user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17432
|
Newubunti schrieb: Einen Virenscanner braucht man dann und dann... Solange für Ubuntu keine Schadprogramme im Umlauf sind, ist der Einsatz eines Virenscanner unter Ubuntu nicht erforderlich und macht bestenfalls Sinn, wenn man Dateien mit Windows-Nutzern austauscht.
Austauscht?
Ich produziere Dateien, die ich an Windowsuser schicke, aber keine Viren. Selbst wenn, würde ich kaum den Empfänger vor Viren schützen wollen, die ich extra für ihn gemacht habe. Umgekehrt schicken mir Windowsuser Dateien, aber keine Linuxmalware. Ein Austausch findet also statt, aber wozu sollte ich einen Virenscanner benötigen. Wer einen Mail- oder Fileserver für Windowsnetze betreibt, der mag da einen Filter installieren, ja.
Eine Sicherheitsvorkehrung macht immer unter bestimmten Voraussetzungen Sinn. Diese Voraussetzung gilt es zu nennen und dann erklärt man noch ob und wann die Voraussetzung unter Linux gegeben sind oder gegeben sein könnten.
Ja. Datenaustausch gehört nicht zu den Vorraussetzungen. ☺ In dieser Allgemeinheit.
Damit sollte man dann ein Ubuntu-System sicher und vor allem auch mit einem sicheren Gefühl betreiben können.
Mir ist das sehr, sehr suspekt, wenn jemand mit Sicherheitsgefühl kommt, was ja, da wir kein Sinnesorgan für Computersicherheit haben, mehr Sicherheitsphantasie, anders gesagt: Illusion, geht. Nicht nur das - vor allem geht es Dir darum? Das ist glaube ich die völlig falsche Einstellung.
Ja, eben. Wenn die Schadsoftware-Welle denn auf Linux übergreifen würde, dann wäre IMO Ubuntu ganz vorne auf der Liste der angegriffenen Systeme.
Aber meiner Meinung nach hat Linux distributionsübergreifend die kritische Masse noch lange nicht erreicht.
Zur kritischen Masse muss ich noch was loswerden: Es gibt wohl 2 kritische Massen, eine ökonomische, eine technische. Wenn sich ein Virus (Computer~ oder Grippe~) verbreitet, dann müssen soundsoviele Infektionen auf Wirte stoßen, die die Infektion weiterverbreiten, bevor sie aussterben. Im Detail ist es kompliziert aber theoretisch läßt es sich vereinfachen: Wenn ich 3 Tage krank bin, und pro Tag eine Person anstecken kann, und 2/3 derjenigen lassen sich auch anstecken, dann wird sich die Infektion langsam ausbreiten.
Läßt sich nur jeder 4. anstecken, dann wird die Infektion wohl bald zu Ende kommen. Die Zahlen sind langfristig sicher nicht als konstant anzusehen, aber die volle Komplexität der Funktion ist hier gar nicht interessant. Interessant ist, dass es solche Funktionen gibt, und man sagen kann, dass die Dichte und Kontaktfreudigkeit der Linux-PCs bezüglich des Verbreitungsmediums eine Rolle spielt. Wenn mein PC nicht 3 Kontakte in 3 Tagen hat, sondern 300, dann kann die Infektionswahrscheinlichkeit viel geringer sein. Davon ab ist die ökonomische: Die relative Infektionsgefahr könnte riesig sein - wenn es weltweit nur 2 Linuxuser gibt, die man infizieren kann, ist der ökonomische Anreiz gering. Auch wenn beides mit der Zahl der Systeme zu tun hat, so sind es doch 2 gänzlich unterschiedliche Dinge.
Noch mal anders herum, was kann man denn alles zunächst mal als faktische Maßnahmen aufzählen, die Ubuntu zur Sicherung des Systems und/oder der Benutzerdaten konzeptionell bereithält?
Doch. Schützt indirekt sehr wohl die Benutzerdaten. Wenn sich ein Schädling nicht dauerhaft einnisten kann, wg. mangelnder Rechte, dann sind auch die Daten sicherer.
Was gibt es noch?
Freie Software, bei der die Entdeckung von Hintertüren, Spionage usw. größer ist.
Auch noch ein "nicht-konzeptioneller" Grund: Derzeit ist der durchschnittliche Linux-User in Sachen "Sicherheit" einfach gebildeter als der entsprechende Windowsnutzer. Um Streitigkeiten zu vermeiden: statistischer Durchschnitt!
Hm. Unter Windows müsste ich viel mehr zur Sicherheit des Systems lernen. Unter Linux kann ich wirklich beruhigt nichts tun. Sehe ich also nicht so.
Allerdings kann man nie genau wissen, ab wann einem Angreifer etwas als lukratives Ziel erscheint.
Oder ob/wann es einfach Mode/Sport wird Linux anzugreifen. Oder wann der Sicherheitsvorteil so offensichtlich ist, dass alle Leute in Sicherheitskritischen Bereichen Linux verwenden, so dass nicht Onlinebanking etc. das Ziel von Angriffen wird, sondern Industriespionage, Sabotage, Erpressung über Schaden an Infrastruktur usw. .
|
Lauscher
Anmeldungsdatum: 23. Januar 2012
Beiträge: 541
|
Allerdings kann man nie genau wissen, ab wann einem Angreifer etwas als lukratives Ziel erscheint.
Oder ob/wann es einfach Mode/Sport wird Linux anzugreifen. Oder wann der Sicherheitsvorteil so offensichtlich ist, dass alle Leute in Sicherheitskritischen Bereichen Linux verwenden, so dass nicht Onlinebanking etc. das Ziel von Angriffen wird, sondern Industriespionage, Sabotage, Erpressung über Schaden an Infrastruktur usw. .
Oder sobald es wirtschaftlich interessant ist. Beispiel: Rückgehende Verkaufszahlen proprietärer Software/Betriebssysteme zugunsten kostenloser Open-Source. Für viele Wechsler von Windows zu Linux ist der Sicherheitsvorteil ein entscheidender Faktor. Sobald dieser nicht mehr gegeben ist, fällt ein großer Anreiz zum Wechsel weg, und der proprietäre Wirtschaftsmarkt ist weniger gefährdet. Der Antiviren-Markt ist auch sehr groß. Sobald es sich lohnt, AV-Software im Linux-Bereich zu verkaufen, lohnt es sich, Linuxviren zu verbreiten.
|
Newubunti
Anmeldungsdatum: 16. Februar 2008
Beiträge: 4768
|
user unknown schrieb: Newubunti schrieb: Einen Virenscanner braucht man dann und dann... Solange für Ubuntu keine Schadprogramme im Umlauf sind, ist der Einsatz eines Virenscanner unter Ubuntu nicht erforderlich und macht bestenfalls Sinn, wenn man Dateien mit Windows-Nutzern austauscht.
Austauscht?
Ok, das sind jetzt schon wieder Detailfragen, bei denen ich eigentlich noch lange nicht angekommen bin. D.h. obige Formulierung erhebt kein Anspruch auf Perfektion oder Endgültigkeit, sondern sollte nur die Richtung demonstrieren. Mir kam es dabei vor allem darauf an, dass man erklärt, wann man etwas braucht und wann nicht und dass die Begründung nicht einfach "Windows" oder "Linux" lautet bzw. lauten sollte.
Ich produziere Dateien, die ich an Windowsuser schicke, aber keine Viren. Selbst wenn, würde ich kaum den Empfänger vor Viren schützen wollen, die ich extra für ihn gemacht habe. Umgekehrt schicken mir Windowsuser Dateien, aber keine Linuxmalware. Ein Austausch findet also statt, aber wozu sollte ich einen Virenscanner benötigen. Wer einen Mail- oder Fileserver für Windowsnetze betreibt, der mag da einen Filter installieren, ja.
Das "bestenfalls Sinn" bezog sich hier darauf, dass man damit seine Windows-Freunde mit schützen würde und müsste dann in endgültiger Form noch in einem Halbsatz erklärt werden. Dem Ubuntu-System selbst würde es keinen direkten Nutzen bieten. Es ist ja möglich, dass Du von einem Freund eine lustige PPT geschickt bekommst, die soweit auf Ubuntu läuft und dort keinen Schaden anrichtet. Dann leitest Du diese an einen Windows-Freund weiter und auf einem Windows-Rechner wäre sie dann grundsätzlich in der Lage Schaden anzurichten. Für mich ist das kein abwegiges Szenario. Ging es Dir nur darum anzudeuten, dass meine Ausführungen nicht präzise waren, dann hast Du damit Recht! Damit sollte man dann ein Ubuntu-System sicher und vor allem auch mit einem sicheren Gefühl betreiben können.
Mir ist das sehr, sehr suspekt, wenn jemand mit Sicherheitsgefühl kommt, was ja, da wir kein Sinnesorgan für Computersicherheit haben, mehr Sicherheitsphantasie, anders gesagt: Illusion, geht. Nicht nur das - vor allem geht es Dir darum? Das ist glaube ich die völlig falsche Einstellung.
Da liegt möglicherweise ein Missverständnis vor. Und ich sage noch mal vorweg: Meine Einwürfe sind hier derzeit nicht, als endgültige Artikel-Teile zu sehen - sondern sollen nur eine Richtung aufzeigen. So lange mir nämlich nicht klar ist, in welche Richtung der Artikel von der Mehrheit gewünscht gehen soll, werde ich daran - wie schon mal vor geraumer Zeit angekündigt - nicht als Schreiber tätig werden. Für mich ist in einem Artikel Sicherheitskonzepte auf einem Ubuntu-Wiki wichtig: Das man etwas über das Sicherheitskonzept erfährt, das Ubuntu bietet. Das man erfährt welche Gefahren dem gegenüberstehen. Dabei langt es mir ausdrücklich nicht, darauf abzustellen, dass es unter Ubuntu derzeit keine Schadsoftware gibt, es sei denn es lässt sich zweifelsfrei darlegen, dass das Sicherheitskonzept von Ubuntu Schadsoftware unmöglich macht. Macht es für mich in einem solchen Artikel auch Sinn zu erklären, was ein Sicherheitskonzept eigentlich ist bzw. welche Rädchen dar ineinander greifen müssen und dass der Nutzer hier entscheidend in die Verantwortung mit einbezogen wird.
