
> Und trotzdem unterstellst Du mir, ich wolle mit Linux "Sicherheit durch
> obscurity" herstellen?

Es geht gar nicht um Linux, sondern um Verbergen durch die Nutzung eines 
System mit geringerem Marktanteil. Auch das ist Sicherheit durch 
Obscurity.

Und genau das habe ich jetzt schon ein dutzend mal dir erklärt, und wie 
man sieht, hast du es immer noch nicht gecheckt.

Du hängst dich dann immer an Linux auf, obwohl ich dir schon ganz oben 
gesagt habe, dass es um das Prinzipielle geht.
Und wenn du dann Sicherheit durch Obscurity mit Linux vermixt und nicht 
mit "System mit kleinem Marktanteil", dann ist das eben dein Fehler, 
nicht meiner.
Das Prinzipielle bezüglich Security durch Obscurity durch die Wahl eines 
OS mit geringem Marktanteil gilt für jedes System mit geringem 
Marktanteil, auch FreeBSD, Haiku, AROS, Minuet und was es sonst noch so 
gibt.
Begreif das mal.



> 2. "Security through obscurity" ist ein Argument, das vor 15-20 Jahren
> pro-Windows gebraucht worden ist, da der Quelltext ja nicht offen und
> damit "obscured" ist. Linux ist das Gegenteil davon.

Es geht in diesem Fall aber nicht um den Quelltext, sondern um das 
Verbergen durch die Nutzung eines OS mit geringem Marktanteil.
Also um das Verschwinden unter dem Radar, um das Verstecken und das 
verknüpft mit dem Glauben, dass man dann Sicherheit gewonnen hätte.

> 3. Ich kann mich auch Deiner Meinung, Linux-Nutzung sei der Versuch,
> aufgrund der geringen Verbreitung "security through obscurity"
> herzustellen nicht anschließen und habe dem mehrfach widersprochen. Das
> ist also Dein Argument allein. Wenn Du es widerlegst, widerlegst Du
> nur Dich selbst, aber nicht mich.

Du musst einfach den Thread mal gründlich lesen und verstehen, wie es 
gemeint ist, spätestens dann hättest du merken können, dass du auf einer 
ganz anderen Baustelle bist.
Aber das sagte ich ganz oben schon nach deinem allerersten Posting.


> 4. Die Aussage "Security through obscurity" könne nicht Teil eines
> Sicherheitskonzeptes sein ist dogmatischer Unsinn eines Theoretikers. In
> der Praxis ist dies häufig Teil eines Gesamtkonzeptes. So macht es z.B.
> durchaus Sinn, Services nicht auf dem Standard-Port lauschen zu lassen
> und die Art des Dienstes, Art des OS und die Version des Daemons zu
> verschleiern.

Dein Dienst wird dadurch nicht sicherer, es sinkt lediglich die 
Wahrscheinlichkeit, dass dein Dienst gescannt wird.
Wenn der aber eine Sicherheitslücke hat, dann ist er auch auf dem 
anderen Port unsicher.

Genauso ist es auch Blödsinn seine SSID zu verstecken, damit erreichst 
du auch kein mehr an Sicherheit.

von Np R. (samweis)


Lesenswert?

Nano schrieb:
> Es geht gar nicht um Linux, sondern um Verbergen durch die Nutzung eines
> System mit geringerem Marktanteil.

Soso - dann halten wir doch einmal fest:
1. Dir geht es nicht um Linux - aber Du greifst mich an weil ich von 
Linux rede. Kommt Dir das nicht selbst widersprüchlich vor?
2. Es geht Dir also um die Nutzung eines Systems mit geringem 
Marktanteil.
Ja, welches Systems denn?
Du wirfst mir die Nutzung eines Systems mit geringem Marktanteil vor, 
weil ich auf Servern ein System mit großem Marktanteil verwende.
Hast Du immer noch nicht gemerkt, dass Du mit Deinen "Fakten" in der 
Steinzeit lebst?
3. Dir geht es also ums "Prinzipielle", um Haiku, AROS, Minuet und 
AmigaOS - und was eierst Du mich dann die ganze Zeit an mit einem 
Argument, das also "off-topic" ist, "not applicable"?
4. Ja, es gibt Gründe dafür, dass rund um den Globus nahezu alle 
Unternehmen aus nahezu allen Wirtschaftszweigen für verschiedene 
Aufgaben (verschiedene Server-Dienste, verschiedene Appliances, usw.) 
Linux verwenden, dass diese Systeme Angriffen ausgesetzt sind und sich 
seit mehr als 15 Jahren bei diesen Aufgaben bewähren.
Über diese Gründe könntest Du Dir ja mal Gedanken machen, wenn Deine 
Sachkunde oder wenigstens Deine Phantasie über das Argument "geringe 
Verbreitung" hinaus käme, das vor 15 Jahren bereits überholt war.

