user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17432
|
Ich bin durch einen anderen Thread auf den Artikel aufmerksam geworden, und habe den typischen Artikel zum Thema gefunden, der zu befürchten war. Grob zusammengefasst krankt der Artikel an fehlendem Wissen, was denn nun die unterschiedliche Sicherheit von Linux und Windows ausmacht, die dadurch zu überspielen versucht wird, dass man ein paar Sätze und Aussagen, die womöglich stimmen aber zum Teil auch nicht mit anderen Aussagen die kursieren, aber wahrscheinlich nicht stimmen, mehr schlecht als recht unter einen Hut zu bringen versucht, dabei noch ein, zwei Nebelkerzen wirft und 2-3 Fachbegriffe aus dem Hut zaubert, um die eigene Kompetenz zur Schau zu stellen. Aber um mich in der laufenden (kriechenden) Diskussion ein wenig zu positionieren, vorab: DrScott schrieb:
Ich habe den Eindruck, dass der Artikel die Vorteile von Linux krampfhaft überbewertet, um Linux letzlich als Gewinner stehen zu lassen. (z.B.: Eigentlich geht es bei der Problematik gar nicht um's zerstören und doch wird unter Annahme dieses Szenarios ein Vorteil abgeleitet...)
Mein Eindruck ist das ungefähre Gegenteil. Die unbestreitbaren Sicherheitsvorteile bei Linux werden, weil man sie nicht recht erklären kann, und aus falscher Bescheidenheit unter den Scheffel gestellt, und eine Ähnlichkeit wird als gegeben vorausgesetzt, obwohl sie offensichtlich allen empirischen Befunden zuwiderläuft. Das ist mir hier, wie so oft, besonders wichtig: Was ist wirklich der Fall? Wie ist es denn wirklich? Erst danach soll man Erklärungen versuchen, und dabei deutlich machen, was man weiß, und was man nur vermutet. Vermutungen sind schön und wichtig, solange sie als solches erkennbar sind. Newubunti schrieb: Ich finde den Artikel Mist, seit dem ich ihn gelesen habe.
Ack!
Der gehört für mich auch umgeschrieben und der Windows-Vergleich führt die Benutzer in die Irre, wie man an vielen Nachfragen im Sicherheits-Forum deutlich erkennen kann.
Da lese ich nicht mit, aber mit Blick auf Umsteiger finde ich einen guten Artikel, der auf Windows eingeht, wünschenswert, weil es ja sicher eine Menge Leute unter den Wikilesern gibt - also Leuten, die sich immerhin die Zeit nehmen, sich zu informieren - die bislang unter Windows dies und/oder das getan haben - womöglich zuviel, zuwenig oder das falsche - und die dabei durch - sagen wir "Publikationen" in einer Haltung bestärkt wurden, und die auch schwer von einem Kurs abzubringen sind. Ich glaube aber erstens, dass das schwierig ist, und zweitens nicht, dass ich das könnte - ich kann nur einige wesentliche Mängeln aufzählen, die ich in dem Artikel finde.
Der Artikel erklärt dem interessierten Nutzer das Ubuntu-Sicherheitskonzept nur absolut oberflächlich und ein ganzer Teil geht dafür drauf, mit teilweise falschen Informationen Windows schlechter dastehen zu lassen - was in der Form mal gestimmt hat, als der Artikel geschrieben wurde, mittlerweile aber reichlich überholt ist.
Tja - Satz 1: Ack! Danach: Naja! Die AV-Software für den Desktop ist reines Schlangenöl? Wieso kaufen das die Leute noch?
Für mich ist das einer der wenigen Artikel im Wiki, dem ich leider attestieren muss, dass er den Benutzer für Dumm verkauft.
Ack.
Was soll denn dem Benutzer z.B. dieser Satz sagen?: Unter Linux kann ein Benutzer auch tatsächlich nur seine persönlichen Daten löschen.
Was ist denn auf einem Desktop-System bitte wichtiger als die Benutzerdaten? Ubuntu habe ich innerhalb von 25 Minuten wieder neu installiert. Gelöschte Benutzerdaten, die grundsätzlich von einem mit Benutzerrechten laufendem Schadprogramm gelöscht werden könnten, sind unter Umständen verloren.
Das ist richtig und wichtig, aber wir wollen ja auch nicht, dass Leute als Teil eines Botnetzes agieren, nur weil deren persönliche Daten nicht gefährdet sind. Ubuntu mag in 25 min. installiert sein - aber es könnte auch jahrelang infiziert weiterlaufen, wenn der User es nicht merkt.
Diese Frage wird aber von dem Artikel absolut unzureichend beantwortet. Kein deutliches Wort z.B. darüber, dass man in Ubuntu nicht auf unzuverlässige Quellen zurückgreifen muss. Kein Wort darüber, dass man Dateien in der Regel erst mal ausführbar machen muss.
Ja. Und nun meine Kritik; Zitate nun aus dem Artikel: In der Tat werden Sicherheitslücken in Software umso intensiver genutzt, je populärer ein Programm ist.
Ist das so? Das klingt plausibel, aber wie nutzt man eine Sicherheitslücke, wenn das Programm populär ist? Werden Sicherheitslücken in VLC, Firefox und OpenOffice intensiver genutzt als in Inkscape und Opera? Wer untersucht sowas, wo kann man es nachlesen? Werden nicht Fehler in populären Programmen viel eher entdeckt, so dass sie gerade in Mauerblümchensoftware lange überleben, und daher dort stärker ausgenutzt werden können?
Dagegen spricht aber, dass Linux umso häufiger eingesetzt wird, je "wichtiger" ein System ist. Mehr als die Hälfte aller Server läuft mit Linux (z.B. auch Serverfarmen der Filmindustrie und von Google), Netzknoten des Internet und anderer Netze und derzeit (Mitte 2010) 491 der 500 schnellsten Superrechner und viele andere Geräte, auf denen man es kaum vermuten würde.
Das hinter dem ersten Komma ist kein gültiger Teilsatz. Dieser Satz kein Verb. Man würde es kaum vermuten - wer ist man? Der Wikiautor muss sich gedacht haben, dass ich jemand vor Augen haben würde, der nicht vermuten würde, dass ... - hier sind so viele Indirektionen im Spiel, dass damit alles und nichts gemeint sein kann. Waschmaschinen, Hörgeräte, DVB-T-Decoder, Flugzeugträger? Ich würde nicht vermuten dass auf meinem 70er-Jahre Küchenradio Linux läuft - soll ich mal nachsehen? ☺ Vor allem aber: Wenn diese Geräte nicht vernetzt sind, und man keine lustigen Datenträger einstöpseln kann - wie sollen sie dann infiziert werden, oder andersrum: Wenn sie hardwaremäßig kaum infizierbar sind, außer ein Techniker kommt vorbei, und setzt einen maliziösen ROM-Chip ein, dann ist die Virenarmut eher kein Ruhmesblatt, und der Grund, warum Linux überhaupt eingesetzt wird, auch eher ein anderer, als Angst vor Viren, der man entgehen will. 'Kommt ohne GUI, und damit mit weniger Resourcen aus, und ist Lizenzkostenfrei' wäre eine Arbeitshypothese von mir.
Natürlich braucht man für einen erfolgreichen Angriff nicht nur ein Ziel, sondern auch einen Angriffspunkt, der zum Ziel führt. Bei Linux ist zur Kaperung eines Computers eine Kombination mehrerer Sicherheitslücken zwingend erforderlich, unter Windows reicht unter Umständen ein unbedarfter Klick im Internet Explorer.
Also das hätte ich gerne demonstriert: Erstens was ein unbedarfter Klick im IE ist (YouTube bitte!) und dann, was eine Kombination mehrerer Sicherheitslücken sein könnte - hier genügt ein Narrativ.
Es ist sicher nicht Teil des Sicherheitskonzeptes von Windows, unsichere Dienste in der Voreinstellung im Internet anzubieten.
Haha, sein wann nicht mehr? ☺ Oder "nicht Teil des Sicherheitskonzeptes, sondern der Usability"?
Allerdings wurde hier in Teilbereichen den Benutzerwünschen nach mehr Bequemlichkeit nachgegeben. Auch bei Linux (Ubuntu) gehört das nicht zum Konzept, und Ausnahmen kommen in der Grundeinstellung nicht vor.
Hier sehe ich einen ganz wunden Punkt des Artikels. Es wird suggeriert, Microsoft habe sich nach langem Zögern, gedrängt von erbosten Demonstranten und unter dem Druck eines gewaltigen Shitstorms erbarmt, und endlich diese störenden Dateinamenserweiterungen ausgeblendet, und die Autorunfunktion für CDs eingebaut, und, und, und. Ich bin ja schon etwas älter und war damals dabei: Es war überhaupt niemandem eingefallen Dateinamenserweiterungen auszublenden und diese für irgendwie hinderlich an irgendetwas zu halten. Außerdem war jedermann nach den Erfahrungen mit Floppylaufwerken überrascht, dass von den CDs einfach irgendein Programm selbständig startete, ohne dass man etwas getan hätte. Derlei Innovationen waren mitnichten Benutzerwünsche, denen Microsoft nachgegeben hätte. Wie kommt man darauf?
Erst wenn man Serversoftware nachinstalliert, die Dienste in einem lokalen Netz anbietet, aber nicht aus dem Internet erreichbar sein soll, wird eine Firewall benötigt.
