Hallo Martin,

> Das glaube ich aber sehr wohl. Wenn nur noch signierte Programme ausgef�hrt
> werden k�nnen und niemand ohne Zertifikat ein Binary erzeugen kann, wird
> aus der Doppelklickerei nichts mehr.
Irgendwo gibt es immer einen Buffer-Overflow, den man ausnutzen kann. So hat 
auch Linux seinen Weg in die M$ X-Box gefunden. Gut, M$ bezeichnet Linux auch 
als Virus, aber ausserhalb von M$ sieht man das anders :-) Die X-Box gilt ja 
als Probelauf f�r die M$ TCPA Implementierung. Diese ganzen W�rmer nutzen ja 
auch einen Buffer-Overflow auf Port 135 aus. In ein signiertes Programm w�rde 
auch nur Code eingeschleust werden, den es dann eben ausf�hrt. In der UNIX 
Welt ist das Problem ja auch nicht unbekannt, ich m�chte nur an den Sendmail 
Exploit erinnern, mit dem ein Remote-Angreifer Root Recht bekommen konnte. 
TCPA wiegt den Anwender auch noch in einer falschen Sicherheit, also wird 
noch bedenkenloser auf alles doppelt geklickt, egal woher es kommt.
Desweiteren stellt sich noch die Frage, wer denn eigentlich den Code signieren 
soll. L�uft das genauso, wie bei SSL ? Ich mache da einfach meine eigene CA 
auf, stelle mein Root Zertifikat ins Internet und jeder klickt es an und 
installiert es als "vertrauensw�rdige Root-CA". Nun gut, ich signiere damit 
nur meine eigenen SSL Sites. Wer soll mich aber daran hindern, irgendwelche 
dubiosen Binaries damit zu signieren. Mein CA Zertifikat wurde bisher 2500 
mal abgerufen, und wahrscheinlich auch installiert.
Ab Windows2000 gibt es auch signierte Treiber. Seien wir doch mal ehrlich: 
Klicken wir die Warnung nicht jedesmal genervt weg, damit der Treiber der 
neuen Karte xyz dann auch installiert wird ?

> als Perl- oder Shellscript versuchen. Wenn keine Schwachstelle der Software
> exploited wird, sondern nur die Dummheit der Anwender ("ich kenn dich
> nicht, aber ich doppelklicke dich trotzdem!"), hat das beste Betriebssystem
Das ist v�llig korrekt. Linux ist in dieser Hinsicht nur deshalb sicherer, 
weil Linux Anwender sich einfach intensiver mit der ganzen Materie 
auseinander setzen, und eben gerade nicht alles anklicken, was sich da als 
Link pr�sentiert. Auch hier: Das Problem sitzt vor dem Bildschirm.

Man stelle sich nun einmal vor, das die geneigten WindowsXP/Bildzeitungsleser 
nun alle Linux benutzen w�rden. Eine Suse 8.2 Installation werden die 
wahrscheinlich auch selber machen k�nnen, ist ja genauso einfach, wie bei 
Windows. Die Wurm/Trojaner Problematik w�rde dann auch bald Linux treffen. 
Die Sache wird lediglich dadurch entsch�rft, weil die Leute typischerweise 
nicht als Root, sondern als normaler User arbeiten. Systemdateien sind so 
unangreifbar - jedenfalls seit Kernel 2.4.21 (hoffentlich).

Gr��e
Christian


----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an