Die Frage stellt sich -- mir zumindest -- eigentlich jedesmal,
wenn ich solche Zertifizierungsorgien zum Thema Sicherheit sehe.
Nun ... ein Test kann die Sicherheit eines Systems nicht
beweisen, er kann nur aufzeigen, daß das System gegenüber
bekannten oder theoretisch realisierbaren Angriffen immun
oder zumindestens resistent ist.
Über die Sicherheit des Systems selbst, sagt das eigentlich
relativ wenig aus.
Ich hab mir persönlich mal ein paar Punkte aufgestellt, die
notwendig sind, um ein System halbwegs sicher zu machen:
- Einfachheit
Es nützt nicht's, wenn ich Zugriffsrechte für jede Datei
vergeben kann, aber das Rechtemanagement so schlecht
implementiert ist, daß man es (durch Buffer-Overflows oder
ähnliches) aushebeln kann.
- Uniformität
Die einzelnen System sollten so weit als möglich gleichförmig
und durchgängig sein.
Ich empfand es schon immer als grauenvoll, daß man auf dem
UNIX Dateisystem Rechte vergeben kann, während das bei 99% aller
Kernelobjekte nicht geht. Und wenn es geht, dann weicht die
Rechteverwaltung von der UNIX-typischen ab (shm/sem/msg ist
eine Ausnahme). Das schafft eigentlich nur Verwirrung.
- Flexibilität
Haben die Implementierungen Einschränkungen, die den Benutzer zu
stark behindern, so ist er wohl versucht ist, die Sicherheit
einfach zu deaktivieren. Führt dann meistens dazu, daß viele
Mechanismen einfach standardmäßig deaktiviert sind (Schreibrechte
auf C:\WINDOWS).
- Mehrschichtigkeit (Multi-Level-Security)
Die Mechanismen sollten sich so weit als möglich gegenseitig
absichern. Wenn also eine Funktion im Netzwerkstack versagt und
dafür sorgt, daß dort ein Sicherheitsproblem auftritt, sollte
das keine Auswirkungen auf andere Teile des Systems haben.
Sowohl Windows als auch UNIX versagen überall mehr oder weniger
total.
Linux ist -- denke ich -- nicht sicherer wie Windows.
Betrachtet man die normale Linux-Workstation (sowas gibt es
eigentlich ja leider(?) nicht), so hat sie wahrscheinlich auch
nicht mehr und nicht weniger Sicherheitslöcher, wie ein frisch
installiertes Windows.
Und sinnvollerweise sind die Applikationen da noch nicht
mitgerechnet.
Nujo ... meine 2¢,
Schönen Abend noch,
dhke
PS.: Still waiting for L4/Hurd :)
wenn ich solche Zertifizierungsorgien zum Thema Sicherheit sehe.
Nun ... ein Test kann die Sicherheit eines Systems nicht
beweisen, er kann nur aufzeigen, daß das System gegenüber
bekannten oder theoretisch realisierbaren Angriffen immun
oder zumindestens resistent ist.
Über die Sicherheit des Systems selbst, sagt das eigentlich
relativ wenig aus.
Ich hab mir persönlich mal ein paar Punkte aufgestellt, die
notwendig sind, um ein System halbwegs sicher zu machen:
- Einfachheit
Es nützt nicht's, wenn ich Zugriffsrechte für jede Datei
vergeben kann, aber das Rechtemanagement so schlecht
implementiert ist, daß man es (durch Buffer-Overflows oder
ähnliches) aushebeln kann.
- Uniformität
Die einzelnen System sollten so weit als möglich gleichförmig
und durchgängig sein.
Ich empfand es schon immer als grauenvoll, daß man auf dem
UNIX Dateisystem Rechte vergeben kann, während das bei 99% aller
Kernelobjekte nicht geht. Und wenn es geht, dann weicht die
Rechteverwaltung von der UNIX-typischen ab (shm/sem/msg ist
eine Ausnahme). Das schafft eigentlich nur Verwirrung.
- Flexibilität
Haben die Implementierungen Einschränkungen, die den Benutzer zu
stark behindern, so ist er wohl versucht ist, die Sicherheit
einfach zu deaktivieren. Führt dann meistens dazu, daß viele
Mechanismen einfach standardmäßig deaktiviert sind (Schreibrechte
auf C:\WINDOWS).
- Mehrschichtigkeit (Multi-Level-Security)
Die Mechanismen sollten sich so weit als möglich gegenseitig
absichern. Wenn also eine Funktion im Netzwerkstack versagt und
dafür sorgt, daß dort ein Sicherheitsproblem auftritt, sollte
das keine Auswirkungen auf andere Teile des Systems haben.
Sowohl Windows als auch UNIX versagen überall mehr oder weniger
total.
Linux ist -- denke ich -- nicht sicherer wie Windows.
Betrachtet man die normale Linux-Workstation (sowas gibt es
eigentlich ja leider(?) nicht), so hat sie wahrscheinlich auch
nicht mehr und nicht weniger Sicherheitslöcher, wie ein frisch
installiertes Windows.
Und sinnvollerweise sind die Applikationen da noch nicht
mitgerechnet.
Nujo ... meine 2¢,
Schönen Abend noch,
dhke
PS.: Still waiting for L4/Hurd :)