Tja, ich habe CUPS installiert, jetzt brauche ich also eine Firewall? Außerdem läuft bei mir Postgres, dem ich auch in der Konfiguration mitteilen konnte, ob es auf Anfragen aus der weiten Welt reagiert, oder doch nur lokal. Und SSH habe ich auch ab und an laufen - aber auch dafür bislang keine Firewall installiert. –- Also allgemein fehlt die schlüssige Erklärung, wieso es keine Linuxviren in the wild gibt. Immer wieder wird genannt die Häufigkeit von Windowskisten gegenüber Linuxkisten. Aber Anfang der 90er gab es insgesamt viel weniger PCs weltweit als heute Linuxrechner, wage ich zu behaupten, und dennoch jede Menge Schadprogramme. Dann heißt es, es läge an der Relation der Häufigkeiten Windows:Linux. Aber für die Verbreitung von Masern und Grippe spielt die Relation keine Rolle. Wenn ich Masern habe, und mit jmd. Kontakt habe, der nicht geimpft ist, kann ich den anstecken, auch wenn er 10x nicht gegen Grippe geimpft ist, bzw. 10x so viele Leute nicht gegen Grippe geimpft sind, wie gegen Masern. Der Virus muss nur früh genug von einem Wirt auf den nächsten springen können, und dafür ist es unerheblich, wie viele Wirte gegen andere Viren nicht geimpft sind. Linuxuser haben natürlich auch vermehrt Binnenkontakte, so dass sich da immer wieder Verbreitungswege auftun würden, wenn sie dergestalt wären. Dann kommt das Kohleschaufelnargument: Früher war der Hacker eine Art Reinhold Messmer des Binärgebirges, und hat Viren gebaut, weil es möglich war, um zu imponieren und aus Spielerei. Dann wurde er älter und langweilte sich, und wollte zu Geld kommen. Seit der erste Cracker und Virenschreiber zu Geld kam wollen jetzt alle zu Geld kommen. Geld macht man nur, wenn man viele Kisten infiziert, und dann zählt die relative Häufigkeit des verwundbaren Ziels doch eine Rolle - ätsch! Da spricht manches für - aber es überzeugt mich nicht. Wie soll es kommen, dass alle diese Virenschreiber gleichzeitig ihre Wertvorstelung, ihre Ziele geändert haben? Dass der Mainstream umschwenkt - gut. Dass sie sich in Chats/IRC/sonstwo austauschen, und wenige Meinungsführer entscheiden, wo der Tross hinschwenkt: Geschenkt! Aber doch nicht, dass solche Schwenks 100% derer erfassen, die gestern noch Spaß daran hatten, Dir einen Totenkopf auf den Bildschirm zu malen, oder obszöne Geräusche aus dem Lautsprecher in zufälligen Intervallen abzulassen! Wenn die Gruppe nur 10 Leutchen stark wäre, ja, aber es rücken doch auch ständig junge Menschen nach, die noch nicht auf's Geldmachen fixiert sind, oder die von Hause aus schon üppig ausgestattet sind. Außerdem ist ja beim Versuch an Geld zu kommen die Anonymität ein ernsthaftes Problem, während Spielereiviren in die Welt entlassen werden können, und Tschüß. Oder man verhökert das Spionageprogramm an die Jungs mit dem schwarzen Van - das ist auch nicht jedermans Geschmack mit derartigen Kreisen Kontakt aufzunehmen. Ich sehe vor allem keinen Grund, wieso nicht beide Sorten von Schadcode koexistieren sollten. Der Spaßvirus und -schädling ist aber auch auf Windows verschwunden, soweit ich höre. Wie kommt's? Ich will nochmal zurück in die 90er: Damals gab es noch kaum Internet. Man kam an Programme, in dem man Disketten tauschte und kopierte, und so kam man auch an Viren. Mit dem Internet, also ab '95 bis '98 änderte sich das rapide. Mit den Disketten verschwand auch die Verbreitung über Disketten. Aber über das Internet kamen neue Verbreitungsformen - eine davon der Emailanhang: Merkel-nackt.jpg.exe. Meine Mailfilter scheinen zu gut - ich bekomme kaum noch Spam. Gibt es solche Anhänge noch? Man kann aber glaube ich sagen, dass ein Merkel-nackt.jpg.bin elf-binary erstens nicht ausführbar wäre, würde man es runterladen, und zweitens blendet Linux die Dateinamenserweiterung nicht aus. Ein korruptes Archiv, welches beim Abstürzen einen Fehler in der libZip ausnutzt oder ein maliziöses PDF, welches im Acroreader häßliche Dinge macht - das könnte auch unter Linux passieren. Ich kriege hier aber keine Kurve zur ultimativen Erklärung, wie sich nun alles in Wirklichkeit verhält - wenigstens habe ich mich wie gewohnt kurz gefasst. ☺
|
noisefloor
Ehemaliger
(Themenstarter)
Anmeldungsdatum: 6. Juni 2006
Beiträge: 28316
|
Hallo,
Das klingt plausibel, aber wie nutzt man eine Sicherheitslücke, wenn das Programm populär ist? Werden Sicherheitslücken in VLC, Firefox und OpenOffice intensiver genutzt als in Inkscape und Opera? Wer untersucht sowas, wo kann man es nachlesen? Werden nicht Fehler in populären Programmen viel eher entdeckt, so dass sie gerade in Mauerblümchensoftware lange überleben, und daher dort stärker ausgenutzt werden können?
Wenn man die Sicherheits-News ind Infos in c't & Co ein wenig verfolgt fällt das schon auf, dass je populärer eine Anwendung / OS, desto eher ist es für Schadsoftware-Hacker interessant, die auf eine große Verbreitung ihrer Software wert legen. Was sich z.B. daran ablesen läßt, dass es heute mehr Schadsoftware für iOS & Co gibt. Ok, Indizien-Beweis, keine "Hard-Facts". 😉 Aber: Im Linux-Kontext hießt das aber, dass Ubuntu ein unter Linus-Distros ein beliebtes Ziel sein sollte, weil weit verbreitet. Andererseits: Es gibt im Linux-Lager ja weniges, was wirklich distro-spezifisch ist, weil sich alle Distros aus dem großen Topf der OpenSource-Software bedienen. Hat z.B. VLC Version Foo eine Lücke, so trifft das prinzipiell alle Distros, die diese Version in den Paketquellen haben. Zum Artikel: Der ist natürlich auch ziemlich alt, also aus einer Zeit, als das "wir sind die Linux-Underdogs, aber dafür ist alles besser" Bewußtsein viel stärker ausgeprägt war. Heute, wo wir salonfähig sind 😉 , könnte man das anders schreiben. Also von mir aus steht einem rewrite from scratch nichts im Wege. Was aber sicherlich kein triviales Unterfangen ist... Gruß, noisefloor
|
DrScott
Ehemalige
Anmeldungsdatum: 7. Juli 2005
Beiträge: Zähle...
|
auch kurz 😉 user unknown schrieb: Das ist mir hier, wie so oft, besonders wichtig: Was ist wirklich der Fall? Wie ist es denn wirklich? Erst danach soll man Erklärungen versuchen, und dabei deutlich machen, was man weiß, und was man nur vermutet. Vermutungen sind schön und wichtig, solange sie als solches erkennbar sind.
Ich sehe das eigentlich ganz genauso. Dann können wir aber diesen Artikel nicht schreiben. Wir müßten absolute Systemkenner sowohl unter Windows als auch Linux sein, um ohne Vermutungen auszukommen. Im Endefekt bleibt uns daher nichts übrig, als sich von Vermutungen überzeugen zu lassen.
[...] Die AV-Software für den Desktop ist reines Schlangenöl? [...]
Ich denke, hier liegt der größte Schutz darin, dass inifzierte Exe-Dateien nicht ausgeführt werden, obwohl der Start unter Windows sehr "benutzerfreundlich" ist. Das ist unter "Linux" schwerer, eigentlich unmöglich. Die Standardkomponenten (Gnome, KDE, Standardemailprogramme) lassen das nicht zu. Es ist aber nicht auszuschließen, dass es Programme gibt, die eine Datei "readme.sh" doch ausführen. Aber das ist sehr unwahrscheinlich. Von daher: Hier sehe ich auch einen Punkt für "Linux". Das ist richtig und wichtig, aber wir wollen ja auch nicht, dass Leute als Teil eines Botnetzes agieren, nur weil deren persönliche Daten nicht gefährdet sind. Ubuntu mag in 25 min. installiert sein - aber es könnte auch jahrelang infiziert weiterlaufen, wenn der User es nicht merkt.
Ich wollte klarmachen, dass es - auf einem Einzelplatzrechner - kein Gewinn ist, wenn es eine unantastbare Root-Zone gibt. Diese ist für Angreifer - auf einem Einzelplatzrechner - ziemlich uninteressant. Sie ist kein Schutz vor Datenklau, Datenverlust oder Botnetzteilnahme. Ich vermute, darauf wolltest Du auch hinaus?
In der Tat werden Sicherheitslücken in Software umso intensiver genutzt, je populärer ein Programm ist.
Ist das so? Das klingt plausibel, aber wie nutzt man eine Sicherheitslücke, wenn das Programm populär ist?
Das verstehe ich nicht? Gerade wenn das Programm populär ist, ist eine Sicherheitslücke darin doch umso interessanter? Bis die Sicherheitslücke aufgrund deren Ausnutzung bekannt wird, bis ein Patch entwickelt und in ausreichendem Maße distribuiert wurde, vergeht schon einiges an Zeit. In dieser Zeit bleibt der erfolgreiche Angreifer natürlich nicht tatenlos sondern sucht/kauft bereits den nächsten Exploit. Werden nicht Fehler in populären Programmen viel eher entdeckt,
Bestimmt. Auch werden sie sicher schneller gefixt. Aber populäre Programme sind auch oft sehr groß: viel Platz für viele Lücken.
so dass sie gerade in Mauerblümchensoftware lange überleben, und daher dort stärker ausgenutzt werden können?
Wieso sollte ich als Angreifer so etwas tun? Damit ich Mauerblümchenerfolg habe? Und selbst wenn doch: Würden solche "Viren" überhaupt groß bekannt werden? Die Entdeckung von "Viren" hat auch mit der popularität der entsprechenden Software zu tun. Für gezielte Angriffe sind Mauerblümchen in der Tat interessant.
Dagegen spricht aber, dass Linux umso häufiger eingesetzt wird, je "wichtiger" ein System ist. Mehr als die Hälfte aller Server läuft mit Linux [...]
Dem Argument folge ich nicht. Ich nutze Linux auf Servern nicht weil es sicher ist, sondern weil es billiger und angenehmer ist. Server werden unmittelbarer von Administatoren/Softwareentwicklern/IT-Leuten aufgesetzt. Da ist die Akzeptanz von - aber auch die Vorliebe für Linux einfach viel höher. Viele WebServer laufen unter Linux und werden erfolgreich angegriffen (http://www.zone-h.org/news/id/4737 )
Natürlich braucht man für einen erfolgreichen Angriff nicht nur ein Ziel, sondern auch einen Angriffspunkt, der zum Ziel führt. Bei Linux ist zur Kaperung eines Computers eine Kombination mehrerer Sicherheitslücken zwingend erforderlich, unter Windows reicht unter Umständen ein unbedarfter Klick im Internet Explorer.
Also das hätte ich gerne demonstriert: Erstens was ein unbedarfter Klick im IE ist (YouTube bitte!) und dann, was eine Kombination mehrerer Sicherheitslücken sein könnte - hier genügt ein Narrativ.
Mit "Kaperung" war wohl die komplette Kontrolle des Computers gemeint, also Zugriff auf den Rootkontext. Das ist meiner Meinung nach unter Windows ähnlich schwierig, wenn man hier von der Benutzertrennung Gebrauch macht. Ich will aber nochmals betonen, dass "komplette Kontrolle" auf Desktops gar nicht das erstrebte Ziel ist. Und dann spielt es keine Rolle ob Windows oder Linux. Ein einzelner Exploit reicht aus, um Schadcode auszuführen. Das kann dann bereits ein BotNet-Client oder Loader sein. Bleibt die Frage, weshalb Linux auf dem Desktop keine Schlagzeilen macht...
Erst wenn man Serversoftware nachinstalliert, die Dienste in einem lokalen Netz anbietet, aber nicht aus dem Internet erreichbar sein soll, wird eine Firewall benötigt.
Tja, ich habe CUPS installiert, jetzt brauche ich also eine Firewall?
Meiner Meinung ist dieser Satz (Firewall wird benötigt) Quatsch. Der Dienst sollte besser so konfiguriert werden, dass er gar nicht außen lauscht.
Und SSH habe ich auch ab und an laufen - aber auch dafür bislang keine Firewall installiert.
Da kann ich mich ja outen: Ich habe einen Rechner, der per ssh aus dem Internet erreichbar ist. Jahrelang keine Probleme - gute Passwörter! In einem peinlichen Moment habe ich dann zu Testzwecken einen User Test mit Passwort Test angelegt. Der Test war schnell abgeschlossen, aber der Account blieb. Es hat keine zwei Tage gedauert, da war der Rechner Teil eines Botnets. Bitte jetzt keine Belehrungen, nur höfliche Zurückhaltung. 😉 Vielleicht hätte mich eine käufliche AV-Lösung für Linux davor geschützt? 😀
Also allgemein fehlt die schlüssige Erklärung, wieso es keine Linuxviren in the wild gibt.
Schlüssig: Paketverwaltung, Paketverwaltung, Paketverwaltung, Ausführung von "externen" Programmen/Skripts ohne Zustimmung/Aktivierung kaum möglich, heterogene Linuxlandschaft (eine Handvoll Windowsversionen gegen eine schier unüberschaubare Anzahl von Distributionen und Distributions-Releases. Das macht das großflächige Ausnützen von Exploits sehr unangenehm) und - ich sage es trotzdem - bisher sehr geringer Verbreitung auf dem Desktop (als Argument siehe erfolgreiche Angriffe im Serverumfeld - hier kommt sicherlich eine fahrlässig Updatestrategie dazu, was vielleicht wiederum die Bedeutung der Paketverwaltung hervorhebt).