Noch mal anders herum, was kann man denn alles zunächst mal als faktische Maßnahmen aufzählen, die Ubuntu zur Sicherung des Systems und/oder der Benutzerdaten konzeptionell bereithält?
Doch. Schützt indirekt sehr wohl die Benutzerdaten. Wenn sich ein Schädling nicht dauerhaft einnisten kann, wg. mangelnder Rechte, dann sind auch die Daten sicherer.
Ja, dass stimmt genau genommen schon, nur geht es mir um etwas anderes: Nutzer haben Jahre lang eingeschärft bekommen, dass Ihr System viel sicherer ist, wenn sie nicht mit Admin-(Root)-Rechten arbeiten. Das stimmt wörtlich genommen auch. Denn das System macht es sicherer. Ja, insofern dann auch eventuell die Daten des Nutzers. Allerdings will gar nicht jede Schadsoftware zwangsläufig an Rootrechte und gleichzeitig auch die Nutzerdaten. Will Schadsoftware aber an die Nutzerdaten, dann bedarf es dazu keiner Root-Rechte, diese schaden zu dem Zweck natürlich auch nicht, aber geht es nur um Nutzerdaten auf einem Desktop, braucht sie der Angreifer nicht. Diese Erkenntnis mag zwar banal klingen, ist aber vielen gar nicht bewusst, eben auch weil sie darauf getrimmt wurden, dass ja das Nutzen eines eingeschränkten Accounts viel sicherer ist. Das ist zwar auch nicht falsch, nur differenzieren die Nutzer hier nicht nach System- und Datensicherheit. Und die letzten paar Jahre zeigen unter Windows oder auch Android, dass es zunehmend Schadsoftware gibt, die nur mit Benutzerrechten läuft. Ich persönlich - das ist natürlich nicht representativ - finde BTW die letzten ein, zwei Jahre fast keine Schadsoftware mehr auf Windows-Rechnern, die sich um Root-Rechte bemüht. Das meiste läuft da direkt unter dem Nutzer-Account und die Nutzer bekommen es mangels Wissen trotzdem nicht oder nicht so ohne weiteres los. Damit möchte ich natürlich nicht sagen, dass es gar keine Schädlinge mehr gibt, die sich Root-Rechte verschaffen wollen, sonder mir geht es darum aufzuzeigen, dass hier eine Anpassung stattgefunden hat. Diese Anpassung ist auch darauf zurückzuführen, dass sich das Wissen um Computer-Sicherheit bei der Vielzahl der Anwender nicht gerade erhöht hat. Da wir heute häufig schnelles Internet und schnelle PCs haben, fällt ein Prozess der im Hintergrund läuft und z.B. Daten ins Netz sendet zudem gar nicht auf - vor allem dann nicht, wenn ich mir dieser Gefahr gar nicht bewusst bin.
Was gibt es noch?
Freie Software, bei der die Entdeckung von Hintertüren, Spionage usw. größer ist.
Ja, wichtiger Punkt. Auch noch ein "nicht-konzeptioneller" Grund: Derzeit ist der durchschnittliche Linux-User in Sachen "Sicherheit" einfach gebildeter als der entsprechende Windowsnutzer. Um Streitigkeiten zu vermeiden: statistischer Durchschnitt!
Hm. Unter Windows müsste ich viel mehr zur Sicherheit des Systems lernen. Unter Linux kann ich wirklich beruhigt nichts tun. Sehe ich also nicht so.
Allerdings kann man nie genau wissen, ab wann einem Angreifer etwas als lukratives Ziel erscheint.
Oder ob/wann es einfach Mode/Sport wird Linux anzugreifen. Oder wann der Sicherheitsvorteil so offensichtlich ist, dass alle Leute in Sicherheitskritischen Bereichen Linux verwenden, so dass nicht Onlinebanking etc. das Ziel von Angriffen wird, sondern Industriespionage, Sabotage, Erpressung über Schaden an Infrastruktur usw. .
Ich schätze Du willst darauf hinaus, dass wir uns hier im Bereich der Spekulation bewegen. Ja, da stimme ich zu. Deswegen bin ich auch einfach dafür, dass man eben auch auf Schwachstellen bei Ubuntu hinweist, die technisch nicht oder nur unter so hohem Aufwand zu beheben sind, dass das System nicht mehr komfortabel genutzt werden kann. Es ist IMO wichtig, dass der Nutzer die Schwachstellen kennt, um das eigene Verhalten darauf einstellen zu können. Und da schließe ich jetzt noch mal den Bogen zu dem "sicheren Gefühl", dass ich im Vorpost angesprochen hatte. Ich fühle mich auf einem System dann sicher, wenn ich dessen Stärken und Schwächen kenne. Ich fühle mich nicht sicher wenn, ich mit der Erklärung abgespeiste werde, es gäbe momentan keine Schadsoftware - was ich gar nicht bezweifeln will - und daher müsse ich mir um deren Abwehr keine Gedanken machen. Da frage ich mich nämlich immer, ob es - wenn es je Schadsoftware unter Linux geben sollte - vorher eine Rundmail gibt, dass es morgen oder nächste Woche so sein wird und deshalb nun, die und die Maßnahme ergriffen werden muss? Dabei ist mir natürlich bewusst, dass man nicht jeden Angriffsvektor voraus ahnen kann. Das meine ich aber damit auch nicht. Gruß,
Martin
|
DrScott
Ehemalige
Anmeldungsdatum: 7. Juli 2005
Beiträge: 6018
|
Newubunti schrieb: Ja, eben. Wenn die Schadsoftware-Welle denn auf Linux übergreifen würde, dann wäre IMO Ubuntu ganz vorne auf der Liste der angegriffenen Systeme.
Sehe ich auch so.
Das sehe ich ja gar nicht anders, nur was hat das jetzt mit der Heterogenität zu tun?
Wenn alle Nutzer anstelle von drei Windowsversionen drei Ubuntuversionen nutzen würden, dann wäre der Vorteil der Heterogenität dahin. Windows ist in gewissem Maße ja auch heterogen. Ich gehe davon aus, dass es aber deutlich mehr Linux-Versionen geben würde, damit sind auch Distributions-Releases gemeint. Wenn die künftige Entwicklung dazu führt, dass stark Vereinheitlicht wird, dann wäre dieser Vorteil dahin. Man kann binäre APIs sicher auch so gestallten, dass sie weniger empfindlich gegen Versionsunterschiede sind.
|
DrScott
Ehemalige
Anmeldungsdatum: 7. Juli 2005
Beiträge: 6018
|
user unknown schrieb: DrScott schrieb: "Nahezu unmöglich" ist es, den User dazu zu bringen unter Linux ein Programm zu starten, dass er auf dem Desktop hat, hast Du gesagt.
Genau habe ich geschrieben: "Es ist einem Benutzer unter Linux beinahe unmöglich, ein direkt heruntergeladenes Programm so leicht zu starten, wie dies unter Windows der Fall ist." Aber - und daran hatte ich Anfangs eben nicht gedacht: Ein heruntergeladenes deb-Paket kann unter Ubuntu auch per Doppelklick installiert werden. Und daher ist dieses Argument hinfällig.
Was bitte haben Durchschnittswindowsuser damit zu tun? Das die wechseln müssten, um Linux auf die 40-60% zu bringen?
Natürlich. Irgendwo müssen neue Linuxuser ja herkommen. Um diesen Teil meiner Theorie nochmals zusammenzufassen: Ich behaupte, dass die aktuelle Nutzerschar von Linux auch deshalb besser vor Massenangriffen geschützt wäre, weil sie sich im Schnitt besser mit Sicherheit auskennt. Meiner Meinung kommt dieser Aspekt aber noch gar nicht zum Tragen, da DesktopLinux derzeit nicht im großen Stil angegriffen wird.
Du meinst jetzt diese funky ppa-Buttons, oder apt-get something, oder Synaptics, gewiß nicht configure && make && sudo make install nach tar -xjf evilpack-1.9.13.tar.bz2, oder die Alternative aus diesem Potpurri?
Ich meine die Installation eines direkt heruntergeladenen deb-Pakets. Das klappt dann direkt per Doppelklick, ohne irgendwo manuell etwas eintragen zu müssen.
Dann lesen die Leute im Computerbildforum - gibt es sowas? - von verschiedenen Tricks, und bei Facebook machen Sachen die Runde, und da lesen Tausende von mp3-in-Gimp oder vergleichbares - wieso soll das nicht verfangen? Gratis-Routenplaner. Videodownloads, Pornos, was weiß ich. Das hälst Du alles für ausgeschlossen, aber eine WiSo-CD-Quelle wie sie sie von Windows gewohnt sind hälst Du wieder für plausibel, oder den Turboetikettendrucker 3000?
Das alles halte ich nicht für ausgeschlossen. Ganz im Gegenteil: Ich fürchte, dass es unter Linux ganz genauso werden wird. Ich halte es aber nicht für wahrscheinlich, dass es viele User geben wird, die sich Software selber aus den Quellen bauen. Sie erwarten ein Angebot. Und da dieses im befürchteten Szenario unübersichtlich sein wird, würde das Tür und Tor für Malware öffnen.
Ja komisch. Deine Phantasieuser dürfen jeden Dreck installieren, aber meine nicht. Weil es aus Fremdquellen ist? Welche Logik steckt dahinter? Ich verstehe es nicht.
