Bernd Brodesser wrote: > * Markus Raab schrieb am 22.Aug.2003: >> Bernd Brodesser wrote: >> Ich hab noch keine Checksummen f�r irgendwelche Programme gesehen. Wenn man >> unter Windows ein Programm installiert, ist das intelligenterweise eine .exe >> Datei und k�nnte auch ein Virus beinhalten. > > Tut mir leid, ich habe keine Ahnung von Windows, aber sicherlich > gibt es da auch Pakete, die vertrauensw�rdiger sind als andere. Die > Seiten von Microsoft sind doch sicherlich vertrauenw�rdiger als > irgend was obskures.
Das steht ja gar nicht zur Diskussion. Aber die Software k�nnte auf den Server einen Virus erhalten haben, oder w�hrend des Downloads modifiziert werden. Zudem k�nnte die Verbinung ja gehijacked sein, und man ladet in wirklichkeit von einen anderen Server runter. Das alles kann nur durch Checksummen mit relativ guter Wahrscheinlichkeit verhindert werden. Genau diese gibt es bei Windowsprogrammen nicht. > checksummen helfen doch nur was gegen man in the middle Angriffe. > Wenn der Bereitsteller der Software schon b�se Software anbietet, > dann helfen checksummen gar nichts. Und mal ehrlich, wie oft kommen > solche Angriffe vor? Windows hat andere so fatale Fehler, dass es wirklich l�cherlich w�re seine Downloads mit Checksummen zu pr�fen. >> Punkt 3 kann man nat�rlich beachten, aber anscheinend sind entweder die >> Updates zu sp�t da oder die Leute zu langsam, sonst w�ren nicht immer alle >> Nachrichten voll mit irgendwelchen W�rmerk�mpfen oder loveyou letters. > > Ich bin sicher, da� es weit mehr an den Leuten liegt. Und wer sich > bei Windows nicht um Sicherheit k�mmert, der wird es auch bei Linux > nicht tun. M�glicherweise nicht. Aber bei Winxp Home ist man immer Administrator, bei jeder Distribution hingegen, kann man sofort einen Benutzer anlegen und man arbeitet mit diesem. >> armin walland: >> "in internet cafes sieht man auch immer oefter linuxbasierte loesungen. > > Das ist in diesem Zusammenhang v�llig egal. Zumindest, wenn der > Internetcaf�betreiber sich auskennt, und seine Rechner vern�nftig > installiert hat. Dann kann der Kunde n�mlich gar nichts machen. Ja ist es, aber ich kann bei einem Zitat nicht die ersten S�tze wegstreichen. >> "ich hab ja nur etwas angst vor dem tag, an dem dann statt windows alle >> "menschen linux benutzen, immer als root surfen, outlook express auf >> "linux portiert wird, automatisch alle attachments auf 755 ausfuehrt und dann >> "alle schreien, warum linux so anfaellig fuer viren >> "und wuermer ist. > > Wenn alle als root surfen, dann ist es egal, ob die Rechte 755 oder > 000 lauten. Nein. Selbst als root mu� executeable Flag gesetzt sein f�r das ausf�hren. >> Die Idee ist nicht neu, dass auch Linux zur Virenschleuder mutieren k�nnte:) > > Ich habe keinen Anspruch auf Orginalit�t erhoben. Nat�rlich gibt es > die Bedenken schon eine ganze Weile und ich finde, sie best�tigen > sich immer mehr. Schau Dir doch die Fragen der Leute an, hat es da > nicht eine Ver�nderung in den Jahren gegeben? Ich durfte die Situation leider nicht �ber die Jahre beobachten (bin erst seit 1.5 Jahren dabei). Aber es geht eindeutig in die Richtung, dass es nicht mehr ein System f�r geeks ist. Aber es ist noch nicht ein System f�r jedermann. Aber Windows ist es garantiert auch nicht. >> Aber ich denke alle Distris geben sich gro�e M�he, dass es nicht passiert. > > Au�er Debian und ein paar andere Exoten geben sich alle die M�he, > da� es passiert, denn sie wollen verkaufen. Das ist schon stark �bertrieben. Suse hat eine durchaus sinnvolle Anfangskonfiguration. Die Firewall ist gut konfiguriert, und am Anfang sind keine Server installiert. Bei Mandrake wird man gewarnt wenn man einen Server installieren