ich hab mir den Blogeintrag jetzt mal selbst durchgelesen.
erstmal gibts da ne sehr gute Erklärung von den Sicherheitsmaßnahmen
von Windows Vista und ihre Schwachstellen.Â
dann wird eine spezielle Art von "Angriff" genauer unter die Lupe
genommen, und zwar die Möglichkeit, dass ein lower-privileged Prozess
einen higher-privileged Prozess kompromitieren kann. (es geht
scheinbar um IPC)
später hinterfragt *er* sogar was das ganze bringen soll und er *gibt
zu*, dass das alles ein Kompromiss ist, dass man die
Softwarehersteller zum Umdenken bewegen will - sie sollen eben nicht
länger voraussetzen, dass der Benutzer Administratorrechte hat.
okay, *WAS ZUR HOELLE* nochmal ist daran jetzt schlimm? Das ist eine
*VOLLKOMMEN* nüchterne Sicht der Situation, es wäre unter Linux nicht
anders. Wenn dort ein Prozess mit root-Rechten läuft (und nichts
anderes ist ja dieses "OK-Klicken", man sagt "der Prozess darf jetzt
mit Administratorrechten laufen") und scheiße programmiert ist kann
der auch vulnerable sein, auch durch Userprozesse, man denke nur
daran dass ein Prozess irgendwas aus /tmp lesen will und sich dort
kompromittierte Daten sind, die zuvor ein Userprozess abgelegt hat -
alles möglich.
nur unter Linux gibts die Möglichkeit meines Wissens nicht (bitte
korrigieren falls das nicht so ist, dann gäbs aber so wie ich das seh
identische, wenn nicht sogar größere Probleme als bei Vista),
Anwendungen mit root-Rechten laufen zu lassen und als "Profil" das
des Benutzers zu verwenden. Damit meine ich dass sich die mit
root-Rechten gestarteten Anwendungen genauso verhalten wie die als
normaler Benutzer gestarteten, nur eben mit erweiterten Rechten. Bei
root-Prozessen ist die UID halt immer 0 und darauf reagieren die
Programme.
also wo liegt das Problem? Wer diese "Schwachstellen" nicht haben
will dem empfehle ich: einfach keine Anwendungen nutzen die
Adminrechte verlangen
der Fehler von MS liegt in der Vergangenheit, schon bei Win2000 hätte
man die Kompatibilität zu alten Windows9x-Anwendungen über Bord
werfen sollen, IMO.
unter Linux gäbs die allerselben Schwierigkeiten, nur unter Unix
herrscht nunmal seit jeher eine strikte Trennung von User- und
Superuser.
my 2 cents.
johannes
erstmal gibts da ne sehr gute Erklärung von den Sicherheitsmaßnahmen
von Windows Vista und ihre Schwachstellen.Â
dann wird eine spezielle Art von "Angriff" genauer unter die Lupe
genommen, und zwar die Möglichkeit, dass ein lower-privileged Prozess
einen higher-privileged Prozess kompromitieren kann. (es geht
scheinbar um IPC)
später hinterfragt *er* sogar was das ganze bringen soll und er *gibt
zu*, dass das alles ein Kompromiss ist, dass man die
Softwarehersteller zum Umdenken bewegen will - sie sollen eben nicht
länger voraussetzen, dass der Benutzer Administratorrechte hat.
okay, *WAS ZUR HOELLE* nochmal ist daran jetzt schlimm? Das ist eine
*VOLLKOMMEN* nüchterne Sicht der Situation, es wäre unter Linux nicht
anders. Wenn dort ein Prozess mit root-Rechten läuft (und nichts
anderes ist ja dieses "OK-Klicken", man sagt "der Prozess darf jetzt
mit Administratorrechten laufen") und scheiße programmiert ist kann
der auch vulnerable sein, auch durch Userprozesse, man denke nur
daran dass ein Prozess irgendwas aus /tmp lesen will und sich dort
kompromittierte Daten sind, die zuvor ein Userprozess abgelegt hat -
alles möglich.
nur unter Linux gibts die Möglichkeit meines Wissens nicht (bitte
korrigieren falls das nicht so ist, dann gäbs aber so wie ich das seh
identische, wenn nicht sogar größere Probleme als bei Vista),
Anwendungen mit root-Rechten laufen zu lassen und als "Profil" das
des Benutzers zu verwenden. Damit meine ich dass sich die mit
root-Rechten gestarteten Anwendungen genauso verhalten wie die als
normaler Benutzer gestarteten, nur eben mit erweiterten Rechten. Bei
root-Prozessen ist die UID halt immer 0 und darauf reagieren die
Programme.
also wo liegt das Problem? Wer diese "Schwachstellen" nicht haben
will dem empfehle ich: einfach keine Anwendungen nutzen die
Adminrechte verlangen
der Fehler von MS liegt in der Vergangenheit, schon bei Win2000 hätte
man die Kompatibilität zu alten Windows9x-Anwendungen über Bord
werfen sollen, IMO.
unter Linux gäbs die allerselben Schwierigkeiten, nur unter Unix
herrscht nunmal seit jeher eine strikte Trennung von User- und
Superuser.
my 2 cents.
johannes