Und ich verstehe Dich jetzt nicht? Die derzeit existierenden Computernutzer haben alle einen gewissen Grad von Sicherheitsverständnis/-verhalten. Ich behaupte: Es gibt sehr viel mehr Computernutzer, die geringes Sicherheitsverständnis/-verhalten besitzen ("A"), als solche, die ein Gutes haben ("B"). Ich behaupte weiter: Das Verhältnis "A:B" ist derzeit bei Windows-Computernutzern deutlich höher als bei Linux-Usern. Verhältnis, nicht in absoluten Zahlen. Linux hat derzeit eine ganz andere Userzusammmensetzung als Windows. Das liegt meiner Meinung daran, dass Linux derzeit noch "gesucht" werden will. Windows bekommt jeder vorgesetzt. Natürlich ist das nicht schwarz/weiß, aber ich hoffe ich konnte meinen Gedanken vermitteln. Das bedeutet sicher auch, dass Linux noch eine ganze Weile wachsen kann, ohne dass es wesentlich problematischer wird. Aber ab einer bestimmten Verbreitung werden auch Angriffe beginnen. Wenn man dann den Extemfall betrachtet - die meisten Desktopsysteme laufen unter Linux - dann befürchte ich eben eine identische Lage wie derzeit unter Windows. Ich kann mir vorstellen, dass die Situation allerdings durch die übrigen Argumente (Standardrepository, heterogenität) abgeschwächt oder zumindest eine zeitlang ausgebremst wird. Es könnte natürlich auch sein, dass der Wechsel zu Linux zu einer "Komprimierung" der Softwarelandschaft führt. Wäre toll.
Du stellst Dir offenbar sowas wie 10x soviel Software wie heute oder 100x soviel vor? Also wirklich mit all dem Zeuchs, was es heute für Windows gibt.
Genau das. Der Markt wird bedient. Das ist bisher überwiegend Windows. Wenn die Verbreitung von Linux wächst, wird der neue Markt bedient.
Das ist das Problem der phantastischen Veränderung, die dazu führt, dass in 2 Jahren plötzlich alle Leute Linux nutzen - oder rd. 50%. Du meinst das geht nur, wenn bei Linux die Sachen so sind wie bei Windows, also etwa die ganzen Programme gibt es jetzt auch für Linux.
Nicht ganz: Es gibt diverse Gründe, weshalb Linux abgelehnt wird (z.B. Treiber, Software). Ich glaube auch nicht, dass der ganze, extreme Softwarekram notwendig ist, damit Anwender wechseln. Wenn aber ausreichend viele Anwender wechseln, dann wird der Softwarekram nachfolgen. Mit all den Problemen.
Die Frage ist für Dich sonst, wieso die Leute nicht längst zu Linux gewechselt sind; ist das so?
Nö, das ist eine andere Diskussion. Ob es überhaupt zu einer weiträumigeren Verbreitung kommen wird ist ja nicht klar. Nur: Wenn Linux weiterhin ein "Schattendasein" führt, zählt für mich das Verbreitungsargument. Im Laufe dieser Diskussion ist mir klargeworden, dass dieses Argument deutlich vielschichtiger ist.
Also ich sehe nicht zwingend als Folge, dass die Leute die ganze Software nach sich ziehen würden, denn Linux ist ein Open-Source-Betriebssystem, und die engagierten Figuren, wozu ich auch dieses Forum hier zähle, legen auch Wert auf freie Software. Das verhält sich wie Öl zu Wasser (wobei freie Software ein hochwertiges Olivenöl darstellt, und oben schwimmt).
Das wäre schön. Momentan sind die engagierten Figure auch alle von der Idee freier Software überzeugt. Mit wachsender Marktbedeutung könnte sich das aber ändern. Man kann für Linux durchaus Closed Source entwickeln. Der Aufwand steht aber bisher meist nicht im Einklang mit dem Nutzen. Die vielen Softwarekram-Anbieter könnten sogar auf Open-Source-Modelle umsteigen. Das würde dennoch nichts an der schier endlosen Zahl ändern, weshalb weiterhin Binärpakete direkt von diversen Orten heruntergeladen werden würden. Das kann man nicht über ein vertrauenswürdiges Repository verwalten.
Weil die Leute keine unfreie Software wollen. Freie Software braucht man nicht raubkopieren, und Hersteller infizieren ihre Software ungern selbst.
Ich stimme zu, dass Leute freie Software bevorzugen (selbst wenn Sie nicht wirklich die Idee verstehen). Das setzt allerdings voraus, dass es entsprechende Implementierungen gibt. Andernfalls wollen Leute kostenlose Software, raubkopierte Software oder unfreie Software. Wenn Leute keine unfreie Software wollen, dann dürfte Sie es unter Windows auch nicht mehr geben. Der Anteil unfreier Software würde mehr oder weniger zu Linux wandern, wenn sich der Markt entsprechend verschiebt.
Also spitzt es sich auf die Frage zu, ob die User proprietäre Software unter Linux betreiben. Würdest Du Support machen für die Falken-Verlag-CD mit Closed-Source Software, nur weil die jmd. auf Linux betreibt? Wenn es nicht die Ausnahme wäre, wie heute ein (immerhin gratis) Opera, oder Skype oder Google-Earth?
Marktverschiebung. Nicht wir müßten den Support übernehmen. Er würde dort geleistet werden, wo dann auch das Geld aufschlägt.
Ich sicher nicht. Also wie soll der Umschwungsprozess aussehen, wenn die entscheidenen Gruppen davon nicht angetan sind?
Das ist eine andere Frage. An der Sicherheitslage unter Linux wird sich nicht viel verschlechtern, wenn es keinen Umschwungsprozess gibt.
Die Tatsache, dass es (auch) viele gute Programme in unabhängigen Repositories bzw. als direkt-Paket-Download geben wird, wird die grundsätzliche Akzeptanz herbeiführen, Programme aus irgendwelchen Quellen direkt zu installieren. Kommt mir bekannt vor...
Solange das Quellen der Entwickler sind wie Freshmeat, SourceForge oder Github sehe ich da auch kein Problem.
Ich meine natürlich nicht Source-Repositories (die ja auch heute schon oft plattform unabhängig sind), sondern binäre Repositories oder eben "direkt-Paket-Download". Klick und Install.
Nein. Ein Teil der Malware hat tatsächlich solche Namen - entweder sie nehmen an, dass jmd. der ernstlich sucht das sowieso findet, oder sie verlassen sich darauf, dass ihr Prozess versteckt wird.
Nein. Wir haben nun endlich den Grund, weshalb sich "Viren" unter Linux nicht verbreiten: Es fehlt an Kompetenz im Linux-Lager. 😉 (Ernst: klingt für mich tatsächlich so, dass es eher Proof-Of-Konzept Dinge sind, die hin- und wieder von irgendwelchen Spaßvöglen - ohne große Anpassung - "verbreitet" werden).
Verstehe ich jetzt nicht. Das Wissen habe ich von Windowsmalware, die ich tatsächlich entfernt habe, die sich also erfolgreich verbreitet hatte.
Ich hatte Dich so verstanden, dass Du Linux-Angriffe zitiert hast. Aber egal: Man sieht so, dass sich Angriffe auch unter Windows nicht sehr anstrengen müssen, um unauffällig zu bleiben. Die meisten Computernutzer scheinen die Prozessliste nicht oft zu analysieren. Hmm, da gehöre ich auch dazu... Ist es Dir sofort aufgefallen?
Rootzone
Meine Argumentation ist folgende: Szenario: Das Ziel ist ein Massenangriff auf Benutzerdaten bzw. Rechenleistung/Netzwerkkapazität. Der Angreifer wählt also Methoden, mit der er möglichst einfach auf möglichst vielen Systemen Erfolg hat. Der erste Schritt ist, überhaupt auf das System zu gelangen. Da "aktive Einbrüche" relativ schwer bzw. entsprechende Angriffsmöglichkeiten selten sind (zusätzlich installierte Serverdienste notwendig, aber auch Schutz durch NAT), bleiben im Prinzip zwei Wege:
Der Anwender wird dazu gebracht, Code auszuführen. Dem Anwender werden Daten untergeschoben, die einen Exploit ausnutzen. (Browser, PDFReader, Bildbetrachter, OfficeDocument, ...)
In beiden Fällen läuft der Code dann mindestens in dem Rechtekontext, der dem User gehört. Bereits in diesem Kontext kann der Angreifer bereits alles tun, was "notwendig" ist: Code nachladen, Daten ausspähen, Daten löschen, Mail versenden, Botnetz-Client starten. Warum sollten zusätzlich noch aufwendig Rootrechte erlangt werden? Von daher bietet die Rootzone wirklich keinen zusätzlichen Sicherheitsgewinn in diesem Szenario.
Und da kannst Du nicht willkürlich eine Angriffsart ausschließen
Mach ich doch gar nicht. Du argumentierst, dass der Angriff schneller auffallen würde, weil der Angreifer sein Tun in der unpriviligierten Zone nicht so leicht verschleiern könne. Ich argumentiere, dass er das dennoch könnte. Ich gebe zu, dass das weniger effektiv wäre, da die Verschleierung nicht an zentraler Stelle stattfinden würde. Perfekte Verschleierung ist aber gar nicht notwendig: 90% der User merkt den Angriff trotz fehlender Verschleierung gar nicht. Weitere 5% merken es, aber zu spät. 5% klopfen sich auf die Schulter. Wenn der Angreifer jetzt seine Prozesse noch "bash" nennt? Ich würde sagen, diese Art der Verschleierung ist im genannten Szenario nahezu perfekt. Bei einem gezielten, einzelnen Angriff wäre es fahrlässig. Also nochmal: Ich verstehe nicht, wo ich etwas ausschließe? Meinst Du, ein Angreifer läßt sein Vorhaben bleiben, weil er zwar einen brauchbaren Angriff hat, aber dummerweise die Verschleierung aufgrund fehlender Rootberechtigung nicht hinbekommt? Ich verstehe hier deine Argumentation nicht.
Laß es 10 Angreifer geben, von denen 4 auf Rootzugriff setzen...