Immer wieder wird genannt die Häufigkeit von Windowskisten gegenüber Linuxkisten. Aber Anfang der 90er gab es insgesamt viel weniger PCs weltweit als heute Linuxrechner, wage ich zu behaupten, und dennoch jede Menge Schadprogramme.
Damals gab es in den "verführbaren" Kreisen (Nerds) aber nur ein paar Systeme: DOS, Windows 3.1. Da war alles noch recht einfach. Es war nicht wirklich kompliziert, Viren zu schreiben. Danach begann der Kampf gegen Signaturerkennung und Heuristic. Da wurde es schon sehr viel komplizierter. Ausserdem gab es noch keine organisierte Kriminalität in diesem Bereich zu dieser Zeit - abgesehen von der Theorie, dass die AV-Industrie selbst hinter all den Viren stecke. Oder? Den Wegfall des Verbreitungswegs Programmdiskette sehe ich auch als Hauptgrund für den Tod des klassischen Virus. noisefloor schrieb: Aber: Im Linux-Kontext hießt das aber, dass Ubuntu ein unter Linus-Distros ein beliebtes Ziel sein sollte, weil weit verbreitet.
Nicht weit. Nur relativ weit.
Andererseits: Es gibt im Linux-Lager ja weniges, was wirklich distro-spezifisch ist, weil sich alle Distros aus dem großen Topf der OpenSource-Software bedienen. Hat z.B. VLC Version Foo eine Lücke, so trifft das prinzipiell alle Distros, die diese Version in den Paketquellen haben.
Die Lücke ist zwar überall vorhanden. Ein fertiger Exploit muss aber wie die Faust aufs Auge passen. Da spielt es eine Rolle, mit welcher Compilerversion kompiliert wurde, welche Version Bibliothek xyz hat, usw. Ein Vorteil von "Linux" ist, dass es so heterogen ist. Auf der anderen Seite ist das ein Nachteil für brave Treiberhersteller, die proprietär bleiben wollen.
|
user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17432
|
DrScott schrieb: user unknown schrieb: Vermutungen sind schön und wichtig, solange sie als solches erkennbar sind.
Ich sehe das eigentlich ganz genauso. Dann können wir aber diesen Artikel nicht schreiben. Wir müßten absolute Systemkenner sowohl unter Windows als auch Linux sein, um ohne Vermutungen auszukommen. Im Endefekt bleibt uns daher nichts übrig, als sich von Vermutungen überzeugen zu lassen.
Nunja - man kann ja auch einen Artikel schreiben, der Fragen unbeantwortet läßt, aber beispielsweise Widersprüche thematisiert und erklärt, wieso man nicht mit einer einfachen Daumenregel operiert.
[...] Die AV-Software für den Desktop ist reines Schlangenöl? [...]
Ich denke, hier liegt der größte Schutz darin, dass inifzierte Exe-Dateien nicht ausgeführt werden, obwohl der Start unter Windows sehr "benutzerfreundlich" ist. Das ist unter "Linux" schwerer, eigentlich unmöglich. Die Standardkomponenten (Gnome, KDE, Standardemailprogramme) lassen das nicht zu. Es ist aber nicht auszuschließen, dass es Programme gibt, die eine Datei "readme.sh" doch ausführen. Aber das ist sehr unwahrscheinlich. Von daher: Hier sehe ich auch einen Punkt für "Linux".
Ich kann Dir nur schwer folgen. Also die AV-Software ließ das runterladen/installieren infizierter Software zu, aber verhindert den Start? Der Start ist also nicht benutzerfreundlich, sondern wäre benutzerfreundlich, wenn mna sich der Meinung anschließt, dass das starten von Malware benutzerfreundlich wäre. Also es wäre benutzerfreundlich ein unverseuchtes Programm zu starten, und der Virenscanner kann verhindern, dass dabei Malware gestartet wird - vorrausgesetzt die Malware ist bekannt.
Das ist unter "Linux" schwerer, eigentlich unmöglich.
Was? Einen Virenscanner zu konstruieren, der Programme vor dem Start prüft? Programme benutzerfreundlich zu installieren? Wieso kommst Du mit einem Skript als Beispiel? Gerade Skripte kann man sehr leicht starten - mit bash, zsh, dash und so weiter. Du meinst, dass man einen Download oder Mailanhang per Klick auf dem Desktop startet? Das ist richtig und wichtig, aber wir wollen ja auch nicht, dass Leute als Teil eines Botnetzes agieren, nur weil deren persönliche Daten nicht gefährdet sind. Ubuntu mag in 25 min. installiert sein - aber es könnte auch jahrelang infiziert weiterlaufen, wenn der User es nicht merkt.
Ich wollte klarmachen, dass es - auf einem Einzelplatzrechner - kein Gewinn ist, wenn es eine unantastbare Root-Zone gibt. Diese ist für Angreifer - auf einem Einzelplatzrechner - ziemlich uninteressant. Sie ist kein Schutz vor Datenklau, Datenverlust oder Botnetzteilnahme. Ich vermute, darauf wolltest Du auch hinaus?
Nein, nicht ganz. Es ist sehr wohl ein Gewinn, wenn es eine unantastbare Rootzone gibt, aber nur ein kleiner, für ein Desktopsystem. Richtig ist, dass der User sich gehörig ins eigene Knie schießen kann, und dass das schlimm genug ist, aber das ist kein Grund das Kind mit dem Bade auszuschütten, und Rootprivilegien kleinzureden.
so dass sie gerade in Mauerblümchensoftware lange überleben, und daher dort stärker ausgenutzt werden können?
Wieso sollte ich als Angreifer so etwas tun? Damit ich Mauerblümchenerfolg habe?
Nein, der Erfolg ist eben ein langfristiger. Statt 1000 Maschinen am ersten Tag zu infizieren, um am zweiten überall eliminiert zu werden, weil jeder 1000 User so einen Schädling entdeckt infiziert der Schädling nur 3 Maschinen pro Tag, und hat 1000 User erst nach einem Jahr infiziert. Dann wird er auch entdeckt und entfernt, und hat - wenn auch langsamer - ebensoviele Rechner befallen (ganz grob überschlagsmäßig gerechnet).
Dagegen spricht aber, dass Linux umso häufiger eingesetzt wird, je "wichtiger" ein System ist. Mehr als die Hälfte aller Server läuft mit Linux [...]
Dem Argument folge ich nicht. Ich nutze Linux auf Servern nicht weil es sicher ist, sondern weil es billiger und angenehmer ist. Server werden unmittelbarer von Administatoren/Softwareentwicklern/IT-Leuten aufgesetzt. Da ist die Akzeptanz von - aber auch die Vorliebe für Linux einfach viel höher. Viele WebServer laufen unter Linux und werden erfolgreich angegriffen (http://www.zone-h.org/news/id/4737 )
Bleibt die Frage, weshalb Linux auf dem Desktop keine Schlagzeilen macht...
Linux selbst oder Desktopmalware? Vielleicht hätte mich eine käufliche AV-Lösung für Linux davor geschützt? 😀
Vielleicht - vielleicht hätte sie selbst eine schlimmere Lücke enthalten.
Also allgemein fehlt die schlüssige Erklärung, wieso es keine Linuxviren in the wild gibt.
Schlüssig: Paketverwaltung, Paketverwaltung, Paketverwaltung,
Dem stimme ich zu, insofern damit gesagt ist, dass man gerne Software für umme installiert, und bei Linux ist die offizielle Software fast immer für umme. Während man bei Windows Gratissoftware oft in dunklen Kaschemmen bekommt - vom Laster gefallen, nur leicht ramponiert, und fast tadellos in Ordnung.
Ausführung von "externen" Programmen/Skripts ohne Zustimmung/Aktivierung kaum möglich, heterogene Linuxlandschaft (eine Handvoll Windowsversionen gegen eine schier unüberschaubare Anzahl von Distributionen und Distributions-Releases.
Ach - die Distributionen sind sich auch sehr ähnlich. Ob ich nun Fedora, Suse, Ubuntu oder was habe - fast überall gibt es die Bash-Shell, fast überall den Firefox, CUPS hat auch jeder, die Initscripte liegen entweder hier oder da - da habe ich, glaube ich, 2 unterschiedliche Unterverzeichnisse unter /etc für gesehen.
Immer wieder wird genannt die Häufigkeit von Windowskisten gegenüber Linuxkisten. Aber Anfang der 90er gab es insgesamt viel weniger PCs weltweit als heute Linuxrechner, wage ich zu behaupten, und dennoch jede Menge Schadprogramme.
Damals gab es in den "verführbaren" Kreisen (Nerds) aber nur ein paar Systeme: DOS, Windows 3.1.
Damals gab es noch Amiga, Commodore und Robotron.
Die Lücke ist zwar überall vorhanden. Ein fertiger Exploit muss aber wie die Faust aufs Auge passen. Da spielt es eine Rolle, mit welcher Compilerversion kompiliert wurde, welche Version Bibliothek xyz hat, usw. Ein Vorteil von "Linux" ist, dass es so heterogen ist.
Spielt das immer alles eine Rolle, oder mal dies, mal jenes, oder auch nur manchmal? Es wird doch auch nicht jede Bibliothek u. jeder Compiler von Version zu Version von Scratch neu geschrieben?
|
Newubunti
Anmeldungsdatum: 16. Februar 2008
Beiträge: 4768
|
IMO wäre es für den Artikel ziel-führend, wenn man sich zunächst mal Gedanken über eine zum Artikel-Titel passende Struktur Gedanken macht. Andernfalls kann man sich - ok, das ist bei dem Artikel dann ohnehin noch mal ein Problem - sehr über Detailfragen streiten, die in der Regel von Annahmen ausgehen, die empirisch nicht belegt sind. Von einem Artikel der "Sicherheitskonzepte" heißt, würde ich erwarten eben solche auch verständlich dargelegt zu bekommen. Ich persönlich würde sogar auch erklären, was ein Sicherheitskonzept überhaupt ist bzw. was es ausmacht. Das wäre für mich zunächst mal im Groben: Ein Sicherheitskonzept orientiert sich an bestehenden Bedrohungsszenarien. Ein Sicherheitskonzept besteht nicht alleine aus Software. Benutzerverhalten ist wesentlicher Aspekt eines Sicherheitskonzeptes. Ein Sicherheitskonzept muss stets neu überprüft werden und gilt nicht für die Ewigkeit.
Da wir in einem Ubuntu-Forum sind, sollte der Artikel nun weiterhin beschreiben, was Ubuntu dem Nutzer an konzeptioneller Sicherheit bietet, damit er nämlich Punkt 3 von oben, entsprechend ausgestalten kann. Dabei spielt zunächst mal weniger ein Rolle, ob das nun unter Windows genauso oder anders ist. Wichtig ist, dass man erst mal einen gut strukturierten Überblick erhält, was Ubuntu bietet. Für mich wäre z.B. Teil des Sicherheitskonzeptes von Ubuntu (keine abschließende oder nach Relevanz sortierte Liste): Durch die Paketverwaltung ist für den Nutzer die Gefahr gebannt, über Google-Suche auf dubiose Software-Quellen zu stoßen und von diesen zu installieren. Außerdem wird über sie der gesamte Softwarebestand des Systems - in der Regel - aktuell gehalten. Bei der Paketverwaltung ist für den Nutzer aber auch gut zu wissen, dass sie häufig zu einer mehr oder weniger großen Verzögerung beim Verteilen von Sicherheitsupdates im Vergleich zur original Quelle führt. Dateierweiterungen werden angezeigt, so dass der Nutzer stets überprüfen kann, um was für eine Datei es sich handelt. System-verändernde Prozesse erfordern stets die Eingabe des sudo-Passwortes. Tools wie Apparmor erlauben Datei- oder Programmrechte auch innerhalb eines Benutzerprofils weiter einzuschränken, müssen aber dazu gegebenenfalls konfiguriert werden.
