Hallo Martin,
> Das glaube ich aber sehr wohl. Wenn nur noch signierte Programme ausgef�hrt
> werden k�nnen und niemand ohne Zertifikat ein Binary erzeugen kann, wird
> aus der Doppelklickerei nichts mehr.
Irgendwo gibt es immer einen Buffer-Overflow, den man ausnutzen kann. So hat
auch Linux seinen Weg in die M$ X-Box gefunden. Gut, M$ bezeichnet Linux auch
als Virus, aber ausserhalb von M$ sieht man das anders :-) Die X-Box gilt ja
als Probelauf f�r die M$ TCPA Implementierung. Diese ganzen W�rmer nutzen ja
auch einen Buffer-Overflow auf Port 135 aus. In ein signiertes Programm w�rde
auch nur Code eingeschleust werden, den es dann eben ausf�hrt. In der UNIX
Welt ist das Problem ja auch nicht unbekannt, ich m�chte nur an den Sendmail
Exploit erinnern, mit dem ein Remote-Angreifer Root Recht bekommen konnte.
TCPA wiegt den Anwender auch noch in einer falschen Sicherheit, also wird
noch bedenkenloser auf alles doppelt geklickt, egal woher es kommt.
Desweiteren stellt sich noch die Frage, wer denn eigentlich den Code signieren
soll. L�uft das genauso, wie bei SSL ? Ich mache da einfach meine eigene CA
auf, stelle mein Root Zertifikat ins Internet und jeder klickt es an und
installiert es als "vertrauensw�rdige Root-CA". Nun gut, ich signiere damit
nur meine eigenen SSL Sites. Wer soll mich aber daran hindern, irgendwelche
dubiosen Binaries damit zu signieren. Mein CA Zertifikat wurde bisher 2500
mal abgerufen, und wahrscheinlich auch installiert.
Ab Windows2000 gibt es auch signierte Treiber. Seien wir doch mal ehrlich:
Klicken wir die Warnung nicht jedesmal genervt weg, damit der Treiber der
neuen Karte xyz dann auch installiert wird ?
> als Perl- oder Shellscript versuchen. Wenn keine Schwachstelle der Software
> exploited wird, sondern nur die Dummheit der Anwender ("ich kenn dich
> nicht, aber ich doppelklicke dich trotzdem!"), hat das beste Betriebssystem
Das ist v�llig korrekt. Linux ist in dieser Hinsicht nur deshalb sicherer,
weil Linux Anwender sich einfach intensiver mit der ganzen Materie
auseinander setzen, und eben gerade nicht alles anklicken, was sich da als
Link pr�sentiert. Auch hier: Das Problem sitzt vor dem Bildschirm.
Man stelle sich nun einmal vor, das die geneigten WindowsXP/Bildzeitungsleser
nun alle Linux benutzen w�rden. Eine Suse 8.2 Installation werden die
wahrscheinlich auch selber machen k�nnen, ist ja genauso einfach, wie bei
Windows. Die Wurm/Trojaner Problematik w�rde dann auch bald Linux treffen.
Die Sache wird lediglich dadurch entsch�rft, weil die Leute typischerweise
nicht als Root, sondern als normaler User arbeiten. Systemdateien sind so
unangreifbar - jedenfalls seit Kernel 2.4.21 (hoffentlich).
Gr��e
Christian
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org