Im Szenario "Massenangriff" gibt es das nicht. Wenn der Artikel auch auf gezielte, exakt geplante Angriffe auf individuelle Systeme eingehen soll, dann muss da immer klar unterschieden werden. Ich würde mich aber dennoch zu folgender Behauptung hinreißen lassen: Unsere Leserschaft wäre so einer Bedrohnung hoffnungslos und hilflos ausgesetzt. (aus dem Thread mit Newubunti) Doch. Schützt indirekt sehr wohl die Benutzerdaten. Wenn sich ein Schädling nicht dauerhaft einnisten kann, wg. mangelnder Rechte, dann sind auch die Daten sicherer.
Na, so sehr helfen die Rechte da aber nicht. Autostart, profile dateien, user crontab sind nur einige Wege, einen "Dienst" trotz mangelnder Rootrechte zu etablieren...
Freie Software, bei der die Entdeckung von Hintertüren, Spionage usw. größer ist.
Wenn der Anwender sicher sein kann, dass sein Binary auch wirklich aus unveränderten Quellen gebaut wurde. Er kann davon ausgehen, wenn sein Binary aus einer vertrauenswürdigen Quelle stammt. Zumindest kann er nicht mehr dazu beitragen. Hat er sich das Binary (Paket) aber irgendwo aus dem Netz geladen, da das Programm nicht in den Standardrepos vorhanden ist, dann begibt er sich auf dünnes Eis. Freie Software bietet die von Dir genannten Vorteile nur, wenn der gesamten Kette vertraut werden kann. So gesehen: Zustimmung.
|
user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17432
|
Newubunti schrieb: Ok, das sind jetzt schon wieder Detailfragen, bei denen ich eigentlich noch lange nicht angekommen bin.
Ja, weiß nicht. Für mich klingt das so, als solle der Linuxuser für Windowsuser mitdenken. Der Old Shatterhand der Datennetze. Ich halte es da eher mit Nietzsche: Was stürzt soll man noch stoßen! 😉 Wer unsichere Systeme hat soll sich selbst schützen, oder öfter mal das System neu aufspielen - das hält die Hirnzellen frisch und entstaubt das CD-Laufwerk. 😉
Es ist ja möglich, dass Du von einem Freund eine lustige PPT geschickt bekommst,
Nein. Wenn jmd. eine PPT gefällt, dann schickt man doch nicht ungefragt eine PPT-Datei, sondern den Link zu dieser. Der Empfänger kann dann entscheiden, was er damit macht. Zeuch, was man irgendwo her hat schickt man grundsätzlich nicht weiter.
Nutzer haben Jahre lang eingeschärft bekommen, dass Ihr System viel sicherer ist, wenn sie nicht mit Admin-(Root)-Rechten arbeiten.
Ich glaube wir sind uns da einig: Es ist besser mit sudo-Rechten sparsam umzugehen. Daraus folgt noch nicht, dass man vor allen Gefahren sicher ist. Daraus folgt aber nicht, dass man dann auch ruhig permanent als Admin arbeiten kann.
Deswegen bin ich auch einfach dafür, dass man eben auch auf Schwachstellen bei Ubuntu hinweist, die technisch nicht oder nur unter so hohem Aufwand zu beheben sind, dass das System nicht mehr komfortabel genutzt werden kann. Es ist IMO wichtig, dass der Nutzer die Schwachstellen kennt, um das eigene Verhalten darauf einstellen zu können.
Hier schließt sich aber das Problem an, dass man nur über bekannte Schwachstellen gut reden kann. Man kann spekulieren, was morgen an Bedrohungen auf den User zukommen kann, aber man verrennt sich leicht, wenn man annimmt, dass das, was man sich ausmalen kann, so kommen wird.
Und da schließe ich jetzt noch mal den Bogen zu dem "sicheren Gefühl", dass ich im Vorpost angesprochen hatte. Ich fühle mich auf einem System dann sicher, wenn ich dessen Stärken und Schwächen kenne. Ich fühle mich nicht sicher wenn, ich mit der Erklärung abgespeiste werde, es gäbe momentan keine Schadsoftware - was ich gar nicht bezweifeln will - und daher müsse ich mir um deren Abwehr keine Gedanken machen. Da frage ich mich nämlich immer, ob es - wenn es je Schadsoftware unter Linux geben sollte - vorher eine Rundmail gibt, dass es morgen oder nächste Woche so sein wird und deshalb nun, die und die Maßnahme ergriffen werden muss?
Es wird wohl sein wie so oft: Es trifft zuerst die Dummen, und man liest davon bei Heise, und bevor es die Vorsichtigen und Klugen erwischen könnte hat man die Schutzschilde hochgefahren, nachdem man weiß worum es überhaupt geht. Oder es gibt was überraschendes was keiner hat kommen sehen, und alle erwischt - dann kann man es nicht kommen sehen und es wird uns alle überraschen. ☺ Mehr Backups machen! Aufmerksam sein. Kritisch bleiben.
|
Newubunti
Anmeldungsdatum: 16. Februar 2008
Beiträge: 4768
|
user unknown schrieb: Newubunti schrieb: Ok, das sind jetzt schon wieder Detailfragen, bei denen ich eigentlich noch lange nicht angekommen bin.
Ja, weiß nicht. Für mich klingt das so, als solle der Linuxuser für Windowsuser mitdenken.
Also von "soll" kann gar nicht die Rede sein. Wie gesagt die Formulierung lautete "bestenfalls", d.h. IMO, dass es - solange es keine Schadsoftware unter Ubuntu gibt - eben bestenfalls für den beschriebenen Fall - ich nenne ihn jetzt noch mal verkürzt "Austausch - Sinn ergeben würde. Nicht mehr und nicht weniger. Mal davon abgesehen, dass ich an dieser Beschreibung überhaupt nicht hänge, soll das im Endstadium - wenn man es denn übernhemen wollte/würde - keinesfalls als Gebot herüberkommen, sondern nur als Erklärung.
Es ist ja möglich, dass Du von einem Freund eine lustige PPT geschickt bekommst,
Nein. Wenn jmd. eine PPT gefällt, dann schickt man doch nicht ungefragt eine PPT-Datei, sondern den Link zu dieser. Der Empfänger kann dann entscheiden, was er damit macht. Zeuch, was man irgendwo her hat schickt man grundsätzlich nicht weiter.
Naja, ich schätze Du willst darauf hinaus, dass man eine erhaltene Datei nicht als eigene weiter verschickt. Das wollte ich damit auch nicht sagen. In der Regel leiten die Leute - meine Erfahrung - solche Spaßmails weiter, wodurch schon mal ersichtlich wird, dass sie nicht von den Leuten selbst stammen, und ja, in der Regel enthalten diese Art Mails Links und seltener die Datei direkt. Aber das ändert ja an der Situation nichts, dass man einen infizierten Anhang oder ein Link der auf eine Schaddatei führt sicherer auf einem System erkennt, auf dem er gar kein Schaden anrichten kann. Aber wie gesagt, verstehe das nicht als Muss, sondern nur als Erklärung, wie etwas Sinn ergibt. Und sinnlos wäre dieses Vorgehen nicht. Nutzer haben Jahre lang eingeschärft bekommen, dass Ihr System viel sicherer ist, wenn sie nicht mit Admin-(Root)-Rechten arbeiten.
Ich glaube wir sind uns da einig: Es ist besser mit sudo-Rechten sparsam umzugehen. Daraus folgt noch nicht, dass man vor allen Gefahren sicher ist. Daraus folgt aber nicht, dass man dann auch ruhig permanent als Admin arbeiten kann.
Ja, unterschreibe ich sofort, wobei ich bei Punkt 2 Deiner Aufzählung halt schon noch konkret dazu schreiben würde, dass Datenklau ohne weiteres ohne Root-Rechte möglich ist - auf einem Desktop-System - oder noch genauer auf dem Account des zur Zeit des Angriffs angemeldeten Nutzers.
Deswegen bin ich auch einfach dafür, dass man eben auch auf Schwachstellen bei Ubuntu hinweist,...
Hier schließt sich aber das Problem an, dass man nur über bekannte Schwachstellen gut reden kann. Man kann spekulieren, was morgen an Bedrohungen auf den User zukommen kann, aber man verrennt sich leicht, wenn man annimmt, dass das, was man sich ausmalen kann, so kommen wird.
Das stimmt grundsätzlich schon, allerdings trifft das IMO nur bedingt auf die Situation zu, dass die Infektion eines Systems ohne Root-Rechte ohne weiteres möglich und auf Desktop-Systemen gefährlich genug ist. Fraglich ist - wie eben ganz allgemein - wann es solche Schadsoftware für Ubuntu geben wird. Fraglich ist IMO nicht, dass diese Software der Art nach auch unter Ubuntu lauffähig wäre und eine erhebliche Gefahr darstellt. Trotzdem hat Deine Aussage eine starke Berechtigung, wilde Spekulationen sind der Aufklärung nicht unbedingt dienlich. Allerdings zeigt mir meine Erfahrung auch, dass Sätze der Art "hundertprozentige Sicherheit wird es nie geben" vom Laien stets mit einem rigorosen "Natürlich nicht, das ist ja klar" aufgenommen werden, allerdings halt ohne das daraus irgend eine relevantes Handeln resultieren würde. Das ist nicht immer so, aber sehr häufig. Das liegt eben auch daran, dass solche Allgemeinfloskeln nichts wesentliches aussagen. Natürlich ist für den Laien irgendwo nachvollziehbar, dass es hundertprozentige Sicherheit nicht gibt. Aber währen dem Fachmann dabei Schwächen des Systems auch konkreter bewusst sind, ist das beim Laien häufig nicht mal bei banalen Schwächen der Fall. IMO ist eine Schwäche eines jeden Systems, dass die Daten des angemeldeten Nutzers nur sehr schwer zu schützen sind. Nicht auf allen Systemen gibt es aber derzeit Schadsoftware, die das auch ausnutzt. Die Schwäche kann man also IMO ruhig konkret benennen, um der Floskel "hunderprozentige Sicherheit gibt es nicht" auch mal eine konkretere Form zu verleihen. Und da schließe ich jetzt noch mal den Bogen zu dem "sicheren Gefühl", dass ich im Vorpost angesprochen hatte. Ich fühle mich auf einem System dann sicher, wenn ich dessen Stärken und Schwächen kenne. Ich fühle mich nicht sicher wenn, ich mit der Erklärung abgespeiste werde, es gäbe momentan keine Schadsoftware - was ich gar nicht bezweifeln will - und daher müsse ich mir um deren Abwehr keine Gedanken machen. Da frage ich mich nämlich immer, ob es - wenn es je Schadsoftware unter Linux geben sollte - vorher eine Rundmail gibt, dass es morgen oder nächste Woche so sein wird und deshalb nun, die und die Maßnahme ergriffen werden muss?