Was für mich z.B. nicht Teil des Sicherheitskonzeptes von Ubuntu im speziellen oder Linux im besonderen ist:
Es gibt doch nicht viele Distributionen, damit Linux sicherer ist, sondern das ist doch mehr ein Nebeneffekt von Open Source. Zudem dürfte Ubuntu - wenn man über potentielle Angriffsziele unter Linux spricht - doch zu den attraktiveren Distributionen zählen, wenn man mal die Verbreitung als Maßstab nimmt. Das alles wie gesagt erst mal grob und im Sinne eines Brainstormings und keineswegs abschließend. Wenn man grundsätzlich erklärt hat, wie ein Sicherheitskonzept im allgemeine aussieht und was in diesem Sinne Ubuntu zu bieten hat, dann kann man gegebenenfalls einen Vergleich zu Windows ziehen. IMO ist das aber nicht zwangsläufig notwendig, wenn man die beiden anderen Themen gut strukturiert und durchdacht darstellt. Der Vergleich zu Windows ist schon deswegen problematisch, weil es in aller Regel schwer fällt, mit belastbaren Fakten zu operieren. Dazu mal zwei Fragen, die das aus meiner Sicher verdeutlichen:
Man stelle die Fragen drei Leuten und man erhalte mit sehr hoher Wahrscheinlichkeit mindestens drei unterschiedliche Antworten. Gruß,
Martin
|
DrScott
Ehemalige
Anmeldungsdatum: 7. Juli 2005
Beiträge: Zähle...
|
user unknown schrieb: Ich denke, hier liegt der größte Schutz darin, dass inifzierte Exe-Dateien nicht ausgeführt werden, obwohl der Start unter Windows sehr "benutzerfreundlich" ist. Das ist unter "Linux" schwerer, eigentlich unmöglich. Die Standardkomponenten (Gnome, KDE, Standardemailprogramme) lassen das nicht zu. Es ist aber nicht auszuschließen, dass es Programme gibt, die eine Datei "readme.sh" doch ausführen. Aber das ist sehr unwahrscheinlich. Von daher: Hier sehe ich auch einen Punkt für "Linux".
Ich kann Dir nur schwer folgen. Also die AV-Software ließ das runterladen/installieren infizierter Software zu, aber verhindert den Start? Der Start ist also nicht benutzerfreundlich, sondern wäre benutzerfreundlich, wenn mna sich der Meinung anschließt, dass das starten von Malware benutzerfreundlich wäre. Also es wäre benutzerfreundlich ein unverseuchtes Programm zu starten, und der Virenscanner kann verhindern, dass dabei Malware gestartet wird - vorrausgesetzt die Malware ist bekannt.
Ich glaube, da liegt ein Missverständnis vor: Es ist unter Windows "bentuzterfreundlich", dass heruntergeladene Programm sehr einfach gestartet werden können. Natürlich ist das eben gerade nicht benutzerfreundlich, da der Benutzer nicht weiß, ob das Programm sauber oder inifiziert ist. Hier sehe ich die Hauptfunktion von AV unter Windows. Es wird verhindert, dass verseuchte Programme ausgeführt werden können. Manche AV-Lösung mag bereits direkt beim Herunterladen erkennen, dass das Programm verseucht ist. Ich kenne aber auch AV-Lösungen, die das erst anschließend beim Zugriff tun. Im Endeffekt aber egal.
Das ist unter "Linux" schwerer, eigentlich unmöglich.
Was? Einen Virenscanner zu konstruieren, der Programme vor dem Start prüft. Programme benutzerfreundlich zu installieren? Wieso kommst Du mit einem Skript als Beispiel? Gerade Skripte kann man sehr leicht starten - mit bash, zsh, dash und so weiter.
Es ist einem Benutzer unter Linux beinahe unmöglich, ein direkt heruntergeladenes Programm so leicht zu starten, wie dies unter Windows der Fall ist. Auch ein Skript ist da erstmal schwierig, da bei normaler umask eben erstmal kein Ausführungsrecht gesetzt ist. Da muss der Anwender schon auf die Konsole gehen und den Interpreter manuell starten oder das Recht vergeben. Andererseits muss man sehen, dass dieser Installationsweg unter Linux sowieso eher ungewöhnlich ist. Wahrscheinlicher wäre ein Angriff über Pakete. Ein heruntergeladendes Paket unter Linux zu installieren ist nun bereits wieder sehr einfach, selbst wenn es nicht aus einem eingebundenen Repository stammt. Da man sieht, wie wenig wirkungsvoll entsprechende Warnungen unter Windows sind, kann man dies für eine Warnung vor "fremden Paketen/Paketquellen" wohl auch annehmen. Man stelle sich vor, das hauptsächlich genutzte Betriebsystem wäre derzeit Linux. Die Vielzahl der Softwarelösungen würden unmöglich von einem einzelnen "offiziellen" Repository angeboten werden. Es würde viele wilde Repositories geben bzw. direkte Download-Möglichkeiten von Paketen geben. Diese Situation scheint mir der derzeitigen Windowssituation sehr ähnlich. Da fühle ich mich nun doch wieder sehr an das Argument "geringer Verbreitungsgrad" erinnert.
Du meinst, dass man einen Download oder Mailanhang per Klick auf dem Desktop startet?
So war das gedacht. Wobei mir gerade klar wurde, dass dies bei Paketen unter Linux ja auch relativ einfach ist.
Nein, nicht ganz. Es ist sehr wohl ein Gewinn, wenn es eine unantastbare Rootzone gibt, aber nur ein kleiner, für ein Desktopsystem. Richtig ist, dass der User sich gehörig ins eigene Knie schießen kann, und dass das schlimm genug ist, aber das ist kein Grund das Kind mit dem Bade auszuschütten, und Rootprivilegien kleinzureden.
Das ich explizit von einem Desktop-System ausging, habe ich mehrfach betont. Erkläre mit bitte den Nutzen von Rootrechten auf einem Einzelplatzsystem aus Sicherheitsgründen?
Bleibt die Frage, weshalb Linux auf dem Desktop keine Schlagzeilen macht...
Linux selbst oder Desktopmalware?
Linux im Zusammenhang mit Malware 😉
Also allgemein fehlt die schlüssige Erklärung, wieso es keine Linuxviren in the wild gibt.
Schlüssig: Paketverwaltung, Paketverwaltung, Paketverwaltung,
Dem stimme ich zu, insofern damit gesagt ist, dass man gerne Software für umme installiert, und bei Linux ist die offizielle Software fast immer für umme. Während man bei Windows Gratissoftware oft in dunklen Kaschemmen bekommt - vom Laster gefallen, nur leicht ramponiert, und fast tadellos in Ordnung.
So hatte ich mir das auch vorgestellt. Allerdings sehe ich die Gefahr, dass die Situation mit Linux genauso wird, wenn hier ein ebenso großes Softwareangebot existiert. Das Verhalten der Anwender wird dann nicht anders sein: Software wird geladen und installiert - egal, woher sie kommt.
Ausführung von "externen" Programmen/Skripts ohne Zustimmung/Aktivierung kaum möglich, heterogene Linuxlandschaft (eine Handvoll Windowsversionen gegen eine schier unüberschaubare Anzahl von Distributionen und Distributions-Releases.
Ach - die Distributionen sind sich auch sehr ähnlich. Ob ich nun Fedora, Suse, Ubuntu oder was habe - fast überall gibt es die Bash-Shell, fast überall den Firefox, CUPS hat auch jeder, die Initscripte liegen entweder hier oder da - da habe ich, glaube ich, 2 unterschiedliche Unterverzeichnisse unter /etc für gesehen.
Das Argument "heterogene Landschaft" bezieht sich auf Exploits. Ein Exploit fur Fedora-Firefox wird mit Ubuntu-Firefox nicht unbedingt funktionieren.
Immer wieder wird genannt die Häufigkeit von Windowskisten gegenüber Linuxkisten. Aber Anfang der 90er gab es insgesamt viel weniger PCs weltweit als heute Linuxrechner, wage ich zu behaupten, und dennoch jede Menge Schadprogramme.
Damals gab es in den "verführbaren" Kreisen (Nerds) aber nur ein paar Systeme: DOS, Windows 3.1.
Damals gab es noch Amiga, Commodore und Robotron.
Ok, richtig. Es waren aber auch sehr einfache Systeme... Die Lücke ist zwar überall vorhanden. Ein fertiger Exploit muss aber wie die Faust aufs Auge passen. Da spielt es eine Rolle, mit welcher Compilerversion kompiliert wurde, welche Version Bibliothek xyz hat, usw. Ein Vorteil von "Linux" ist, dass es so heterogen ist.
Spielt das immer alles eine Rolle, oder mal dies, mal jenes, oder auch nur manchmal? Es wird doch auch nicht jede Bibliothek u. jeder Compiler von Version zu Version von Scratch neu geschrieben?
Nicht neu geschrieben, aber neu kompiliert. Es kann natürlich schon passieren, dass bei zwei Distirbutionen die verwendeten Bibliotheken und Compiler so ähnlich sind, dass ein für die eine Distribution ausgearbeiteter Angriff auch für die andere passt. Dagegen spricht, dass Distirbutionen meist sehr unterschiedliche Patchsammlungen anwenden. Selbst wenn Komponenten also die gleiche Version haben, existieren doch unterschiede. Newubunti schrieb: Durch die Paketverwaltung ist für den Nutzer die Gefahr gebannt, über Google-Suche auf dubiose Software-Quellen zu stoßen und von diesen zu installieren. Außerdem wird über sie der gesamte Softwarebestand des Systems - in der Regel - aktuell gehalten. Bei der Paketverwaltung ist für den Nutzer aber auch gut zu wissen, dass sie häufig zu einer mehr oder weniger großen Verzögerung beim Verteilen von Sicherheitsupdates im Vergleich zur original Quelle führt.
Richtig. Allerdings bin ich der Meinung, dass sich dieser Vorteil mit einer zunehmenden Verbreitung von Linux vermindern würde. Schon jetzt gibt es Software, die nicht in den offiziellen Quellen ist, aber dennoch "gut und nützlich". Es würde mehr und mehr zum Standard werden, auch auf andere Quellen zuzugreifen..
Es gibt doch nicht viele Distributionen, damit Linux sicherer ist, sondern das ist doch mehr ein Nebeneffekt von Open Source. Zudem dürfte Ubuntu - wenn man über potentielle Angriffsziele unter Linux spricht - doch zu den attraktiveren Distributionen zählen, wenn man mal die Verbreitung als Maßstab nimmt.
Ich stimme zu, dass das kein Konzept ist. Aber es ist dennoch ein Grund, weshalb Angriffe schwieriger sind als in einer homogenen Landschaft. Ist in der Natur ja auch so 😉 Ich bin auch der Meinung, dass der Artikel auf Vergleiche zu Windows verzichten sollte.
|
Newubunti
Anmeldungsdatum: 16. Februar 2008
Beiträge: 4768
|
DrScott schrieb: Aber es ist dennoch ein Grund, weshalb Angriffe schwieriger sind als in einer homogenen Landschaft.
Aber profitiert von diesem Umstand eine Distribution wie Ubuntu im Zweifel nicht eher weniger? Noch mal anders herum, was kann man denn alles zunächst mal als faktische Maßnahmen aufzählen, die Ubuntu zur Sicherung des Systems und/oder der Benutzerdaten konzeptionell bereithält?
Gruß,
Martin
|
user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17432
|
DrScott schrieb: user unknown schrieb:
Ich glaube, da liegt ein Missverständnis vor: Es ist unter Windows "bentuzterfreundlich", dass heruntergeladene Programm sehr einfach gestartet werden können.
