Forum

Sicherheitskonzepte von Betriebssystemen
Antwort #15: Januar 12, 2006, 11:52:27
Wenn ich nun so eine Datei in der Firma von z.B. vetrauenswürdigen Kollegen bekomme, gehe ich mal davon aus, dass da nichts böses enthalten ist.
Also quittiere ich die Meldung und öffne die Datei.

Na also, Du hast also ein Programm von jemandem bekommen und startest es. Soll man das verhindern? Wenn ja, hieße das, daß Du kein Programm aus anderer Quelle als Apple starten dürftest. Also Unsinn.

Zitat
Anders sähe es doch aus, wenn ich so ein Datei bekomme und das Makro würde unerwünschte Aktionen ausführen, also die Festplatte löschen oder im BS was ändere.

Wieso sieht das anders aus? Du startest das Programm (Makro), daß von Deinem Freund stammt. Du kannst nicht wissen, ob das wirklich vertrauenswürdig ist, denn evtl. hat das ja gar nicht Dein Freund selber da reingemacht.
Egal, die weiteren Sicherheitskonzepte des Betriebssystem bestimmen dann, was möglich ist. Und hier, genau hier, offenbaren sich eklatante Unterschiede zwischen den Systemen.
_______
Was ist die Mehrheit? Mehrheit ist der Unsinn, Verstand ist stets bei wen´gen nur gewesen." -- Schiller
Re: Sicherheitskonzepte von Betriebssystemen
Antwort #16: Januar 12, 2006, 11:58:22
Ich habe das Thema doch getrennt, da sich die Diskussion nicht mehr auf das BHB bezieht.
_______
Was ist die Mehrheit? Mehrheit ist der Unsinn, Verstand ist stets bei wen´gen nur gewesen." -- Schiller

mbs

Re: Sicherheitskonzepte von Betriebssystemen
Antwort #17: Januar 12, 2006, 12:17:50
Zitat
Wenn ich nun so eine Datei in der Firma von z.B. vetrauenswürdigen Kollegen bekomme, gehe ich mal davon aus, dass da nichts böses enthalten ist. Also quittiere ich die Meldung und öffne die Datei.

Das ist jedoch ein gefährlicher Irrtum, denn Du kannst nicht wissen, ob der Kollege vielleicht nicht selbst schon Opfer einer Sicherheitslücke geworden ist.

Wenn auch das noch abgesichert sein soll, wird es wohl auf einen Mechanismus ähnlich der folgenden Art hinauslaufen: Programme und Dateien, die Makros enthalten, können nur noch von Benutzern erstellt und geändert werden, die ein Zertifikat besitzen. Diese Zertifikate werden von autorisierten Zertifizierungsstellen (z.B. Stadtverwaltungen) nach Identitätsprüfung der Person ausgestellt. Bei jeder Dateiänderung wird über das Zertifikat ein Schlüssel berechnet und die Datei mit elektronischen Signaturverfahren mit diesem Schlüssel verschlüsselt. Wird die Datei empfangen, kann sie über eine gesicherte Online-Verbindung überprüft, entschlüsselt und den entsprechenden "Erstellern" zugeordnet werden. Auf diese Weise lässt sich beim Öffnen der Datei die Herkunft zweifelsfrei prüfen. Nur beim Vertrauen auf die gesamte Kette der Zertifikate wird die Datei geöffnet.

Ähnliche (teilweise etwas vereinfachte) Mechanismen werden von Apple und Microsoft in Mac OS X und Windows bereits heute schon für sehr kritische Komponenten wie z.B. Systemupdates über die automatische Software-Aktualisierung verwendet. In ferner (oder nicht so ferner?) Zukunft könnte das auf alle Programme ausgedehnt werden.

Und auch das ist immer noch kein perfekter Schutz. Jemand kann Dir immer noch ein Trojanisches Pferd unterjubeln. Du weißt dann nur, wer es war. Wenn sich derjenige aber mit "klassischer Kriminalität" eine falsche Identität besorgt hat oder auf die Cayman Islands geflüchtet ist, nützt Dir das auch nicht viel.

Von der ursprünglichen Sicherheitsdiskussion führt das aber wieder weg. Der Vergleich mit Autos ist vielleicht gar nicht schlecht. Windows ist wie ein Auto, in das ständig Sicherheitsbasteleien eingebaut werden, die toll aussehen und sich werbewirksam verkaufen ("jetzt mit 25 Airbags!"), wobei aber grundsätzliche Konstruktionsmängel nicht repariert werden ("leider kann der Tank explodieren, wenn Sie scharf bremsen").

Mac OS X dagegen hat vielleicht "nur" 6 Airbags, aber das ganze steht auf einer solide funktionierenden Basis (Wertarbeit), die zusätzlich noch mit durchsichtigen Teilen gebaut ist (Open Source), so dass man leicht sieht, falls etwas schiefläuft. Zwar vergisst auch dort schon mal ein Techniker, eine Radmutter einzubauen, aber die Unfälle, die dadurch ausgelöst werden, sind nicht ganz so schlimm...
« Letzte Änderung: Januar 12, 2006, 12:32:40 von mbs »
Re: Sicherheitskonzepte von Betriebssystemen
Antwort #18: Januar 12, 2006, 12:32:54
Wobei man auch mit Zertifikaten dem Absender vertrauen muß. Die Zertifikate stellen (wie mbs ja auch schreibt) nur(!) sicher, daß das Programm/die Datei vom Absender stammt und nicht verändert wurde.

Ich glaube auch nicht, daß sich das großräumig konsequent durchsetzen wird, denn dazu müßte es weltweit so gehandhabt werden, jeder weltweit müßte sich ein Zertifikat besorgen (gegen Geld) und im Endeffekt wird es doch nicht soviel bringen, denn ich weiß dann ja nur, daß eine Datei von Person x im Land y erstellt wurde (falls ich der dortigen Zertifizierungsstelle vertraue). Ob ich dieser Person vertrauen kann? Keine Ahnung.

Zitat
Zwar vergisst auch dort schon mal ein Techniker, eine Radmutter einzubauen, aber die Unfälle, die dadurch ausgelöst werden, sind nicht ganz so schlimm...

 ;D ;D ;D
_______
Was ist die Mehrheit? Mehrheit ist der Unsinn, Verstand ist stets bei wen´gen nur gewesen." -- Schiller