Es wird wohl sein wie so oft: Es trifft zuerst die Dummen, und man liest davon bei Heise, und bevor es die Vorsichtigen und Klugen erwischen könnte hat man die Schutzschilde hochgefahren, nachdem man weiß worum es überhaupt geht. Oder es gibt was überraschendes was keiner hat kommen sehen, und alle erwischt - dann kann man es nicht kommen sehen und es wird uns alle überraschen. ☺ Mehr Backups machen!
Das schützt aber nicht gegen Datenklau!
Aufmerksam sein. Kritisch bleiben.
Richtig, funktioniert aber nur mit entsprechendem Hintergrundwissen. Ich glaube aber, dass wir - also Du, DrScott und ich - was die Betrachtung des Artikels anbelangt, gar nicht weit auseinander liegen. Zumindest sind wir IMO darüber einig, dass er im Moment eine Menge Fragen offen lässt bzw. es an der ein oder anderen Erklärung mangelt. Dass wir uns in der Kritik einig sind, heißt aber wiederum noch nicht zwangsläufig, dass wir uns konstruktiv das gleiche für den Artikel vorstellen. Da wir uns IMO auch darüber einig sind, dass eine komplette Überarbeitung des Artikels nicht mal eben so aus dem Handgelenk geschüttelt werden kann und für jeden von uns mit erheblichem Zeitaufwand verbunden wäre, daher mein Versuch sich hier auf eine grundsätzliche Gliederung zu einigen. Würden wir drei das schaffen, dann wäre ich auch dazu bereit, dass dann alles auszuformulieren und dann wiederum zur Diskussion zur Stellen. Ich mache das aber so lange nicht, so lange ich nicht das Gefühl dafür habe, dass man meine konzeptionellen Vorstellungen - zumindest in den für mich wesentlichen Punkten - teilt, weil dann bei diesem Artikel die Gefahr zu groß ist, dass ich viel Zeit investiere, der Artikel dann aber in einer Sackgasse endet, so dass die investierte Zeit vergebens wäre. Dazu habe ich in dem Fall keine Lust. Außerdem bitte ich auch zu bedenken, dass Ubuntu ja wohl kein Auffangbecken für (ehemalige) Windows-Idioten ist. Soll heißen, nicht jeder der zu Ubuntu wechselt ist ein Vollidiot, der sich einerseits stümperhaft erklären lässt, dass ja Windows ganz viele Schwachstellen hat - die kennt so jemand nämlich in aller Regel und im Zweifel auch noch besser, als hier beschrieben - und bekommt dann aber gleichzeitig nur die allgemeine Floskel zu lesen, dass Ubuntu auch nicht zu 100% sicher sei. Ja, zum Verrecken! Kein System ist 100% sicher. Aber wo liegen die Schwachstellen von Ubuntu denn nun konkret? Das muss hier beantwortet werden! Und ja, natürlich müssen demgegenüber auch die konzeptionellen Stärken genannt werden. Eine Schwachstelle ist doch in erste Linie nur ein Makel, wenn sie nicht benannt wird und für den Nutzer im Verborgenen schlummert. Auf Schwachstellen, die ich kenne, kann ich mich einstellen, was ihnen in aller Regel den Schrecken sogleich nimmt! Gruß,
Martin
|
Fanatics
Anmeldungsdatum: 25. August 2010
Beiträge: 1032
|
Vielleicht sollten wir tatsächlich mal mit der Risiko-/Bedrohungsanalyse beginnen... Wie sieht denn die aktuelle Lage aus? Auf welchem Weg werden Rechner *haupsächlich* infiziert? infizierte Software wird heruntergeladen und installiert (meist Raubkopien) Macroviren über Officedokumente (ist das noch akut?) unzureichend gesicherte root-Server (ist das auch Thema für Desktops?) ActiveX-Erweiterungen (nur IE)
Was davon betrifft mich als Linuxuser wirklich? Welche Szenarien fehlen? Gruß Robert
|
noisefloor
Ehemaliger
(Themenstarter)
Anmeldungsdatum: 6. Juni 2006
Beiträge: 28316
|
Hallo, @Fanatics: IMHO ist die Hauptbedrohung unter Win nicht die, die du schreibst, sondern Lücken und alten Flash und Java Installationen (durch letzteres bedingt ist auch mein WinXP infiziert worden und dadurch letztendlich von der Platte geflogen). Hier haben die Linux-Distros mit automatisierten Updates (welche AFAI bei allen Distros ootb einaktiviert sind?!) Vorteile. Gruß, noisefloor
|
Fanatics
Anmeldungsdatum: 25. August 2010
Beiträge: 1032
|
@noisefloor Deswegen ja auch meine Fragezeichen. 😉 Wie sind den nun tatsächlich die Infektionswege und welche Lücken werden tatsächlich genutzt? Ich hab mir selbst zu meinen Windowszeiten keine Viren/Malware eingefangen (grade und vor allem wegen "gesunder Menschenverstand 3.0"). Die Infektionen die ich miterlebt habe, kamen zu 99% von kopierter Software, 1% von infizierten USB-Sticks...
|
DrScott
Ehemalige
Anmeldungsdatum: 7. Juli 2005
Beiträge: 6018
|
Newubunti schrieb: Würden wir drei das schaffen, dann wäre ich auch dazu bereit, dass dann alles auszuformulieren und dann wiederum zur Diskussion zur Stellen. Ich mache das aber so lange nicht, so lange ich nicht das Gefühl dafür habe, dass man meine konzeptionellen Vorstellungen - zumindest in den für mich wesentlichen Punkten - teilt, weil dann bei diesem Artikel die Gefahr zu groß ist, dass ich viel Zeit investiere, der Artikel dann aber in einer Sackgasse endet, so dass die investierte Zeit vergebens wäre. Dazu habe ich in dem Fall keine Lust.
Deine Bereitschaft, die tatsächliche Handarbeit zu machen, finde ich toll! Und ich verstehe auch, dass Du da erst mehr Land sehen willst. Eine Übereinstimmung ist doch schonmal, dass wir die Vergleiche mit der Windowswelt nicht gut finden. Würden die aus dem Artikel rausfliegen, hätter er schon mal einen ganz anderen Character. Die Begründung der Sicherheit mit Verweis auf Rootserver finde ich falsch, zumindest ungeschickt. Auch der Einsatz auf irgendwelchen Superclustern ist überhauupt kein Indiz für Sicherheit. Vielleicht braucht der Artikel auch einen andere Titel. "Sicherheitskonzepte"... Momentan geht es im Artikel um gar kein Konzept. Ich persönlich finde es auch sehr schwer, so ein Konzept zu definieren bzw. "ein" Konzept in "Linux" zu entdecken. So wie "100 prozentige Sicherheit gibt es nicht" ist "Sicherheitskonzept" auch so ein Schlagwort, was immer sehr oberflächlich verwendet wird. Wie könnte der Artikel besser heißen? Vielleicht "Sicherheitsaspekte", "Sicherheit". Ich kann mit dem Begriff "Konzept" wirklich nicht viel anfangen. Von daher tue ich mich mit deiner Punkteliste eh schwer. Trotzdem gehe ich nochmal darauf ein:
1. Ein Sicherheitskonzept orientiert sich an bestehenden Bedrohungsszenarien.
Die ja - zumindest auf dem Desktop - sehr rar sind. Andererseits sehe ich es legitim an, existierende Szenarien anderer Systeme auf Linux zu übertragen. Vielleicht war das ja auch dein Gedanke? Angriffe auf von außen erreichbare Dienste. Sei es durch Exploits, social engineering oder brute force. Fremdquellen im Zusammenhang mit Vertrauen, welches vielleicht erschlichen wurde. 2. Ein Sicherheitskonzept besteht nicht alleine aus Software.
Ich würde den Bereich Software wirklich nicht verlassen. Wenn wir den Themenkomplex "physikalische Sicherheit" auch noch aufnehmen, dann wird es erst recht haarig. 3. Benutzerverhalten ist wesentlicher Aspekt eines Sicherheitskonzeptes.
Ich lese das so: Die Integrität eines Systems hängt am stärksten vom Benutzerverhalten ab. Fremdquellen, Fremdpakete, Fehlkonfiguration (jaja, sshd + schwache Passwörter, ich weiß... 😉 ) 4. Ein Sicherheitskonzept muss stets neu überprüft werden und gilt nicht für die Ewigkeit.
Hmmm, hört sich wie eine Floskel im Stil von "100 Prozent Sicherheit gibt es nicht" an 😉 Was meinst Du damit? Wer überprüft da was? Die Entwickler? Der Anwender?
|
user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17432
|
DrScott schrieb: Pardon. Ich antworte so spät, da dieser Thread hier etwas anstrengender ist, und ich gerne die kl., leichten Fragen und Threads zuerst abarbeite - so blieb dieser und folgende Beiträge 2 Tage liegen ...
user unknown schrieb: DrScott schrieb: "Nahezu unmöglich" ist es, den User dazu zu bringen unter Linux ein Programm zu starten, dass er auf dem Desktop hat, hast Du gesagt.
Genau habe ich geschrieben: "Es ist einem Benutzer unter Linux beinahe unmöglich, ein direkt heruntergeladenes Programm so leicht zu starten, wie dies unter Windows der Fall ist."