Gut. Manche AV-Lösung mag bereits direkt beim Herunterladen erkennen, dass das Programm verseucht ist. Ich kenne aber auch AV-Lösungen, die das erst anschließend beim Zugriff tun. Im Endeffekt aber egal. Ich hätte gedacht, dass es klüger ist nur einmal beim Runterladen zu prüfen, als jedesmal beim Ausführen, aber was soll's - fremder Leute Probleme. ☺
Es ist einem Benutzer unter Linux beinahe unmöglich, ein direkt heruntergeladenes Programm so leicht zu starten, wie dies unter Windows der Fall ist.
Also eine nichtausführbare Datei z.sh auf dem Desktop, öffnen mit ... anderem Programm: /bin/bash: Zack. Eine ausführbare Datei z.sh in einem Archiv z.zip. Dem Archivprogramm sagen: Ausführen mit ... /bin/bash: Zack.
Oder sagen: entpacken! Das executable-flag bleibt dann erhalten. Doppelklick: Zack. "Zack" heißt, wenn es Malware wäre, dann wäre jetzt Zock. Oder PFrrrt. Knnnnrks.
Andererseits muss man sehen, dass dieser Installationsweg unter Linux sowieso eher ungewöhnlich ist.
Eben. "Was wäre wenn" ist eine theoretische Frage, aber ziemlich spekulativ, denn auf Linux ist die Paketverwaltung so bequem zu nutzen, dass die Leute wenig Grund haben andere Wege einzuschlagen, und umgekehrt gibt es den Weg unter Windows nicht, so dass da die Leute nicht dazulernen können. Man könnte aber dem Linuxuser per Spam ein zip zuschicken mit Claudia-whoever-nackt.gallery.install.sh. Das wird offenbar nicht gemacht. (Jetzt hab' ich's verraten, also wer weiß, was morgen ist!) ☺ . Mitarbeiter an den Repositories zu korrumpieren oder umzudrehen, sich dort einzuschleusen oder dass ein Mitarbeiter von selbst seine Vertrauensposition ausnutzt ist wohl zu aufwendig, und nur als Ausnahme vorstellbar, aber gehört mit zum "100%ige Sicherheit gibt es nicht". Bei den PPAs muss man auch zuerst eine Vertrauensposition aufbauen. Wenn hier bei uns jmd. sowas bewirbt, der frisch im Forum ist, wird man auch 2x draufschauen, und wenn über so einen Weg mal was passiert wird man da auch misstrauischer, und ein zweiter Angriff wird noch unwahrscheinlicher. Tarballs waren früher nicht ganz unüblich, aber da hatte Quellen wie Sourceforge oder Freshmeat, die auch für halbwegs Transparenz gesorgt haben: Man kann sehen, wie viele Leute das schon runtergeladen haben, wie lange der User schon die Programme pflegt usw. Und es sind die Entwickler selbst, die ihre Software anbieten, nicht Mittelsmänner die einen Crack bereitstellen.
Man stelle sich vor, das hauptsächlich genutzte Betriebsystem wäre derzeit Linux. Die Vielzahl der Softwarelösungen würden unmöglich von einem einzelnen "offiziellen" Repository angeboten werden. Es würde viele wilde Repositories geben bzw. direkte Download-Möglichkeiten von Paketen geben. Diese Situation scheint mir der derzeitigen Windowssituation sehr ähnlich. Da fühle ich mich nun doch wieder sehr an das Argument "geringer Verbreitungsgrad" erinnert.
Glaube ich nicht. Es gibt ja schon solche Repositories: Sie heißen Github. Solange der Produzent freie Software verteilt gibt es keinen Grund unsichere Mittelsmänner einzuschalten, die die Quellen verunreinigen. Es ist eine entscheidende Stärke freier Software, die mittelbar auf der freien Lizenz beruht, und nicht auf Technik, auf flags oder sudo-Vodoo.
Nein, nicht ganz. Es ist sehr wohl ein Gewinn, wenn es eine unantastbare Rootzone gibt, aber nur ein kleiner, für ein Desktopsystem. Richtig ist, dass der User sich gehörig ins eigene Knie schießen kann, und dass das schlimm genug ist, aber das ist kein Grund das Kind mit dem Bade auszuschütten, und Rootprivilegien kleinzureden.
Das ich explizit von einem Desktop-System ausging, habe ich mehrfach betont. Erkläre mit bitte den Nutzen von Rootrechten auf einem Einzelplatzsystem aus Sicherheitsgründen?
Malware mit Rootrechten kann ps so ändern, dass man nicht mehr sieht, dass "malware.bin" läuft, und nmap so ändern, dass man nicht mehr sieht, dass malware.bin einen Port geöffnet hat, über den sie auf die Stimme ihres Herrn hört.
Ich bin auch der Meinung, dass der Artikel auf Vergleiche zu Windows verzichten sollte.
Ich wäre dieser Meinung nicht, wenn man nicht die schwierige Aufgabe hätte, erstmal die Misverständnisse zur Sicherheit unter Windows ausräumen zu müssen, um zu zeigen, wo Gemeinsamkeiten und wo Unterschiede sind. Mit Android und den Appstores auf Smartphones kommt aber eine Änderung der Infrastruktur in einem benachbarten Gebiet ins Spiel die es ratsam erscheinen läßt Aspekte zu beleuchten, die hier und da gleich bzw. unterschiedlich sind, da man m.W. auf Android nicht so unbekümmert "do as the Romans do" praktizieren kann, wie bei Ubuntu und anderen Desktop-Linuxi (Pluralis Pinguinox).
|
Newubunti
Anmeldungsdatum: 16. Februar 2008
Beiträge: 4768
|
user unknown schrieb: Ich wäre dieser Meinung nicht, wenn man nicht die schwierige Aufgabe hätte, erstmal die Misverständnisse zur Sicherheit unter Windows ausräumen zu müssen, um zu zeigen, wo Gemeinsamkeiten und wo Unterschiede sind.
Mal ein Zwischenfrage: Was ergibt bzw. ergäbe sich aus Deiner Sicht denn so an wichtiger Erkenntnis für die Nutzung von Ubuntu speziell aus dem Vergleich, was man nicht auch ohne Vergleich erklären kann? Gruß,
Martin
|
user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17432
|
Es gibt glaube ich typische Erwartungshaltungen bei Windowsusern, z.B.: Ich brauche einen Virenscanner. Ich brauche eine Firewall. Wenn man 3 Artikel liest, und es wird einem nicht auf die Nase zugesagt, dass man es unter Windows wahrscheinlich nicht braucht, unter Linux aber ganz gewiß nicht, dann sucht derjenige vielleicht weiter, und meint, er hätte kein Glück beim Suchen.
|
DrScott
Ehemalige
Anmeldungsdatum: 7. Juli 2005
Beiträge: Zähle...
|
user unknown schrieb: Also eine nichtausführbare Datei z.sh auf dem Desktop, öffnen mit ... anderem Programm: /bin/bash: Zack.
Eine Datei mit "/bin/bash" zu starten, ist nicht mehr "leicht". Das meine ich mit "beinahe unmöglich".
Bei den PPAs muss man auch zuerst eine Vertrauensposition aufbauen. Wenn hier bei uns jmd. sowas bewirbt, der frisch im Forum ist, wird man auch 2x draufschauen, und wenn über so einen Weg mal was passiert wird man da auch misstrauischer, und ein zweiter Angriff wird noch unwahrscheinlicher.
Hier bei uns "behandelt" wir derzeit aber nur einen verschwindend geringen Teil der Computernutzer. Ich wage die Behauptung, dass davon auch ein sehr hoher Anteil "nerdig" ist, und damit ein gewisses Maß an Bereitschaft zum aktiven Sicherheitsgedanken mitbringt.
Man stelle sich vor, das hauptsächlich genutzte Betriebsystem wäre derzeit Linux. Die Vielzahl der Softwarelösungen würden unmöglich von einem einzelnen "offiziellen" Repository angeboten werden. Es würde viele wilde Repositories geben bzw. direkte Download-Möglichkeiten von Paketen geben. Diese Situation scheint mir der derzeitigen Windowssituation sehr ähnlich. Da fühle ich mich nun doch wieder sehr an das Argument "geringer Verbreitungsgrad" erinnert.
Glaube ich nicht. Es gibt ja schon solche Repositories: Sie heißen Github.
Das sind Source-Repositories. Da tummeln sich zu 100% Nerds. Das hat nichts mit einem Softwareverzeichnis für Endanwender zu tun.
Solange der Produzent freie Software verteilt gibt es keinen Grund unsichere Mittelsmänner einzuschalten, die die Quellen verunreinigen.
Das ist der Punkt Paketverwaltung. Den kann ich nur unterstreichen. Leider kann der Konsument aber mit "Quellen (Code)" in der Regel nichts anfangen. Er wird sich also "Orte" im Internet suchen, die ihm Software anbieten, die nicht in den Standardrepositories vorhanden sind. Unter Windows ist das der Standardweg: der Nutzer muss einzeln prüfen, ob er der Downloadquelle vertrauen kann. Sehr viele tun dies aber aus Unwissenheit/Faulheit nicht. Unter Linux wäre das - meiner Meinung nach - genauso. Der Unterschied ist nur, dass es ein Standardrepository gibt, von dem bereits sehr viele und häufig gefragte Programme bereitgestellt werden. Wilde Downloads gäbe es dann nur für die besagten Mauerblümchen. Nach "meiner" Verbreitungsgrad-Theorie wären die aber wiederum zu uninteressant für Angreifer bzw. würde dadurch eine nicht so starke Durchdringung erreicht werden. Es könnte aber durchaus der Nährboden von AV-Lösungen für Linux sein. Der einheitliche Updatemechanismus der Programme aus dem Distributionsrepository führt sicher auch dazu, dass Exploits nicht länger aktiv bleiben, als zwangsläufig notwendig.
Nein, nicht ganz. Es ist sehr wohl ein Gewinn, wenn es eine unantastbare Rootzone gibt, aber nur ein kleiner, für ein Desktopsystem. Richtig ist, dass der User sich gehörig ins eigene Knie schießen kann, und dass das schlimm genug ist, aber das ist kein Grund das Kind mit dem Bade auszuschütten, und Rootprivilegien kleinzureden.
Das ich explizit von einem Desktop-System ausging, habe ich mehrfach betont. Erkläre mit bitte den Nutzen von Rootrechten auf einem Einzelplatzsystem aus Sicherheitsgründen?
Malware mit Rootrechten kann ps so ändern, dass man nicht mehr sieht, dass "malware.bin" läuft, und nmap so ändern, dass man nicht mehr sieht, dass malware.bin einen Port geöffnet hat, über den sie auf die Stimme ihres Herrn hört.
Zu 99% schaffe ich das auch ohne Rootrechte: Startest Du sicher immer "/bin/ps" und nicht einfach nur "ps"? Wie willst Du prüfen, dass deine aktuell laufende Shell nicht manipuliert ist? Abgesehen davon beleidigst Du die Gilde der Virenschreiber, wenn Du unterstellst, dass sie ihren Prozees "malware.bin" nennen würden 😉 . Ausserdem geht es in diesem Bereich nicht darum, absolut unentdeckt zu bleiben. Wenn ein hoher Prozentteil der erfolgreich Angegeriffenen nichts bemerkt / zu spät bemerkt, ist das der Erfolg. Newubunti schrieb: Aber profitiert von diesem Umstand eine Distribution wie Ubuntu im Zweifel nicht eher weniger?
Du meinst, weil Ubuntu die (wahrscheinlich) häufigst verwendete Distribution ist? Ja, ich würde schon sagen, dass Angreifer primär für die häufigsten System entwickeln. Ist doch naheliegend. Aber meiner Meinung nach hat Linux distributionsübergreifend die kritische Masse noch lange nicht erreicht.
