On Wed, 27 Aug 2003 01:03:06 +0200 [EMAIL PROTECTED] (Jan Trippler)
wrote:
> On Die, 26 Aug 2003 at 22:21 (+0200), Christian Bodenstedt wrote:
> > On Tue, 26 Aug 2003 00:48:42 +0200 "Hans-Peter \"HP\" Weecks" wrote:
> > >   4. Umbiegen tempor�rer und sonstiger Dateien 
> > >   
> > Die von Windows bekannte Auslagerungsdatei kommt bei Unix sowieso
> > meist auf eine eigene, vom Benutzer nicht lesbare Partition. Im
> > Umbiegen von tempor�ren Dateien sehe ich unter Unix keinen Sinn.
> 
> Es macht Sinn, tempor�re Dateien sicher anzulegen, also mit nicht
> vorhersehbaren Dateinamen zu versehen (man mktemp), um race
> conditions zu vermeiden (Unterschieben anderer Inhalte).

Da stimme ich dir zu, jedoch gehe ich davon aus, dass sich der
Programmierer einer Anwendung darum k�mmert (bzw. dass das gefixt wird,
sobald es bekannt wird). Paranoide Leute m�ssten halt alle eingesetzten
Programme checken.


> Wenn unter *Umbiegen* das �ndern der Verzeichnisnamen von /tmp resp.
> /var/tmp gemeint ist - das ist 1. security by obscurity und funktioniert
> nicht und wird 2. viele Programme zur Verzweiflung bringen und
> funktioniert also nicht.

Etwa das meinte ich damit, dass das Umbiegen unter Unix keinen Sinn macht.
Wenn ein Windows-Programm jedoch seine tempor�ren Dateien in
c:\programme\wasweisich\ anlegen will, kann das durchaus sinnig sein.


> Was soll das Umbenennen oder *root seiner Rechte berauben* bringen?
> Du brauchst einen User mit der ID 0 als Admin - wie der heisst ist
> v�llig schnuppe. Umbenennen f�llt auch wieder unter *security by
> obscurity* und funktioniert nicht. Die Rechte h�ngen an der ID 0 -
> nicht am Namen.

Ich meine mich an eine Art Wettbewerb zwischen einem Windows- und einem
Linux-Server zu erinnern, wobei es darum ging welcher der Rechner zuerst
gehackt w�rde. Von dem Linux-Server wurde dabei afair sogar das
Root-Passwort bekannt gegeben, was den Hackern allerdings nicht besonders
hilfreich war. Wie das jedoch bewerkstelligt wurde wei� ich nicht.

Eine M�glichkeit um root einzuschr�nken findet sich z.B. unter:
 http://www.linux-magazin.de/Artikel/ausgabe/2001/06/lids/lids.html
Allerdings wird es ja auch wieder irgendwie m�glich sein, diese
Einschr�nkungen aufzuheben.

Was das Umbenennen angeht: Das soll wohl bringen, dass sich potentielle
Einbrecher selbst mit richtigem root-Passwort nicht als Admin einloggen
k�nnen - security by obscurity. Bei Erlangung der Rechte des Nutzers mit
ID 0 �ber einen Exploit bringt das nat�rlich nichts.


Christian


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an