Ja. Ich weiß nicht was Du unter 'leicht' verstehst. Wenn man 2x irgendwo klicken muss ist es m.E. nicht doppelt so schwer wie einmal klicken, sondern nur marginal schwieriger. Gemessen an den Fähigkeiten eines durchschnittlichen Jugendlichen ist die Schwierigkeit lachhaft. Eine Datei mit einem selbstgewählten Programm zu starten erfordert die Lesekompetenz eines 8jährigen, und man kann es - da wette ich meinen Dings drauf - jedem gesunden 8jährigen in weniger als 5 Minuten beibringen, wenn er am PC schon so dies und das kann, und nicht schwer lernbehindert ist. Es mag statt 1s 20s dauern, aber die sind nicht von Arbeit und Anstrengung geprägt, sondern von Tätigkeit.
Aber - und daran hatte ich Anfangs eben nicht gedacht: Ein heruntergeladenes deb-Paket kann unter Ubuntu auch per Doppelklick installiert werden. Und daher ist dieses Argument hinfällig.
Ei ja. Das auch noch.
Was bitte haben Durchschnittswindowsuser damit zu tun? Das die wechseln müssten, um Linux auf die 40-60% zu bringen?
Natürlich. Irgendwo müssen neue Linuxuser ja herkommen. Um diesen Teil meiner Theorie nochmals zusammenzufassen: Ich behaupte, dass die aktuelle Nutzerschar von Linux auch deshalb besser vor Massenangriffen geschützt wäre, weil sie sich im Schnitt besser mit Sicherheit auskennt. Meiner Meinung kommt dieser Aspekt aber noch gar nicht zum Tragen, da DesktopLinux derzeit nicht im großen Stil angegriffen wird.
Aber wären nur die besser geschützt, die sich besser auskennen, oder profitieren die weniger informierten mit? Eine Grippe breitet sich langsamer aus, wenn große Teile der Bevölkerung geimpft sind, und bei einer gewissen Impfdichte kommt sie zum Stillstand, aber wie groß ist diese Expertendichte? Aber Du sagst es kommt noch gar nicht zum Zuge, weil es die Viren gar nicht gibt, und es gäbe die Viren auch gar nicht wenn es nur Hallodries unter Linux gäbe, weil einfach das Ziel sich nicht lohnt. 10% Hallodries unter Windows sind immer noch mehr als alle Linuxuser zusammen.
Dann lesen die Leute im Computerbildforum - gibt es sowas? - von verschiedenen Tricks, und bei Facebook machen Sachen die Runde, und da lesen Tausende von mp3-in-Gimp oder vergleichbares - wieso soll das nicht verfangen? Gratis-Routenplaner. Videodownloads, Pornos, was weiß ich. Das hälst Du alles für ausgeschlossen, aber eine WiSo-CD-Quelle wie sie sie von Windows gewohnt sind hälst Du wieder für plausibel, oder den Turboetikettendrucker 3000?
Das alles halte ich nicht für ausgeschlossen. Ganz im Gegenteil: Ich fürchte, dass es unter Linux ganz genauso werden wird. Ich halte es aber nicht für wahrscheinlich, dass es viele User geben wird, die sich Software selber aus den Quellen bauen. Sie erwarten ein Angebot. Und da dieses im befürchteten Szenario unübersichtlich sein wird, würde das Tür und Tor für Malware öffnen.
Ja - ich weiß nicht was Du mit Software-selbst-aus-den-Quellen-bauen willst: Man kann auf Freshmeat auch ein binary anbieten, bei Sourceforge m.W. auch, und bei Github bestimmt auch. Oder es ist sowieso Python/PHP/Perl was gar nicht kompiliert wird.
Aber ab einer bestimmten Verbreitung werden auch Angriffe beginnen.
Das ist glaube ich ein wesentlicher Streitpunkt. Ich glaube Angriffe finden immer statt, aber die Häufigkeit variiert. Wie soll denn ein Angreifer wissen, wieviele Linuxuser es gibt - genau weiß das ja keiner - und wie viele davon seine Attacke erreichen könnte? Gerade mit Cross-Plattform-Software wie Firefox, OpenOffice, VLC könnte sich doch ein Fehler, der sich unter Windwos ausnutzen läßt, auch unter Linux ausnutzen - wenn auch anders. Wieso sollte das nicht mal jemand ausprobieren? Die Leute sind ja nicht alle gleich gepolt - wenn sich 100 sagen, dass sie damit keine Zeit verschwenden wird einer vielleicht sagen, er probiert es mal.
Du stellst Dir offenbar sowas wie 10x soviel Software wie heute oder 100x soviel vor? Also wirklich mit all dem Zeuchs, was es heute für Windows gibt.
Genau das. Der Markt wird bedient. Das ist bisher überwiegend Windows. Wenn die Verbreitung von Linux wächst, wird der neue Markt bedient.
Das ist das Problem der phantastischen Veränderung, die dazu führt, dass in 2 Jahren plötzlich alle Leute Linux nutzen - oder rd. 50%. Du meinst das geht nur, wenn bei Linux die Sachen so sind wie bei Windows, also etwa die ganzen Programme gibt es jetzt auch für Linux.
Nicht ganz: Es gibt diverse Gründe, weshalb Linux abgelehnt wird (z.B. Treiber, Software). Ich glaube auch nicht, dass der ganze, extreme Softwarekram notwendig ist, damit Anwender wechseln. Wenn aber ausreichend viele Anwender wechseln, dann wird der Softwarekram nachfolgen. Mit all den Problemen.
Die Frage ist für Dich sonst, wieso die Leute nicht längst zu Linux gewechselt sind; ist das so?
Nö, das ist eine andere Diskussion. Ob es überhaupt zu einer weiträumigeren Verbreitung kommen wird ist ja nicht klar. Nur: Wenn Linux weiterhin ein "Schattendasein" führt, zählt für mich das Verbreitungsargument. Im Laufe dieser Diskussion ist mir klargeworden, dass dieses Argument deutlich vielschichtiger ist.
Also ich sehe nicht zwingend als Folge, dass die Leute die ganze Software nach sich ziehen würden, denn Linux ist ein Open-Source-Betriebssystem, und die engagierten Figuren, wozu ich auch dieses Forum hier zähle, legen auch Wert auf freie Software. Das verhält sich wie Öl zu Wasser (wobei freie Software ein hochwertiges Olivenöl darstellt, und oben schwimmt).
Das wäre schön. Momentan sind die engagierten Figure auch alle von der Idee freier Software überzeugt. Mit wachsender Marktbedeutung könnte sich das aber ändern. Man kann für Linux durchaus Closed Source entwickeln. Der Aufwand steht aber bisher meist nicht im Einklang mit dem Nutzen.
Meinst Du Inyoka jetzt? 😉
Die vielen Softwarekram-Anbieter könnten sogar auf Open-Source-Modelle umsteigen. Das würde dennoch nichts an der schier endlosen Zahl ändern, weshalb weiterhin Binärpakete direkt von diversen Orten heruntergeladen werden würden. Das kann man nicht über ein vertrauenswürdiges Repository verwalten.
Aha - scheint ein weiterer Widerspruch zw. uns zu sein. Das Repository ist m.E. nicht vertrauenswürdig, weil es eine halbwegs große Zentrale ist, sondern weil klar ist wer dahinter steckt, und derjenige einen Ruf zu verteidigen hat. Wenn ich Closed-Source-Software von Fall zu Fall von Adobe, Siemens, Symantec oder wem herunterlade ist das ähnlich vertrauenswürdig, was deren Sorge um Malwarefreiheit angeht - Grenzfälle wie das Sonyrootkit mal außen vor. Insbesondere wenn diese für die Linuxplattform entwickeln würden, wo sie mit mehr Kritik, Expertise und Sensibilität rechnen würden.
Weil die Leute keine unfreie Software wollen. Freie Software braucht man nicht raubkopieren, und Hersteller infizieren ihre Software ungern selbst.
Ich stimme zu, dass Leute freie Software bevorzugen (selbst wenn Sie nicht wirklich die Idee verstehen). Das setzt allerdings voraus, dass es entsprechende Implementierungen gibt. Andernfalls wollen Leute kostenlose Software, raubkopierte Software oder unfreie Software. Wenn Leute keine unfreie Software wollen, dann dürfte Sie es unter Windows auch nicht mehr geben. Der Anteil unfreier Software würde mehr oder weniger zu Linux wandern, wenn sich der Markt entsprechend verschiebt.
Außer freie Software wäre überhaupt der Grund, das sich der Useranteil zugunsten von Linux verschiebt. Da ich das als Hauptvorteil von Linux sehe kann ich mir keinen anderen guten Grund für eine Verschiebung denken. Es könnte also entweder die Gängelung und Brickwareeffekte, Viren und Spyware unter Windows derart zunehmen, dass sich immer mehr Leute abwenden, oder Microsoft könnte wirtschaftlich gegen die Wand fahren. Fehlspekulation, Fehlinvestitionen, ... .
Marktverschiebung. Nicht wir müßten den Support übernehmen. Er würde dort geleistet werden, wo dann auch das Geld aufschlägt.
Geld verdienen ja viele durch Mitarbeiterentlassung und Mangel an Service.
Die Tatsache, dass es (auch) viele gute Programme in unabhängigen Repositories bzw. als direkt-Paket-Download geben wird, wird die grundsätzliche Akzeptanz herbeiführen, Programme aus irgendwelchen Quellen direkt zu installieren. Kommt mir bekannt vor...
Solange das Quellen der Entwickler sind wie Freshmeat, SourceForge oder Github sehe ich da auch kein Problem.
Ich meine natürlich nicht Source-Repositories (die ja auch heute schon oft plattform unabhängig sind), sondern binäre Repositories oder eben "direkt-Paket-Download". Klick und Install.
Wie gesagt - Quellen gibt es im anderen Sinne auch für binaries, und man kann als Programmierer (die Quelle des Programms) auch Binärcode (zusätzlich zum Quellcode) anbieten - und das wird auch gemacht.