Noch mal anders herum, was kann man denn alles zunächst mal als faktische Maßnahmen aufzählen, die Ubuntu zur Sicherung des Systems und/oder der Benutzerdaten konzeptionell bereithält?
Auch noch ein "nicht-konzeptioneller" Grund: Derzeit ist der durchschnittliche Linux-User in Sachen "Sicherheit" einfach gebildeter als der entsprechende Windowsnutzer. Um Streitigkeiten zu vermeiden: statistischer Durchschnitt! user unknown schrieb: Es gibt glaube ich typische Erwartungshaltungen bei Windowsusern, z.B.: Ich brauche einen Virenscanner. Ich brauche eine Firewall.
Beide Fragen kann man doch in folgender Art beantworten: "Unter Linux braucht es X nicht, da ...". Warum dies unter Windows möglicherweise notwenig ist, muss in einem anderen wiki erklärt werden 😉. Die Frage, weshalb ein Virenscanner unter Linux nicht notwendig ist, kann bisher aber nur indirekt beantwortet werden. Es gibt momentan schlicht keine Bedrohung. Als Gründe werden ... diskutiert.
|
user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17432
|
DrScott schrieb: user unknown schrieb: Also eine nichtausführbare Datei z.sh auf dem Desktop, öffnen mit ... anderem Programm: /bin/bash: Zack.
Eine Datei mit "/bin/bash" zu starten, ist nicht mehr "leicht". Das meine ich mit "beinahe unmöglich".
Ich weiß nicht was Du damit sagen willst - das alle Computernutzer die nicht programmmieren schwer lernbehinderte Vollidioten sind? Hier im Forum wird doch schonmal gefragt "Wie starte ich ein PDF nicht mit X sondern mit Y" und dann erklärt es wer. Das findet man auch mit Google. Wenn man dann schonmal "bash" aufgeschnappt hat, als Programm für Scripte, dann zählt man eins und eins zusammen und hat es geschafft. Viel braucht es dafür nicht. Das mag nicht jeder Nutzer machen, aber wer ein wenig hartnäckiger ist, der wird, und außerdem hatte ich noch Zip-Files erwähnt, da ist es noch leichter.
Man stelle sich vor, das hauptsächlich genutzte Betriebsystem wäre derzeit Linux. Die Vielzahl der Softwarelösungen würden unmöglich von einem einzelnen "offiziellen" Repository angeboten werden. Es würde viele wilde Repositories geben bzw. direkte Download-Möglichkeiten von Paketen geben. Diese Situation scheint mir der derzeitigen Windowssituation sehr ähnlich. Da fühle ich mich nun doch wieder sehr an das Argument "geringer Verbreitungsgrad" erinnert.
Glaube ich nicht. Es gibt ja schon solche Repositories: Sie heißen Github.
Das sind Source-Repositories. Da tummeln sich zu 100% Nerds. Das hat nichts mit einem Softwareverzeichnis für Endanwender zu tun.
Auch hier wie oben. Wenn jemand liest, dass man bei Gimp-25, das es bei Mint schon gibt, jetzt auch mp3s abspielen kann, dann werden das viele lesen die nicht wissen was Github ist, und dann laden sie es runter, und fragen "und jetzt"? Und die meisten mögen dann aufgeben, aber manche auch noch build-essentials per apt-get hohlen, und dann den 3-Satz nachtippen, und sich vorkommen wie ein Held von CSI. Aber dann spielt Gimp Musik, und sie berichten es allen Freunden, und sagen "Schau! So geht's!" Sicher werden sie auf dem Schlauch stehen, wenn eine Abhängigkeit nicht aufgelöst werden kann - was aber war nochmal der Ausgangspunkt für die Git-Repositories-Überlegungen?
Man stelle sich vor, das hauptsächlich genutzte Betriebsystem wäre derzeit Linux. Die Vielzahl der Softwarelösungen würden unmöglich von einem einzelnen "offiziellen" Repository angeboten werden.
Die Ausgangsüberlegung war, was wäre wenn - Linux ist auf jedem 2. PC, also eine sehr spekulative Ausgangslage, das dauert ja noch mindestens 2 Jahre! - und 'Unmöglich mit einem Repo'. Wieso eigentlich? Eine Repocloud? Wenn es so verbreitet wäre, dann würde auch Bittorrent funktionieren für Updates, die - soweit ich weiß - mit Hashsummen arbeiten. Aber so ganz überblicke ich nicht mehr, worauf dieser Ast der Diskussion hinauswollte. Dass Größe automatisch zu Unsicherheit führen muss? Das bestreite ich. Angenommen Linux hat heute 2% User der computerisierten Desktops etc. Dann sind es bis 40% das doppelte von 10* so vielen. Das sollen ein paar zusätzliche Kabel mit einem Spiegelserver und ein, zwei Weiterleitungen nicht packen? Wieso nicht? Richtig ist zwar, dass sich irgendwas ändern muss, damit sich was ändert, und Linux überhaupt auf die 40%-60% kommt, aber unsicherer werden, die Paketverwaltung aufgeben gehört eher nicht dazu.
Das ist der Punkt Paketverwaltung. Den kann ich nur unterstreichen. Leider kann der Konsument aber mit "Quellen (Code)" in der Regel nichts anfangen. Er wird sich also "Orte" im Internet suchen, die ihm Software anbieten, die nicht in den Standardrepositories vorhanden sind. Unter Windows ist das ...
Unter Linux wäre das - meiner Meinung nach - genauso. Der Unterschied ist nur, dass es ein Standardrepository gibt, von dem bereits sehr viele und häufig gefragte Programme bereitgestellt werden. Wilde Downloads gäbe es dann nur für die besagten Mauerblümchen. Nach "meiner" Verbreitungsgrad-Theorie wären die aber wiederum zu uninteressant für Angreifer bzw. würde dadurch eine nicht so starke Durchdringung erreicht werden. Es könnte aber durchaus der Nährboden von AV-Lösungen für Linux sein.
Das ich explizit von einem Desktop-System ausging, habe ich mehrfach betont. Erkläre mit bitte den Nutzen von Rootrechten auf einem Einzelplatzsystem aus Sicherheitsgründen?
Malware mit Rootrechten kann ps so ändern, dass man nicht mehr sieht, dass "malware.bin" läuft, und nmap so ändern, dass man nicht mehr sieht, dass malware.bin einen Port geöffnet hat, über den sie auf die Stimme ihres Herrn hört.
Zu 99% schaffe ich das auch ohne Rootrechte: Startest Du sicher immer "/bin/ps" und nicht einfach nur "ps"? Wie willst Du prüfen, dass deine aktuell laufende Shell nicht manipuliert ist? Abgesehen davon beleidigst Du die Gilde der Virenschreiber, wenn Du unterstellst, dass sie ihren Prozees "malware.bin" nennen würden 😉 .
Nein. Ein Teil der Malware hat tatsächlich solche Namen - entweder sie nehmen an, dass jmd. der ernstlich sucht das sowieso findet, oder sie verlassen sich darauf, dass ihr Prozess versteckt wird. Ich bestreite gar nicht, dass es andere Angriffsmöglichkeiten auch gibt. Man kann durch den Balkon, das Fenster, die Wohnungstür und das Kellerfenster in ein Haus einbrechen. Es macht keinen Sinn einen der 4 Wege mit Irrsinnsaufwand zu verbarrikadieren, und die anderen 3 ganz ungeschützt zu lassen. Aber wenn man einen Zugang nicht 100% dicht bekommt bedeutet das nicht, dass man die anderen ganz ungesichert lässt. Zum einen ist ja gar nicht gesagt, dass ich gegen die anderen Manipulationsmöglichkeiten nichts getan habe. Wenn ich die jetzt aufzähle, dann kannst Du immer einen Trick nennen, mit dem ein Angreifer doch reinkommt. Nur wenn der Angreifer kein Vorwissen hat, und nicht unbegrenzte Ressourcen, dann ist Rootzugriff die bequemste Sache für ihn, und es ist auch das allgemeinste Interesse was er haben kann: Sich über Tricks diesen Rootzugriff zu verschaffen.
Ausserdem geht es in diesem Bereich nicht darum, absolut unentdeckt zu bleiben. Wenn ein hoher Prozentteil der erfolgreich Angegeriffenen nichts bemerkt / zu spät bemerkt, ist das der Erfolg.
Ja.
user unknown schrieb: Es gibt glaube ich typische Erwartungshaltungen bei Windowsusern, z.B.: Ich brauche einen Virenscanner. Ich brauche eine Firewall.
Beide Fragen kann man doch in folgender Art beantworten: "Unter Linux braucht es X nicht, da ...". Warum dies unter Windows möglicherweise notwenig ist, muss in einem anderen wiki erklärt werden 😉. Die Frage, weshalb ein Virenscanner unter Linux nicht notwendig ist, kann bisher aber nur indirekt beantwortet werden. Es gibt momentan schlicht keine Bedrohung. Als Gründe werden ... diskutiert.
Ja. Das wäre ein guter Ansatz. Ich sehe, innerlich arbeitest Du schon an einem überarbeiteten/neuen Artikel. ☺
|
DrScott
Ehemalige
Anmeldungsdatum: 7. Juli 2005
Beiträge: Zähle...
|
user unknown schrieb: Ich weiß nicht was Du damit sagen willst - das alle Computernutzer die nicht programmmieren schwer lernbehinderte Vollidioten sind?
Es muss doch nicht immer gleich in die Superlative abgleiten. Ich nehme sogar an, dass Dir bewusst war, dass ich das nicht meine.
Wenn man dann schonmal "bash" aufgeschnappt hat, als Programm für Scripte, dann zählt man eins und eins zusammen und hat es geschafft. Viel braucht es dafür nicht. Das mag nicht jeder Nutzer machen, aber wer ein wenig hartnäckiger ist, der wird, und außerdem hatte ich noch Zip-Files erwähnt, da ist es noch leichter.
Hier im Forum ist aber keine repräsentative Stichprobe der Anwender, die momentan durchschnittlich Windows verwendet. Und deswegen bleibe ich dabei: "/bin/bash" irgendwo zu suchen oder einzutippen ist kein Standardweg und nicht "leicht". Über so einen Weg kann sich ein "Angriff" nicht wirkunsvoll verbreiten. Ausserdem: Wenn "Linux" auf solche Beschreibungen angewiesen ist, dann wird es in weiteren Kreisen nicht erfolgreich sein. Du siehst diese Hürde nicht so hoch, ich sehe sie als sehr hoch. Aber die Diskussion erübrigt sich: Wir waren uns ja schon einig, dass das Installieren von Fremdpaketen sehr einfach ist. Das kommt der Installation einer Windows-exe schon sehr ähnlich.
Auch hier wie oben. Wenn jemand liest, dass man bei Gimp-25, das es bei Mint schon gibt, jetzt auch mp3s abspielen kann, dann werden das viele lesen die nicht wissen was Github ist, und dann laden sie es runter, und fragen "und jetzt"? Und die meisten mögen dann aufgeben, aber manche auch noch build-essentials per apt-get hohlen, und dann den 3-Satz nachtippen, und sich vorkommen wie ein Held von CSI.
Für dich viele. Für mich sehr wenige. Ich bezweifle, dass sich daraus eine massentaugliche Angriffsmöglichkeit ableiten läßt. Du machst den "Fehler" und gehst vom derzeitigen Nutzerkreis von Linux aus. Die allermeisten Computerbenutzer können und wollen soetwas nicht tun (was wirklich nicht abwertend gemeint ist). Ich befürchte sogar, dass es die Unvernunft ist, die zum überwiegenden Teil an der Sicherheitsproblematik unter Windows schuld ist. Wenn es ein Deb-Paket zum Download gibt, welches Superpower für den alten Rechner verspricht, dann wird es installiert werden. Wahrscheinlich spielen die Themen, die wir gerade diskutieren allesamt eine untergeordnete Rolle.