Nano schrieb:
> wird dadurch nicht sicherer, es sinkt lediglich die Wahrscheinlichkeit
Ja, ist schon klar. Sicherheit hat nichts mit Wahrscheinlichkeit zu tun.
Brandsicherheit hat ja auch nichts mit der Wahrscheinlichkeit des 
Ausbrechens eines Feuers, der Wahrscheinlichkeit von dessen Ausbreitung 
und der Wahrscheinlichkeit der Rettung von Menschenleben zu tun.

Das ist zwar genau das, was "Brandschutz" macht, aber die müssten sich 
einfach mal von Dir beraten lassen.

von Nano (Gast)


Lesenswert?

Np R. schrieb:
> Nano schrieb:
>> Es geht gar nicht um Linux, sondern um Verbergen durch die Nutzung eines
>> System mit geringerem Marktanteil.
>
> Soso - dann halten wir doch einmal fest:
> 1. Dir geht es nicht um Linux - aber Du greifst mich an weil ich von
> Linux rede. Kommt Dir das nicht selbst widersprüchlich vor?

Nein, ich versuche dir zu erklären was ich bereits oben schon gesagt 
habe.
Ich habe jetzt kein Bock mich da zu wiederholen.


> 2. Es geht Dir also um die Nutzung eines Systems mit geringem
> Marktanteil.
> Ja, welches Systems denn?

Irrelevant. Wie ich bereits sagte, geht es um Sicherheitskonzepte.
Das stand oben die ganze Zeit dran, es ging nie um etwas anderes.
Aber schließ ruhig deine Backupfestplatte dauerhaft an deinen PC an und 
vertraue darauf, dass die Hürde zum root Zugang und der geringe 
Marktanteil eines OS, dein Backup schützt.


> Du wirfst mir die Nutzung eines Systems mit geringem Marktanteil vor,
> weil ich auf Servern ein System mit großem Marktanteil verwende.

Wir sprachen von der Nutzung auf dem Desktop.
Außerdem ist meine Aussage generisch, deine nicht, damit hast du schon 
einmal verloren, wenn du jetzt so kommst.


> 3. Dir geht es also ums "Prinzipielle", um Haiku, AROS, Minuet und
> AmigaOS -

Endlich hat er es kapiert.

von Np R. (samweis)


Lesenswert?

Lieber nano,
ich sehe, ich schreibe Dir zu viel. Du kannst die Menge an Argumenten 
nicht verarbeiten. Von 10 Argumenten ignorierst Du 9, verkürzt Du das 
10te und schwurbelst dann darum herum.

Dann machen wir das jetzt etwas leichter für Dich. Wir nehmen einfach 
jede Deiner Thesen einzeln und nehmen sie auseinander, so dass die 
heiße Luft endlich heraus kann.

1. Linux ist gering verbreitet.
[ ] Ja. Linux ist gering verbreitet. Deshalb ist jede Verwendung von 
Linux ausschließlich dem Argument "Security through obscurity" 
zuzurechnen. Samweis hat oben zwar von Servern gesprochen, aber das hat 
nano überlesen. Es interessiert nano auch nicht, denn wir reden ja von 
Desktop Systemen. Worüber wir reden, bestimmt immer noch nano ganz 
allein. Denn sobald er Tatsachen akzeptiert, die "der Feind" ins Feld 
führt, verliert er sein Gesicht - und ahnt schon, wohin die Reise gehen 
könnte, und dann wäre sein ganzes Geschwurbel im Eimer.
Also heißt es: blocken, tarnen, täuschen, Strohmänner bauen, verkürzt 
zitieren.

[ ] Nein. Linux ist auf Servern, Routern und anderen netzwerkfähigen 
Geräten sehr weit verbreitet.

von Np R. (samweis)


Lesenswert?

(Vorsicht! Antwort b ist eine unbestreitbare Tatsache! Aber sobald Du 
hier zustimmst, zerfällt unweigerlich das gesamte Kartenhaus deiner 
Argumentation. Dein Trugschluss wird offenbar. Du verlierst Dein 
Gesicht, ja überhaupt: Du "hast verloren" wie Du das oben selbst 
ausdrücktest.
Diskussionen musst Du aber "gewinnen". Wen interessieren schon Argumente 
und der damit verbundene Erkenntnisgewinn? Du bist doch schließlich 
schon schlau genug!)

von Nano (Gast)


Lesenswert?