Verstehe ich jetzt nicht. Das Wissen habe ich von Windowsmalware, die ich tatsächlich entfernt habe, die sich also erfolgreich verbreitet hatte.
Ich hatte Dich so verstanden, dass Du Linux-Angriffe zitiert hast. Aber egal: Man sieht so, dass sich Angriffe auch unter Windows nicht sehr anstrengen müssen, um unauffällig zu bleiben. Die meisten Computernutzer scheinen die Prozessliste nicht oft zu analysieren. Hmm, da gehöre ich auch dazu... Ist es Dir sofort aufgefallen?
Ich wurde ja erst gerufen, als der Rechner unbenutzbar langsam war; das war natürlich nicht mein Rechner. Aber man darf nicht von diesem einen Fall schließen, dass wenn ein Schädling sich nicht müht sich zu verbergen, dass es dann alle so halten, und alle aus den gleichen Gründen. Malwareschreiber sind ja keine allwissenden Superhirne die alles richtig und immer das - für ihre Belange - beste machen. Die haben unterschiedliches Wissen, Fähigkeiten, Ziele, Annahmen, ... . Der eine verbirgt seinen Kram gar nicht, der nächste schlecht, der dritte gut und der vierte sehr gut. Das gibt es alles parallel, und daher sollte man nicht ein Szenario herauspicken, und sich dagegen wappnen.
Rootzone
Meine Argumentation ist folgende: Szenario: Das Ziel ist ein Massenangriff auf Benutzerdaten bzw. Rechenleistung/Netzwerkkapazität. Der Angreifer wählt also Methoden, mit der er möglichst einfach auf möglichst vielen Systemen Erfolg hat. Der erste Schritt ist, überhaupt auf das System zu gelangen. Da "aktive Einbrüche" relativ schwer bzw. entsprechende Angriffsmöglichkeiten selten sind (zusätzlich installierte Serverdienste notwendig, aber auch Schutz durch NAT), bleiben im Prinzip zwei Wege:
Der Anwender wird dazu gebracht, Code auszuführen. Dem Anwender werden Daten untergeschoben, die einen Exploit ausnutzen. (Browser, PDFReader, Bildbetrachter, OfficeDocument, ...)
In beiden Fällen läuft der Code dann mindestens in dem Rechtekontext, der dem User gehört. Bereits in diesem Kontext kann der Angreifer bereits alles tun, was "notwendig" ist: Code nachladen, Daten ausspähen, Daten löschen, Mail versenden, Botnetz-Client starten. Warum sollten zusätzlich noch aufwendig Rootrechte erlangt werden? Von daher bietet die Rootzone wirklich keinen zusätzlichen Sicherheitsgewinn in diesem Szenario.
Wie gesagt: Um die Malware zu verbergen indem er ps manipuliert, indem er nmap austauscht, indem er den init-Prozess manipuliert. Der eine ist auf niedrig hängende Früchte aus, und der nächste gibt sich mehr Mühe bei der Entwicklung.
Und da kannst Du nicht willkürlich eine Angriffsart ausschließen
Mach ich doch gar nicht. Du argumentierst, dass der Angriff schneller auffallen würde, weil der Angreifer sein Tun in der unpriviligierten Zone nicht so leicht verschleiern könne. Ich argumentiere, dass er das dennoch könnte. Ich gebe zu, dass das weniger effektiv wäre, da die Verschleierung nicht an zentraler Stelle stattfinden würde. Perfekte Verschleierung ist aber gar nicht notwendig: 90% der User merkt den Angriff trotz fehlender Verschleierung gar nicht. Weitere 5% merken es, aber zu spät.
Merken was? Du scheinst ja einige, sehr speziellen Angriff im Auge zu haben, die der User nicht bemerkt. Wieso merken denn User unter Windows, dass ihr Rechner befallen ist? Wieso gibt es da Prozesse die Rootrechte zu erlangen trachten? Viele versuchen es nicht - mag sein - aber wieso soll man denen, die es versuchen, die Sache leicht machen?
5% klopfen sich auf die Schulter. Wenn der Angreifer jetzt seine Prozesse noch "bash" nennt? Ich würde sagen, diese Art der Verschleierung ist im genannten Szenario nahezu perfekt. Bei einem gezielten, einzelnen Angriff wäre es fahrlässig.
Mit htop zu so einem bash-Prozess gehen, und "l" (lsof) wählen, und man würde erfahren, dass es nicht /bin/bash ist, wenn man - zugegeben - misstrauisch geworden ist. Regelmäßig macht sowas wohl niemand.
Also nochmal: Ich verstehe nicht, wo ich etwas ausschließe? Meinst Du, ein Angreifer läßt sein Vorhaben bleiben, weil er zwar einen brauchbaren Angriff hat, aber dummerweise die Verschleierung aufgrund fehlender Rootberechtigung nicht hinbekommt? Ich verstehe hier deine Argumentation nicht.
Die Argumentation ist, dass man eine Haustür hat und einen Safe. Der Safe ist nicht völlig sicher, aber sicherer als die Haustür. Die ist ziemlich unsicher, aber hemmt den eigentlich ehrlichen Menschen, und macht den Unterschied zw. Diebstahl und Einbruch aus. Ohne Werzeug macht man die Haustür nicht auf - man muss also auf einen Einbruch vorbereitet sein. Eine offene Tür verlockt vielleicht nur einen charakterschwachen Menschen, mal zu schauen, was drinnen so rumliegt. Wenn dann ein Safe im Raum ist kann der Einbrecher dennoch erstens den Laptop mitnehmen und die Haushaltskasse, die Digicam und alles durchwühlen, aber er kommt eben nicht an den Tresor.
Ein Einbrecher der mit dem Bagger kommt kommt auch an den Tresor - 100% Sicherheit bietet der nicht. Es ist also so, dass ein Tresor kein 100%ige Sicherheit bietet, und viele Angriffe gar nicht auf den Tresor gehen, aber einen Tresor zu haben ist dennoch sicherer als keinen zu haben. Ordentlich mit sudo umgehen verhindert viele denkbare Angriffe nicht, aber gegen manche Angriffe ist es hilfreich. Wichtiger ist eine verschlossene Haustüre, also hier: Software aus vertrauenswürdigen Quellen beziehen, Misstrauen bei Mailanhängen und bei verlockenden Angeboten von Fremden.
Laß es 10 Angreifer geben, von denen 4 auf Rootzugriff setzen...
Im Szenario "Massenangriff" gibt es das nicht.
Massenhaft ist ein Angriff wenn er massenhaft ist - nicht wenn er Rootrechte zu erlangen sucht oder nicht.
Wenn der Artikel auch auf gezielte, exakt geplante Angriffe auf individuelle Systeme eingehen soll,
Was hat das damit zu tun?
dann muss da immer klar unterschieden werden. Ich würde mich aber dennoch zu folgender Behauptung hinreißen lassen: Unsere Leserschaft wäre so einer Bedrohnung hoffnungslos und hilflos ausgesetzt.
Freie Software, bei der die Entdeckung von Hintertüren, Spionage usw. größer ist.
Wenn der Anwender sicher sein kann, dass sein Binary auch wirklich aus unveränderten Quellen gebaut wurde. Er kann davon ausgehen, wenn sein Binary aus einer vertrauenswürdigen Quelle stammt. Zumindest kann er nicht mehr dazu beitragen. Hat er sich das Binary (Paket) aber irgendwo aus dem Netz geladen, da das Programm nicht in den Standardrepos vorhanden ist, dann begibt er sich auf dünnes Eis. Freie Software bietet die von Dir genannten Vorteile nur, wenn der gesamten Kette vertraut werden kann. So gesehen: Zustimmung.
Wenn Du von mir Software beziehst dann kann das ebenso vertrauenswürdig sein, wie wenn Du sie von Canonical beziehst. 😉
|
user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17432
|
Newubunti schrieb: Ja, weiß nicht. Für mich klingt das so, als solle der Linuxuser für Windowsuser mitdenken.
- keinesfalls als Gebot herüberkommen, sondern nur als Erklärung.
Aber das ändert ja an der Situation nichts, dass man einen infizierten Anhang oder ein Link der auf eine Schaddatei führt sicherer auf einem System erkennt, auf dem er gar kein Schaden anrichten kann.
Nein. Wenn jemand sich darauf verläßt, dass die Leute ihm schon keine Malwareattachements schicken, dann muss er alle 200 Leuten die ihm Mails schicken vertrauen, dass diese nicht infiziert sind und einen aktuellen Virenscanner haben. Wieso hat er selbst keinen, wenn er das verwundbare System hat? Ich würde aktiv abraten die Putzfrau für Windows zu spielen, Signaturfiles runterladen und nachlesen, ob mein Virenscanner nicht selbst eine Schwachstelle ist, und über irgendwas stolpert, was ja oft genug der Fall war, es sei denn ich betreibe einen Mailserver o.dgl. .
Aber wie gesagt, verstehe das nicht als Muss, sondern nur als Erklärung, wie etwas Sinn ergibt. Und sinnlos wäre dieses Vorgehen nicht.
Doch, ziemlich. Nicht komplett, aber im Prinzip schon.
Nutzer haben Jahre lang eingeschärft bekommen, dass Ihr System viel sicherer ist, wenn sie nicht mit Admin-(Root)-Rechten arbeiten.
Ich glaube wir sind uns da einig: Es ist besser mit sudo-Rechten sparsam umzugehen. Daraus folgt noch nicht, dass man vor allen Gefahren sicher ist. Daraus folgt aber nicht, dass man dann auch ruhig permanent als Admin arbeiten kann.
Ja, unterschreibe ich sofort, wobei ich bei Punkt 2 Deiner Aufzählung halt schon noch konkret dazu schreiben würde, dass Datenklau ohne weiteres ohne Root-Rechte möglich ist - auf einem Desktop-System - oder noch genauer auf dem Account des zur Zeit des Angriffs angemeldeten Nutzers.
Das sind nicht 3 Punkte gewesen die so online gehen sollen, sondern die der Verständigung mit Dir und den anderen im Vorfeld dienen sollen.