Die Ausgangsüberlegung war, was wäre wenn - Linux ist auf jedem 2. PC, also eine sehr spekulative Ausgangslage, das dauert ja noch mindestens 2 Jahre! - und 'Unmöglich mit einem Repo'.
Wieso eigentlich? Eine Repocloud? Wenn es so verbreitet wäre, dann würde auch Bittorrent funktionieren für Updates, die - soweit ich weiß - mit Hashsummen arbeiten.
Ich kann derzeit dem Repository von Ubuntu vertrauen, da ich weiß, dass es eine handvoll fähiger Leute die Qualität der darin enthaltenen Software überwacht. Wenn Resouren fehlen, dann fliegt sogar ein Paket wieder aus dem Repository heraus. Ich kann mir nicht vorstellen, dass dies in einem All-in-One-Repository möglich wäre. Folgende Probleme fallen mir ein: zunehmende Anonymität, Erreichbarkeit, Fluktuation, stark abweichende Auffassungen von sicherheitsrelevanten Arbeitsabläufen, Qualitätsicherung. Die Zyklen wären für viele proprietäre Anbieter untragbar. Je mehr Menschen beteiligt, desto mehr Chaos, Streit und Spaltung.
Aber so ganz überblicke ich nicht mehr, worauf dieser Ast der Diskussion hinauswollte. Dass Größe automatisch zu Unsicherheit führen muss?
Hmm, ja. Ich behaupte, dass das heutige Repository-Model nicht die Flut der heutigen Windows-Applikationen bewältigen kann (nicht aus technischer Sicht, mehr dazu gleich). Wie ich im letzten Posting geschrieben habe, glaube ich dennoch, dass auch ein "kleines" Standardrepo - wenn dann auch nicht das einzig genutzte - einen Sicherheitsgewinn bringen kann. Mein eigentliches Ziel in diesem Ast: Software wird es auch unter Linux immer auch in der Form eines Direkt-Download-Pakets geben. Und dies wird zunehmen. Und dies hat das Potential, zu einem Problem wie unter Windows zu werden. Indirekt stütze ich damit das Argument der "geringen Verbreitung".
Das bestreite ich. Angenommen Linux hat heute 2% User der computerisierten Desktops etc. Dann sind es bis 40% das doppelte von 10* so vielen. Das sollen ein paar zusätzliche Kabel mit einem Spiegelserver und ein, zwei Weiterleitungen nicht packen? Wieso nicht?
Wenn Linux einen Stellenwert wie Windows bekommt, dann werden auch viele Softwareschmieden mehr ihre Software für Linux anbieten. Es geht nicht um die Downloadkapazität, es geht darum, dass das Softwareangebot explodieren wird. All dieses nützliche und unnütze Zeug, was es derzeit für Windows zu Laden gibt, wird es dann auch für Linux geben. Ich sehe keinen Grund, weshalb das nicht so sein sollte. Es ist also kein Kapazitätenproblem. Es ist ein organisatorisches und zwischenmenschliches. Wer ist Chef eines so großen Repositories? Akzeptiert Firma XYZ die Bedingungen? Oder bietet sie zusammen mit Firma ABC ein unabhängiges an? Die Tatsache, dass es (auch) viele gute Programme in unabhängigen Repositories bzw. als direkt-Paket-Download geben wird, wird die grundsätzliche Akzeptanz herbeiführen, Programme aus irgendwelchen Quellen direkt zu installieren. Kommt mir bekannt vor...
Richtig ist zwar, dass sich irgendwas ändern muss, damit sich was ändert, und Linux überhaupt auf die 40%-60% kommt, aber unsicherer werden, die Paketverwaltung aufgeben gehört eher nicht dazu.
Von Aufgeben habe ich auch nicht gesprochen. Ich habe davon gesprochen, dass es alternative Repositories geben wird. Sehr viele. Sehr unübersichtlich. Viele mit ebensowenig Vertrauenswürdigkeit, wie heutige Download-URLs von Windowsprogrammen. Für den Laien wird es ähnlich schwer werden.
Nein. Ein Teil der Malware hat tatsächlich solche Namen - entweder sie nehmen an, dass jmd. der ernstlich sucht das sowieso findet, oder sie verlassen sich darauf, dass ihr Prozess versteckt wird.
Nein. Wir haben nun endlich den Grund, weshalb sich "Viren" unter Linux nicht verbreiten: Es fehlt an Kompetenz im Linux-Lager. 😉 (Ernst: klingt für mich tatsächlich so, dass es eher Proof-Of-Konzept Dinge sind, die hin- und wieder von irgendwelchen Spaßvöglen - ohne große Anpassung - "verbreitet" werden).
Ich bestreite gar nicht, dass es andere Angriffsmöglichkeiten auch gibt. Man kann durch den Balkon, das Fenster, die Wohnungstür und das Kellerfenster in ein Haus einbrechen. Es macht keinen Sinn einen der 4 Wege mit Irrsinnsaufwand zu verbarrikadieren, und die anderen 3 ganz ungeschützt zu lassen. Aber wenn man einen Zugang nicht 100% dicht bekommt bedeutet das nicht, dass man die anderen ganz ungesichert lässt.
Es ist in Ordnung, dass dieser Bereich gesichert ist. Ich habe ja nur behauptet, dass es für den Erfolg eines Massenangriffs keine Rolle spielt, ob der Bereich gesichert ist oder nicht. Das habe ich mit "Sinn der Rootzone auf einem Einzelplatzsystem" gemeint. Ok: das mit dem Massenangriff habe ich in der Nachfrage so nicht geschrieben.
Zum einen ist ja gar nicht gesagt, dass ich gegen die anderen Manipulationsmöglichkeiten nichts getan habe. Wenn ich die jetzt aufzähle, dann kannst Du immer einen Trick nennen, mit dem ein Angreifer doch reinkommt. Nur wenn der Angreifer kein Vorwissen hat, und nicht unbegrenzte Ressourcen, dann ist Rootzugriff die bequemste Sache für ihn, und es ist auch das allgemeinste Interesse was er haben kann: Sich über Tricks diesen Rootzugriff zu verschaffen.
Natürlich kannst Du Dich mit gezielten Veränderungen schützen, da Du dadurch die Annahmen des Angreifers durchquerst. Dem Angreifer ist es aber egal, wenn sein Angriff bei Dir nicht funktioniert. Klappt es bei vielen anderen, ist er glücklich. Der Artikel, um den es hier geht, ist für die Allgemeinfall gedacht.
user unknown schrieb:
Ich sehe, innerlich arbeitest Du schon an einem überarbeiteten/neuen Artikel. ☺
Moooooment! Du hast angefangen! 😉
|
Newubunti
Anmeldungsdatum: 16. Februar 2008
Beiträge: 4768
|
DrScott schrieb: user unknown schrieb: Es gibt glaube ich typische Erwartungshaltungen bei Windowsusern, z.B.: Ich brauche einen Virenscanner. Ich brauche eine Firewall.
Beide Fragen kann man doch in folgender Art beantworten: "Unter Linux braucht es X nicht, da ...". Warum dies unter Windows möglicherweise notwenig ist, muss in einem anderen wiki erklärt werden 😉. Die Frage, weshalb ein Virenscanner unter Linux nicht notwendig ist, kann bisher aber nur indirekt beantwortet werden. Es gibt momentan schlicht keine Bedrohung. Als Gründe werden ... diskutiert.
Im Grundprinzip stimme ich dieser Ansicht zu. Allerdings wäre ich für folgenden Stil: Eine Firewall braucht man dann und dann.... Bei einer Standard-Ubuntu-Installation bringt sie daher keinen zusätzlichen Nutzen. Einen Virenscanner braucht man dann und dann... Solange für Ubuntu keine Schadprogramme im Umlauf sind, ist der Einsatz eines Virenscanner unter Ubuntu nicht erforderlich und macht bestenfalls Sinn, wenn man Dateien mit Windows-Nutzern austauscht. Wovon ich weg möchte ist, dass man A braucht, weil man Windows verwendet und A nicht braucht, weil man Linux verwendet oder gegebenfalls auch umgekehrt. Das hält mir den Nutzer/Leser zu blöd. Eine Sicherheitsvorkehrung macht immer unter bestimmten Voraussetzungen Sinn. Diese Voraussetzung gilt es zu nennen und dann erklärt man noch ob und wann die Voraussetzung unter Linux gegeben sind oder gegeben sein könnten. Dann ist IMO der Nutzer hinreichend aufgeklärt und es wäre egal, wie nun etwas unter Windows ist oder wie der Nutzer bis jetzt sein Windows konfiguriert hatte. Er weiß dann klar was im allgemeinen Sache ist und wie er das auf Ubuntu zu beziehen hat. Damit sollte man dann ein Ubuntu-System sicher und vor allem auch mit einem sicheren Gefühl betreiben können. DrScott schrieb: Newubunti schrieb: Aber profitiert von diesem Umstand eine Distribution wie Ubuntu im Zweifel nicht eher weniger?
Du meinst, weil Ubuntu die (wahrscheinlich) häufigst verwendete Distribution ist? Ja, ich würde schon sagen, dass Angreifer primär für die häufigsten System entwickeln. Ist doch naheliegend.
Ja, eben. Wenn die Schadsoftware-Welle denn auf Linux übergreifen würde, dann wäre IMO Ubuntu ganz vorne auf der Liste der angegriffenen Systeme.
Aber meiner Meinung nach hat Linux distributionsübergreifend die kritische Masse noch lange nicht erreicht.
Das sehe ich ja gar nicht anders, nur was hat das jetzt mit der Heterogenität zu tun?
Noch mal anders herum, was kann man denn alles zunächst mal als faktische Maßnahmen aufzählen, die Ubuntu zur Sicherung des Systems und/oder der Benutzerdaten konzeptionell bereithält?
Was gibt es noch?
Auch noch ein "nicht-konzeptioneller" Grund: Derzeit ist der durchschnittliche Linux-User in Sachen "Sicherheit" einfach gebildeter als der entsprechende Windowsnutzer. Um Streitigkeiten zu vermeiden: statistischer Durchschnitt!
IMO ist das eine spezielle Form des Verbreitungsarguments. Ich sehe das so - ich weiß, ist im Prinzip das gleiche: Solange Windows einen um Längen größeren Marktanteil und damit eine viel höhere Zahl an Nutzern hat, ist natürlich auch die absolute Zahl an "leichtgläubigen Nutzern" bei weitem höher. Solange man da noch ordentlich abzapfen kann, ohne sich neu bemühen zu müssen, bleibt man als Angreifer sicher gerne bei dieser altbekannten Quelle. Bei Ubuntu kann man zunächst mal nur annehmen, dass man dort auch auf "leichtgläubige Nutzer" trifft. Dazu müsste man also als Angreifer erst mal ohne gewissen Ausgang investieren. Wenn er natürlich den jetzigen Artikel "Sicherheitskonzepte" liest, dann dürfte er von dem Niveau mit dem Aufklärung bezüglich Sicherheit in der Ubuntu-Community betrieben wird nicht gerade abgeschreckt werden. Allerdings kann man nie genau wissen, ab wann einem Angreifer etwas als lukratives Ziel erscheint. Gruß,
Martin
|
user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17432
|
DrScott schrieb: user unknown schrieb: Ich weiß nicht was Du damit sagen willst - das alle Computernutzer die nicht programmmieren schwer lernbehinderte Vollidioten sind?
Es muss doch nicht immer gleich in die Superlative abgleiten. Ich nehme sogar an, dass Dir bewusst war, dass ich das nicht meine.