will, dass man sich um Updates k�mmern muss. >> worden, das sogar teilweise Versicherungsbetr�ge f�r Linuxserver geringer >> waren, da man voraussetzen konnte, dass sich die Leute dort mehr auskennen. >> Ich kann das aber nicht belegen, hab sowas nur geh�rt. > > Glaube ich nicht. Um das zu machen, daf�r m��te die Versicherung > doch Linux kennen, und zwar so gut, als das sie es beurteilen > konnten. Versicherungen haben hunderte Experten die nichts anderes machen, als zu beurteilen ob die Pr�mien gerechtfertigt sind. >> > Wo ist der Unterschied, ob ich vor jedem Programm, da� ich aufrufe >> > ein sudo setze, oder ob ich mich an einer Konsole als root anmelde >> > und dort meine root-Befehle abgebe? Nat�rlich nur die, und nat�rlich >> > nur, wenn kein anderer physikalischen Zugang zum Rechner hat? >> >> Ist ein gro�er Unterschied. Die Sicherheit wird schon um einiges erh�ht, >> einige Punkte: >> - es rennt keine bash mit root Rechten, sonder nur der gew�nschte Prozess > > Ja, aber wo ist dabei das Problem? Ein Prozess mehr in dem eingebrochen werden k�nnte. Man kann vergessen, die bash zu schlie�en. Das ganze k�nnte �ber eine Unsichere Verbindung laufen, und da kann man in der Bash viel mehr schaden anrichten, als in irgendeinen anderen Prozess. Und viele tausende andere Gr�nde die Leute motiviert haben sudo zu entwickeln. >> - hacker m�ssen 2 Passw�rter knacken > > Wieso? Nochmal, ich habe geschrieben, da� keiner einen > physikalischen Zugang zum Rechner hat. Wo ist der Unterschied? Der > Angreifer, der von au�en zugreift mu� doch genauso arbeiten, ob ich > jetzt eine root-Konsole habe, oder nicht. Der kann doch nicht an der > Konsole sitzen. Du verstehst es falsch. Ich habe gemeint: Wenn man sich direkt als root anloggen kann, kann man mit einem Exploit im System sein. Ist es nicht m�glich, muss man sich zuerst Benutzerrechte erlangen und dann �ber die n�chste Barriere dr�berklettern: mit su Rootrechte erlangen. >> - beim zweiten Passwort (sudo) wird alles mitgelogged wer es war > > Wer verwendet schon sudo mit Passworteingabe? In kritischeren Bereichen auf jeden Fall. Es gibt keine Funktionen in Programmen die einfach programmiert wurden, weils jemanden fad war (ausser "apt-get moo" vielleicht*G*) >> - man kann die sudo Rechte bei Problemen wieder entziehen, root ist nicht >> konfigurierbar, sondern hat immer alle Rechte (Mir ist durchaus bekannt dass >> es Verst�mmelungen von Root geben soll, davon halte ich nichts (ausser in >> Spezialsituationen)). > > Wovon reden wir? In einem betrieblichen Umfeld hat sudo auf jeden > Fall seine Berechtigung. Wenn man aber an seinem HomePC sitzt so ist > die Situation eine andere. Da brauche ich keinem die Rechte zu > entziehen, da bin ich der einzige Anwender. Ich hab auch immer eine rootshell offen. Aber ich wei�, dass es sicherer w�re, wenn ich apt-get und fetchnews �ber sudo machen w�rde. > Stell Dir mal vor, ich will ein neues Paket ziehen, daf�r aber erst > mal ein update machen: > > sudo apt-get update > Password: > sudo apt-get install irgendwas > Password: > > also zweimal das rootpa�wort eingeben. Birgt �brigens auch eine > Unsicherheit, jedenfalls, wenn man nicht alleine ist. Es k�nnte > jemand �ber die Schulter schauen. Jo, Spionager dieser Art ist sowieso Gefahrenpotential Nr #1. >> Dir ist klar, dass es von allen Daten Backups geben sollte:) > > Wo ist dann das Problem? Und wie oft machst Du Backups? H�ufiger als > einmal am Tag? Je nachdem was man macht, kann der Verlust eines > Tagwerks schon ganz sch�n fies sein. Man kann auch gef�hrliche Programme unter der Kennung von einen speziellen Benutzer rennen lassen. Dann muss nicht mal das homelaufwerk dran glauben. Und ich mach