Np R. schrieb:
> Lieber nano,
> ich sehe, ich schreibe Dir zu viel. Du kannst die Menge an Argumenten
> nicht verarbeiten. Von 10 Argumenten ignorierst Du 9, verkürzt Du das
> 10te und schwurbelst dann darum herum.

Lügen kannst du ja gut.

> 1. Linux ist gering verbreitet.
> [ ] Ja. Linux ist gering verbreitet. Deshalb ist jede Verwendung von
> Linux ausschließlich dem Argument "Security through obscurity"
> zuzurechnen. Samweis hat oben zwar von Servern gesprochen, aber das hat
> nano überlesen.

Samweis ist nicht der Threadstarter. Der Threadstarter ist Backup 
(Gast).

> Es interessiert nano auch nicht, denn wir reden ja von
> Desktop Systemen. Worüber wir reden, bestimmt immer noch nano ganz
> allein.

Nein, Backup. Er hat das Thema des Threads definiert und darauf müssen 
wir uns einlassen und nicht uns was anderes ausdenken, wie du es machst.

Und ich habe jetzt mit dir auch keinen Bock mehr, du willst oder kannst 
es nicht erfassen, schön, dein Problem.

In diesem Thread habe ich vor 2 Tagen alles wichtige zusammengefasst.
Beitrag "Re: Backups - Sicherheit vor Viren"

Die Antwort ging damals zwar an Kilo S., aber da du dir seine Ansicht zu 
eigen machst, gilt sie für dich genauso.
Drucke dir dieses verlinkte Posting aus und hänge es über dein Bett. 
Lies es jeden Tag vor dem zu Bett gehen durch und versuche es über die 
nächsten Monate hinweg zu begreifen.
Diskussion beendet.

von oszi40 (Gast)


Lesenswert?

Kann man sich auch mit Backups duellieren?

von (prx) A. K. (prx)


Lesenswert?

oszi40 schrieb:
> Kann man sich auch mit Backups duellieren?

Wenn dir eine BackUPS mit Batterie drin auf Kopf fällt...

von Np R. (samweis)


Lesenswert?

Nano schrieb:
> Lügen kannst du ja gut.
Das ist übrigens in Diskussionen ganz schlechter Stil. Genauso wie 
Strohmänner, falsche Zitate usw.
Würde ich lügen, wäre das doch ein Glücksfall für Dich: Du könntest die 
Lüge beweisen und den Beweis in Dein Argument einbauen.
Da Du aber keine Argumente hast, bleiben Dir nur Beleidigungen.

Nano schrieb:
> Nein, Backup. Er hat das Thema des Threads definiert und darauf müssen
> wir uns einlassen und nicht uns was anderes ausdenken, wie du es machst.
Oh, "Unterstellungen" hatte ich noch vergessen.
Du unterstellst mir laufend ein Argument ("sicherer weil wenig 
verbreitet"), das ich nicht gebraucht habe. Ganz im Gegenteil, bereits 
in meinem ersten Beitrag in diesem Thread habe ich genau diesem Argument 
widersprochen.
Seit Deiner ersten Unterstellung dementiere ich abwechselnd oder frage 
Dich nach einem Beleg für Deine Unterstellung. Du wiederholst einfach 
stumpf die Unterstellung, gewürzt mit Beleidigungen.

Ginge es Dir tatsächlich um die Sache, hättest Du auch bemerkt, dass ich 
den Sinn eines Offline-Backups nicht in Abrede gestellt habe.
Ich habe allerdings angemerkt, dass auch das keine 100% Sicherheit 
bietet, wie Du zu glauben scheinst.
100% Sicherheit gibt es nicht, und 90% Sicherheit überfordert je nach 
Use Case den Anwender und führt schnell zu 0% Sicherheit.
Dieses Argument hast Du dann falsch zitiert.

Was ist eigentlich Dein Problem?

von Np R. (samweis)


Lesenswert?

oszi40 schrieb:
> Kann man sich auch mit Backups duellieren?

Hm, vielleicht kann man das sogar. Es gibt ja auch das Koch-Duell.

Aber würdest Du Dich mit einem Heckenschützen duellieren wollen, der aus 
dem Hinterhalt schießt und dann wegläuft?

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.