"Nahezu unmöglich" ist es, den User dazu zu bringen unter Linux ein Programm zu starten, dass er auf dem Desktop hat, hast Du gesagt. Wie öffnet denn der User andere Dateien die er so hat? Ist es unter Windows so viel leichter Dateien zu öffnen? Da laden sich die Leute ein Grafikprogramm runter, das sich als zuständig in die Registry einträgt, und jetzt wollen sie das nicht mehr - da müssen sie auch rausfinden, wie sie das alte Programm wieder aktivieren. Man navigiert also durch's Dateisystem, und zieht die Grafik auf das Exe-Icon. Oder macht rechtsklick, und sucht mit "Öffnen mit ..." - sowas gibt es doch auch für Windows. Es mag ja ein paar Prozent Computernutzer geben, die ohne solche Kenntnisse auskommen, und die mit anderen Methoden ihre 3-4 immergleichen Probleme lösen, aber das ist nun auch keine Geheimwissenschaft, und es ist überall beschrieben, oder man fragt mal im Chat nach, oder den Neffen, der zu Besuch ist, den Klassennerd - die Leute wissen sich schon zu helfen. Manche können bei der Bahn Onlinetickets buchen - das ist wirklich 10x so schwer.
Wenn man dann schonmal "bash" aufgeschnappt hat, als Programm für Scripte, dann zählt man eins und eins zusammen und hat es geschafft. Viel braucht es dafür nicht. Das mag nicht jeder Nutzer machen, aber wer ein wenig hartnäckiger ist, der wird, und außerdem hatte ich noch Zip-Files erwähnt, da ist es noch leichter.
Hier im Forum ist aber keine repräsentative Stichprobe der Anwender, die momentan durchschnittlich Windows verwendet. Und deswegen bleibe ich dabei: "/bin/bash" irgendwo zu suchen oder einzutippen ist kein Standardweg und nicht "leicht".
Was bitte haben Durchschnittswindowsuser damit zu tun? Das die wechseln müssten, um Linux auf die 40-60% zu bringen? Der Windowsuser kann nicht im Dateisystem navigieren? Er weiß nicht, dass man Dateien mit Programmen öffnet? Er findet sie nicht? Ich glaube Du unterschätzt die Leute.
Über so einen Weg kann sich ein "Angriff" nicht wirkungsvoll verbreiten. Außerdem: Wenn "Linux" auf solche Beschreibungen angewiesen ist, dann wird es in weiteren Kreisen nicht erfolgreich sein. Du siehst diese Hürde nicht so hoch, ich sehe sie als sehr hoch.
Gut - das können wir noch bis zum Frühlingsanfang diskutieren.
Aber die Diskussion erübrigt sich: Wir waren uns ja schon einig, dass das Installieren von Fremdpaketen sehr einfach ist. Das kommt der Installation einer Windows-exe schon sehr ähnlich.
Du meinst jetzt diese funky ppa-Buttons, oder apt-get something, oder Synaptics, gewiß nicht configure && make && sudo make install nach tar -xjf evilpack-1.9.13.tar.bz2, oder die Alternative aus diesem Potpurri? Was daran leichter ist, in Synaptic ein Fremdrepository einzutragen, als im 'öffnen mit'-Dialog '/bin/bash' oben ins Textfeld einzugeben erschließt sich mir zwar nicht, aber mal angenommen wir wären uns dahingehend einig ...
Auch hier wie oben. Wenn jemand liest, dass man bei Gimp-25, das es bei Mint schon gibt, jetzt auch mp3s abspielen kann, dann werden das viele lesen die nicht wissen was Github ist, und dann laden sie es runter, und fragen "und jetzt"? Und die meisten mögen dann aufgeben, aber manche auch noch build-essentials per apt-get hohlen, und dann den 3-Satz nachtippen, und sich vorkommen wie ein Held von CSI.
Für dich viele. Für mich sehr wenige. Ich bezweifle, dass sich daraus eine massentaugliche Angriffsmöglichkeit ableiten läßt. Du machst den "Fehler" und gehst vom derzeitigen Nutzerkreis von Linux aus. Die allermeisten Computerbenutzer können und wollen soetwas nicht tun (was wirklich nicht abwertend gemeint ist).
Tja - ich weiß nicht. War nicht Ausgangsidee, dass es schon diese riesige Nutzerbasis gäbe, und dann ein "was wäre wenn?" Dann lesen die Leute im Computerbildforum - gibt es sowas? - von verschiedenen Tricks, und bei Facebook machen Sachen die Runde, und da lesen Tausende von mp3-in-Gimp oder vergleichbares - wieso soll das nicht verfangen? Gratis-Routenplaner. Videodownloads, Pornos, was weiß ich. Das hälst Du alles für ausgeschlossen, aber eine WiSo-CD-Quelle wie sie sie von Windows gewohnt sind hälst Du wieder für plausibel, oder den Turboetikettendrucker 3000?
Ich befürchte sogar, dass es die Unvernunft ist, die zum überwiegenden Teil an der Sicherheitsproblematik unter Windows schuld ist. Wenn es ein Deb-Paket zum Download gibt, welches Superpower für den alten Rechner verspricht, dann wird es installiert werden. Wahrscheinlich spielen die Themen, die wir gerade diskutieren allesamt eine untergeordnete Rolle.
Ja komisch. Deine Phantasieuser dürfen jeden Dreck installieren, aber meine nicht. Weil es aus Fremdquellen ist? Welche Logik steckt dahinter? Ich verstehe es nicht.
Ich kann derzeit dem Repository von Ubuntu vertrauen, da ich weiß, dass es eine handvoll fähiger Leute die Qualität der darin enthaltenen Software überwacht.
Fähige Leute im Sinne von: Die sind fähig schadhafte Pakete rauszuwerfen, wenn sie draufhingewiesen werden, wie bei der Debian-SSH-Pleite. Aktive Securityaudits betreiben die wohl eher nicht.
Wenn Ressourcen fehlen, dann fliegt sogar ein Paket wieder aus dem Repository heraus. Ich kann mir nicht vorstellen, dass dies in einem All-in-One-Repository möglich wäre.
Du stellst Dir offenbar sowas wie 10x soviel Software wie heute oder 100x soviel vor? Also wirklich mit all dem Zeuchs, was es heute für Windows gibt.
Mein eigentliches Ziel in diesem Ast: Software wird es auch unter Linux immer auch in der Form eines Direkt-Download-Pakets geben. Und dies wird zunehmen. Und dies hat das Potential, zu einem Problem wie unter Windows zu werden. Indirekt stütze ich damit das Argument der "geringen Verbreitung".
Ja, ja - ich merke. Das ist das Problem der phantastischen Veränderung, die dazu führt, dass in 2 Jahren plötzlich alle Leute Linux nutzen - oder rd. 50%. Du meinst das geht nur, wenn bei Linux die Sachen so sind wie bei Windows, also etwa die ganzen Programme gibt es jetzt auch für Linux. Die Frage ist für Dich sonst, wieso die Leute nicht längst zu Linux gewechselt sind; ist das so? Also ich sehe nicht zwingend als Folge, dass die Leute die ganze Software nach sich ziehen würden, denn Linux ist ein Open-Source-Betriebssystem, und die engagierten Figuren, wozu ich auch dieses Forum hier zähle, legen auch Wert auf freie Software. Das verhält sich wie Öl zu Wasser (wobei freie Software ein hochwertiges Olivenöl darstellt, und oben schwimmt).
Wenn Linux einen Stellenwert wie Windows bekommt, dann werden auch viele Softwareschmieden mehr ihre Software für Linux anbieten. Es geht nicht um die Downloadkapazität, es geht darum, dass das Softwareangebot explodieren wird. All dieses nützliche und unnütze Zeug, was es derzeit für Windows zu Laden gibt, wird es dann auch für Linux geben. Ich sehe keinen Grund, weshalb das nicht so sein sollte.
Weil die Leute keine unfreie Software wollen. Freie Software braucht man nicht raubkopieren, und Hersteller infizieren ihre Software ungern selbst. Also spitzt es sich auf die Frage zu, ob die User proprietäre Software unter Linux betreiben. Würdest Du Support machen für die Falken-Verlag-CD mit Closed-Source Software, nur weil die jmd. auf Linux betreibt? Wenn es nicht die Ausnahme wäre, wie heute ein (immerhin gratis) Opera, oder Skype oder Google-Earth? Ich sicher nicht. Also wie soll der Umschwungsprozess aussehen, wenn die entscheidenen Gruppen davon nicht angetan sind?
Die Tatsache, dass es (auch) viele gute Programme in unabhängigen Repositories bzw. als direkt-Paket-Download geben wird, wird die grundsätzliche Akzeptanz herbeiführen, Programme aus irgendwelchen Quellen direkt zu installieren. Kommt mir bekannt vor...
Solange das Quellen der Entwickler sind wie Freshmeat, SourceForge oder Github sehe ich da auch kein Problem. Das Problem liegt nicht an der Verstreutheit, sondern am Preis. Wer sich unter Windows Softare nur vom Hersteller besorgt fährt auch ziemlich gut.
Nein. Ein Teil der Malware hat tatsächlich solche Namen - entweder sie nehmen an, dass jmd. der ernstlich sucht das sowieso findet, oder sie verlassen sich darauf, dass ihr Prozess versteckt wird.
Nein. Wir haben nun endlich den Grund, weshalb sich "Viren" unter Linux nicht verbreiten: Es fehlt an Kompetenz im Linux-Lager. 😉 (Ernst: klingt für mich tatsächlich so, dass es eher Proof-Of-Konzept Dinge sind, die hin- und wieder von irgendwelchen Spaßvöglen - ohne große Anpassung - "verbreitet" werden).
Verstehe ich jetzt nicht. Das Wissen habe ich von Windowsmalware, die ich tatsächlich entfernt habe, die sich also erfolgreich verbreitet hatte.
Es ist in Ordnung, dass dieser Bereich gesichert ist. Ich habe ja nur behauptet, dass es für den Erfolg eines Massenangriffs keine Rolle spielt, ob der Bereich gesichert ist oder nicht. Das habe ich mit "Sinn der Rootzone auf einem Einzelplatzsystem" gemeint. Ok: das mit dem Massenangriff habe ich in der Nachfrage so nicht geschrieben.
Massenangriff heißt aber auch, dass die Angreifer heterogen sind, und es manche eben mit Rootzugriff versuchen.
Natürlich kannst Du Dich mit gezielten Veränderungen schützen, da Du dadurch die Annahmen des Angreifers durchquerst. Dem Angreifer ist es aber egal, wenn sein Angriff bei Dir nicht funktioniert. Klappt es bei vielen anderen, ist er glücklich. Der Artikel, um den es hier geht, ist für die Allgemeinfall gedacht.
Eben. Und da kannst Du nicht willkürlich eine Angriffsart ausschließen, weil es auch andere gibt. Laß es 10 Angreifer geben, von denen 4 auf Rootzugriff setzen, und davon 2 exclusiv auf Rootzugriff, und 2 nur unter anderem. Würde man jetzt sagen diese Angriffe beachten wir nicht, weil wir uns auf die 8 anderen konzentrieren? Das ist als würde man eben keine Kellerfenstersicherung durchführen. Mit gleichem Recht kann man aber auch andere Szenarien durchdenken, und diese Angriffsvektoren nicht berücksichtigen. Wozu den Balkon sichern - viele Angriffe laufen über die Vordertür! Dann haben wir noch 6 Angriffe, von denen 2 auf's Fenster gehen - das beachten wir auch nicht, weil ja manche über die Vordertür angreifen? Ich verstehe die Logik nicht. Die Viren, die Herrn Meier angreifen, überlegen sich ja nicht unterwegs, dass sie statt des Fensters die Tür angreifen - bis auf wenige, die mit mehreren Optionen kommen.
|