Benutzer Blauvogel schrieb:
Trotzdem muss sich MS den Vorwurf gefallen lassen, überhaupt sicherheitskritische Software, wie Treiber, ins System zu lassen, ohne sie zu zertifizieren. Da weder der Quellcode von
Was wohl auch ganz gut so ist. Sonst könnte wirklich M$ (rsp. Hollywood) bestimmen, welche Software auf dem Rechner läuft - und welche nicht.
Windows noch der des nicht zertifizierten Treibers offen liegt, kann niemand (außer MS) überhaupt entscheiden, ob dessen Einbindung in das Betriebssystem sicherheitsrelevant ist oder nicht. Insofern nützt auch die vorgeschaltete Abfrage nichts, denn mir bleiben nur zwei Möglichkeiten: Will ich die Hardware nutzen, muss ich der Treiberintegration zustimmen. Ansonsten kann ich zwar behaupten, ein sicheres (sichereres) Windows zu haben, aber ich kann damit nicht die Aufgaben erfüllen, wofür ich es angeschafft habe.
Das trifft auf jedes Programm zu, das ich nutzen will.
Der Unterschied ist nur, dass Kernelkomponenten nicht gegenüber anderer Software auf dem gleichen System abgeschottet werden können; für Anwendungen lassen sich eigene Accounts einrichten und damit das Missbrauchspotential minimieren.
Wer weiß, was kernelmode Rootkits sind, der weiß auch, welche Gefahren mit dieser "Toleranz" verbunden sind.
Die andererseits Computer erst zu dem macht, was sie sind: universell einsetzbare Maschinen. Das Gegenteil sind dann Xboxen etc.
Eigentlich müsste Linux viel unsicherer sein, als ein Windows. Bei Linux wäre es auf Grund der offenen Architektur nicht möglich das Laden von Kernelmodulen in irgend einer Form einzuschränken. Und die Rootkittechnologie kommt auch aus der UNIX-Welt.
Selbstverständlich wäre das möglich (und wird auch immer wieder mal von Distributoren für speziellere Anwendungen erwogen). Der Unterschied zu einem geschlossenen System wie Windows ist lediglich, dass der Benutzer selber diese Prüfung in der Hand hat und nach Belieben ändern (z.B. neue Schlüssel akzeptieren) oder auch ganz entfernen kann.
Was bei einem geschlossenen System auch nicht ganz unmöglich ist, es braucht nur das nötige Geschick mit dem Debugger. Und eine Systemarchitektur, die das Ausführen eigener Programme nicht ganz verhindert (ganz heißt dann: schon die Hardware führt nur noch zertifizierte Software aus).
Aber auf Grund der geringen Verbreitung bietet Linux (noch) kein lohnendes Angriffsziel für die Masse der Schädlingsprogrammierer.
Das würde ich nicht mehr glauben. Eine Botarmee aus bestens angebundenen Rootservern (deren Betreiber das eher noch weniger merken als bei Heimrechnern) ist für Spammer etc. mit Sicherheit einiges wert.
Olaf