Das stimmt grundsätzlich schon, allerdings trifft das IMO nur bedingt auf die Situation zu, dass die Infektion eines Systems ohne Root-Rechte ohne weiteres möglich und auf Desktop-Systemen gefährlich genug ist. Fraglich ist - wie eben ganz allgemein - wann es solche Schadsoftware für Ubuntu geben wird. Fraglich ist IMO nicht, dass diese Software der Art nach auch unter Ubuntu lauffähig wäre und eine erhebliche Gefahr darstellt.
Zyklische Argumentation: Wenn es sie in Zukunft gibt, dann muss sie notwendig lauffähig sein. Schadsoftware, die unter Ubuntu heute nicht lauffähig ist, gibt es schon. Außerdem ist Zukunft eine ziemlich lange Zeitspanne.
Trotzdem hat Deine Aussage eine starke Berechtigung, wilde Spekulationen sind der Aufklärung nicht unbedingt dienlich. Allerdings zeigt mir meine Erfahrung auch, dass Sätze der Art "hundertprozentige Sicherheit wird es nie geben" vom Laien stets mit einem rigorosen "Natürlich nicht, das ist ja klar" aufgenommen werden, allerdings halt ohne das daraus irgend eine relevantes Handeln resultieren würde. Das ist nicht immer so, aber sehr häufig.
Am Formulieren sind wir ja noch nicht. ☺
Das liegt eben auch daran, dass solche Allgemeinfloskeln nichts wesentliches aussagen. Natürlich ist für den Laien irgendwo nachvollziehbar, dass es hundertprozentige Sicherheit nicht gibt. Aber währen dem Fachmann dabei Schwächen des Systems auch konkreter bewusst sind, ist das beim Laien häufig nicht mal bei banalen Schwächen der Fall.
Wenn möglich muss man es also so konkret machen, dass der Laie sich was drunter vorstellen kann.
Die Schwäche kann man also IMO ruhig konkret benennen, um der Floskel "hunderprozentige Sicherheit gibt es nicht" auch mal eine konkretere Form zu verleihen.
Prima.
Es wird wohl sein wie so oft: Es trifft zuerst die Dummen, und man liest davon bei Heise, und bevor es die Vorsichtigen und Klugen erwischen könnte hat man die Schutzschilde hochgefahren, nachdem man weiß worum es überhaupt geht. Oder es gibt was überraschendes was keiner hat kommen sehen, und alle erwischt - dann kann man es nicht kommen sehen und es wird uns alle überraschen. ☺ Mehr Backups machen!
Das schützt aber nicht gegen Datenklau!
Also keine Backups machen!
Aufmerksam sein. Kritisch bleiben.
Richtig, funktioniert aber nur mit entsprechendem Hintergrundwissen.
Nein. Wenn das System plötzlich Sachen macht, die es vorher nie gemacht hat, und man geht dem nach - dafür braucht man kein Hintergrundwissen. Oft zeigt sich dann, dass es Fehlalarm ist, aber wenn man keine 50 Fehlalarme in Kauf nimmt dann wird man auch den Ernstfall nicht bemerken, sondern wieder für so eine Sache halten, die man halt nicht versteht.
Dass wir uns in der Kritik einig sind, heißt aber wiederum noch nicht zwangsläufig, dass wir uns konstruktiv das gleiche für den Artikel vorstellen.
Richtig, und ich glaube wir sind noch in dem Stadium, und noch nicht im Stadium der Strukturierung und Gliederung. Aber wir können ja versuchen in diese einzutreten.
Da wir uns IMO auch darüber einig sind, dass eine komplette Überarbeitung des Artikels nicht mal eben so aus dem Handgelenk geschüttelt werden kann und für jeden von uns mit erheblichem Zeitaufwand verbunden wäre, daher mein Versuch sich hier auf eine grundsätzliche Gliederung zu einigen.
Ich mache das aber so lange nicht, so lange ich nicht das Gefühl dafür habe, dass man meine konzeptionellen Vorstellungen - zumindest in den für mich wesentlichen Punkten - teilt, weil dann bei diesem Artikel die Gefahr zu groß ist, dass ich viel Zeit investiere, der Artikel dann aber in einer Sackgasse endet, so dass die investierte Zeit vergebens wäre. Dazu habe ich in dem Fall keine Lust.
Verstehe ich sehr gut. ☺
Außerdem bitte ich auch zu bedenken, dass Ubuntu ja wohl kein Auffangbecken für (ehemalige) Windows-Idioten ist.
Tja - mich hat es aufgefangen. 😉
Soll heißen, nicht jeder der zu Ubuntu wechselt ist ein Vollidiot,
Nichtmals ist jeder Ubuntunutzer ein Wechsler. Vollidioten, die unfähig sind etwas zu begreifen, braucht man nicht anzusprechen, aber Volllaien, die unter Windows sich schon nicht auskannten, und einen Virenscanner installierten, weil man das eben so macht, aber auch User die keinen verwendet haben.
Ja, zum Verrecken! Kein System ist 100% sicher. Aber wo liegen die Schwachstellen von Ubuntu denn nun konkret? Das muss hier beantwortet werden! Und ja, natürlich müssen demgegenüber auch die konzeptionellen Stärken genannt werden.
Ja, das ist eben das Problem, weil konkret Ubuntu vor allem Stärken zeigt. Wenn es Schwachstellen gäbe, dann würde darüber ja was einsickern. Das ist das große Problem: Wir versuchen vor einer Gefahr zu warnen, die spekulativ ist, und haben ganz unterschiedliche Vorstellungen, wo die Gefahr denn nun lauert. Deswegen meine ich müssen wir die Diskussion erst geführt haben, bevor wir gliedern können, worüber wir uns noch gar nicht einig sind.
Eine Schwachstelle ist doch in erste Linie nur ein Makel, wenn sie nicht benannt wird und für den Nutzer im Verborgenen schlummert. Auf Schwachstellen, die ich kenne, kann ich mich einstellen, was ihnen in aller Regel den Schrecken sogleich nimmt!
Teils. Eine Schwachstelle sollte bekannt sein, so sie existiert - einstellen kann man sich nicht immer darauf. Manche kann man dauerhaft stopfen, andere bedingt, wieder andere gar nicht. Gegen einen korrupten Canonicalmitarbeiter kann man sich kaum vernünftig wappnen. Anhänge in Spammails kann man samt der Mail grundsätzlich löschen.
|
user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17432
|
Fanatics schrieb: Vielleicht sollten wir tatsächlich mal mit der Risiko-/Bedrohungsanalyse beginnen... Wie sieht denn die aktuelle Lage aus? Auf welchem Weg werden Rechner *haupsächlich* infiziert?
Wieso Rechner? Weil es für Linux keine Infektionen gibt? Aber wenn es die nicht gibt, was soll dann die Analogie zu Windows zeigen?
passt ja schlecht zu Ubuntu.
Gab es je welche für Linux?
"Unzureichend" ist tautologisch. Wäre es kein Thema für Desktop, dann wären diese ja nicht unzureichend gesichert.
Passt sicher auch nicht.
Was davon betrifft mich als Linuxuser wirklich? Welche Szenarien fehlen?
Bitte nicht diesen pseudo-aufklärererischen Zungenschlag von Bedrohungen und wirklichen Bedrohungen. Unwirkliches interessiert uns per se nicht - abgesehen davon, dass die Bedrohung eben grundsätzlich ziemlich unwirklich ist. noisefloor schrieb: @Fanatics: IMHO ist die Hauptbedrohung unter Win nicht die, die du schreibst, sondern Lücken und alten Flash und Java Installationen (durch letzteres bedingt ist auch mein WinXP infiziert worden und dadurch letztendlich von der Platte geflogen).
Also bitte - weil Du zuletzt von einem Problem betroffen warst erklärst Du es zum größten und wichtigsten? "Hauptbedrohung Java Installationen" halte ich für ein Gerücht. Fanatics schrieb: Wie sind den nun tatsächlich die Infektionswege
Es gibt keine tatsächlichen Infektionswege - das ist die gute Nachricht. Die Frage ist quasi: Woran liegt das, also welches Verhalten müssen wir fortführen, damit das so bleibt?
Und zweitens: Welche unvermeidbaren Änderungen der Zukunft, etwa Popularitätszuwachs durch Android werden welche Konsequenzen haben, die die Situation ändern. Sehr grob vereinfacht gibt es hier 2 Lager. Das eine Lager bin ich und das sagt: Wir machen schon alles richtig. Closed-Source-Software ist die Hauptgefahr, und v.a. kommerzielle Closed-Source-Software, die die Leute verleiten kann sich Cracks zu besorgen, welche üblicherweise nicht von braven Bürgern verteilt wird. Das andere Lager sagt, grob vereinfacht, das wir gar nichts richtig machen, sondern nur Glück haben, dass wir so wenige sind, und wenn die Massen kommen würden wäre das das Ende. Überspitzt, einseitig und polemisch formuliert.
|
user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17432
|
Gliederungsvorschlage: Das Problem sitzt vor der Tastatur
2. Auf das Schlimmste vorbereitet sein
Regelmäßige Backups sollte man sowieso haben, weil Festplatten kaputt gehen können, und dann sind die Photos vom Urlaub/Kind unwiederbringlich weg. Und Fehlbedienung. Bei regelmäßigen Backups kann zerstörerische Malware nur bedingt Schaden zufügen. Es gab schon Viren o. Würmer, die Dateien verschlüsselt haben, und für die Entschlüsselung Geld erpresst haben. Bei einem täglichen Backup ist dann maximal die Arbeit eines Tages futsch, beim wöchentlichen die einer Woche usw.
3. Software nur aus den Repositories installieren
4. Nicht leichtfertig als Root arbeiten
5. Up to date sein
Regelmäßig die Software aktualisieren Etwa Ikahya, den Newsletter von der Titelleiste, lesen, um mitzubekommen, wenn es Malware auf Ubuntu gibt.
|