backups nicht mal w�chentlich. >> Und mit find -atime findet man dann doch relativ einfach, was ver�ndert >> worden ist. > > Mit find -atime findest Du alles was Du Dir im angegebenen Zeitraum > angeschaut hast, oder irgend ein Programm genutzt hat. Das ist > derma�en viel, da findet man doch nichts wieder. Naja, wenn man die letzte Minute sucht, findet man schon was ein Prozess grad eben modifizert hat. Aber es stimmt schon: Es steckt viel Arbeit dahinter. >> Und warum sollte ver�ndern mehr Schaden geben als l�schen? > > L�schen ist auch ver�ndern. Aber wenn Du es so genau nimmst ist ein > Virus viel gef�hrlicher, der sich �berhaupt nicht bemerkbar macht, > Dich aber ausspioniert. Sowas ist aber unter Linux wiederum kaum m�glich. lsof und ps existiert. >> > Jetzt legest Du einen eindeutigen Nachteil als Vorteil aus. >> > Nat�rlich ist es ein Vorteil in Punkto Viren, da� alle m�glichen >> > Probgramme andere Adressb�cher haben, aber im Alltagleben ist es ein >> > eindeutiger Nachteil. Es ist erstrebenswert, das zu >> > vereinheitlichen, auch wenn dadurch die Virengefahr w�chst. >> >> Warum sollte man allen Leuten ein Konzept aufzwingen? Auf *deinen* PC kann >> deine bevorzugte L�sung rennen, auf einen anderen PC eine andere. >> Diese Monokulturen aka iis, outlook und ie haben sich nicht bew�hrt. Es ist >> aber durchaus sinnvoll Konzepte durch Normungen und Standardisierungen >> miteinander kompatibel zu machen. vcards, xml und dap gehen in diese >> Richtung. > > Und so meinte ich das. Alleine dadurch da� es kompatibel ist > untergr�bt aber schon Dein Argument. Da gibts aber ein riesenunterschied: Ob verschiedene Programme auf eine Datenbank zugreifen k�nnen oder ob es eine Schnittstelle (wie unter Windows gibt) wo ein Virus darauf zugreifen kann. Es gibt noch keinen Virus der Datenbanken lesen kann (oder?). >> >> Weitere Probleme sind: >> >> - dynamisch gelinkt funktioniert er fast nirgends (libc, ...) >> >> - statisch gelinkt ist er riesengro� >> > >> > Wieso das? Wieso gelinkt? Ein kleines Assamblerprogramm reicht doch >> > vollkommen. >> >> Aber auch ein Assemblerprogramme muss gelinkt werden. Man kann nat�rlich auf >> Librarys verzichten -> viel spa� beim Programmieren. Dann hat man n�mlich nur >> noch die Systemfunktionen zur Verf�gung (open, write, read und noch ein >> paar*G*). > > Ok, Skriptkiddis h�lt das vielleicht ab, aber auch nur vielleicht. > Wenn Linux mal sehr verbreitet ist, so ist es auch egal, dann rennt > der Virus halt nur auf ein paar Systeme und nicht auf alle, na und? Die Viren haben ja nur eine Chance, da wirklich Millionen von Leuten Outlook und Windows verwenden. Wenn es viele verschiedene Plattformen, Betriebsysteme und Mailclients gibt kann kein Virus mehr diesen Schaden anrichten, die sie derzeit anrichten. Ich finde das w�re w�nschenswert, nicht nur aufgrund der vermindeten Virengefahr. > Aber die wirkliche Gefahr sind imho nicht die Skriptkiddis, sondern > hochprofessionelle Angriffe von irgenwelche Dienste. Da scheut man > keinen Aufwand. Da arbeiten hochbezahlte hochprofessionelle Leute, > die keine Angst vor open, write usw. haben. Die bauen Viren, von > denen Du noch nicht mal merkst, da� Du sie hast. Und die sicherst Du > immer sch�n mit, und auch die Informationen die sie sammeln. Solche Dienste gibts nicht. Und selbst wenn, was wollen die von dir? Und unter Linux gibts keine M�glichkeit, dass ein Prozess nicht unter ps verzeichnet ist. Und meine Firewall l�sst unbekannte Programme sowieso nicht ins Internet. mfg Markus -- Linux, the choice | Don't blame me, it's a hardware problem. of a GNU generation -o) | Kernel 2.4.21 /\ | on a i686 _\_v | -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

