PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Linux: Sicherheit vor Schadware als Benutzer?



Seiten : [1] 2

Asparagus
10.10.08, 10:12
Hallo Kollegen,

da ist mir doch ein Gedanke gekommen, der mich nun zunehmend beschäftigt.

Linux ist bekannt für seine hervorragende Sicherheit vor Malware, da Änderungen am System nur von root ausgeführt werden dürfen. Soweit so gut.

Allerdings liegen für den Benutzer relevante Daten (Dokumente, Programmeinstellungen, ggf. Passwörter usw.) ja entsprechend im Home-Verzeichnis des jeweiligen Benutzers, auf das dieser ja auch volle Zugriffsrechte hat.

Somit könnte doch ein Schadprogramm, welches sich im Home-Verzeichnis befindet, diese Benutzerdaten ausspähen, verändern, zerstören.

Angenommen, ich wäre ein böser Wicht: Ich hätte gar kein Interesse daran, das System an sich zu zerstören (was ja auch nur mit root-Rechten geht), weil ein zerstörtes System für mich unzugänglich und nutzlos ist.

Viel mehr sind doch die Benutzerdaten für mich interessant, da ich dessen Daten eventuell benutzen möchte (Passwörter, Kreditkartendaten, Logins auf Webseiten, Tastatureingaben, entsprechende sensible Dokumente).

Da nun aber bei jedem mir bekannten Linux-System die Benutzerdaten unter /home/<benutzername> liegen, und auch dort die Hierarchie fast überall gleich ist, wäre es doch ein Leichtes, eine Schadsoftware (Keylogger, trojans) genau dort unterzubringen, oder nicht?
Gerade wenn man zum Beispiel bedenken mag, dass gerade große Desktopumgebungen wie KDE weit verbreitet sind und dort ein Ordner Autostart existiert.

Angenommen, der böse Wicht schafft es, ebenso bösen Code/Schadsoftware auf den Rechner zu bringen, indem er den Benutzer dazu verleitet, irgendwas runterzuladen oder einen Klick auf irgendwas nutzt eine aktuelle Browserlücke aus oder was weiß ich...ihr wisst schon was ich meine...
Dieser Schädling kopiert sich in den Autostartordner (oder wohin auch immer) und wird nun immer schön brav unbemerkt im userkontext ausgeführt. Denn da es sich um den Home-Ordner des User handelt, ist das ja möglich.

1. Wie kann man sich als Benutzer davor schützen?

2. Wo liegt in dieser Hinsicht der vielgepriesene Sicherheitsvorsprung unseres Linux bezüglich der Nutzerdaten ggü. anderen bekannten Systemen (MS Windows)?


Der Gedanke macht mich schlaflos, wenn ich dran denke, dass meine Daten auf die geschilderte Art angreif-/ausles-/missbrauchbar sein könnten!

Regards, Guido

Newbie314
10.10.08, 10:22
Checkliste:

Popkorn... vorhanden
Bier .. vorhanden
Chips ... in Reichweite

(zurücklehn und zuschau) von mir aus kann der Flame losgehen :D


@Asparagus: richtig erkannt. Alles was du schreibst stimmt. Der Hauptvorteil von Linux ist in Bezug auf Malware dass es nicht so verbreitet ist....

Wenn ich Spyware schreiben würde würde ich mich auf die vielen Windows-Nutzer konzentrieren

a) weil es viel mehr davon gibt
b) weil unter den paar Linux nutzern zu viele Freaks sitzen die mir evtl. auf die Schliche kommen.


Gegen Browser- Spielchen empfehle ich Firefox mit Noscript Add on...

Wirklich vertrauliche Daten : gpg

Und ansonsten wie unter XP auch: nie als root surfen, keine Programme aus zweifelhaften Quellen ausführen / installieren.

Wer das unter XP / Vista tut hat auch dort kaum Probleme...


Du solltest deine Firewall- Konfi gut einrichten (Tutorials hier und bei Google), (von dir) nicht benötigte Dienste deaktivieren (auch google...) , deine Kiste per Update auf Stand halten...

Und wenn das alles tut kannst du dich mit Programmen wie Tripwire, Snort, Arpwatch vertraut machen ("Intrusion Detection System" ) .

pferdefreund
10.10.08, 10:24
Sicherheitsrelevante Daten gehören ja auch verschluesselt auf ein externes Medium
Ansonsten hab man ja wohl ein Backup - und zwar nicht im Home-Verzeichnis sondern
auch auf einem externen Medium. Dann ist die Wiederherstellung ein Klacks, weil das
System ansich ja nicht kaputt geht. Das gleiche gilt natürlich auch für Windows, so man
nicht aus Bequemlichkeit als Admin angemeldet ist.

ThorstenHirsch
10.10.08, 10:27
Warum sollte denn ein Linux-user Software von Webseiten installieren wollen? Das macht man doch mit dem Paketmanager!

gropiuskalle
10.10.08, 10:36
Und zwar aus vertrauenswürdigen und signierten Quellen - das hat sich schließlich nicht zufällig so ergeben, da steckt schon ein gewisses Kalkül dahinter.

Newbie314
10.10.08, 10:38
http://www.flickr.com/photos/trevi55/296804891/


Bei Ubuntu passiert.. sobald eine "naive Masse" anfängt ein OS zu nutzen passieren ähnliche Dinge wie bei Windows ....



Ich habe ja auch Skype auf dem Rechner.. obwohl kein Mensch so genau weiß was das Programm eigentlich so tut ;-)

Krischi
10.10.08, 10:40
Der Hauptvorteil von Linux ist in Bezug auf Malware dass es nicht so verbreitet ist....Falsch.

Es spielt mit eine Rolle, aber deren Bedeutung wird teilweise stark überschätzt. In der Form und Formulierung ist es ein reiner Mythos, der gerade wegen der unterschiedlichen Verbreitung weder be- noch widerlegbar ist.

Genauso werden eine Menge anderer Dinge überschätzt und hingegen das allerwichtigste Werkzeug unter allen Betriebssystemen weitestgehend unterschätzt: das hier (http://brain.yubb.de/).

gropiuskalle
10.10.08, 10:43
Och, das ist doch 'ne .exe, extra deswegen mit Wine rumjonglieren...

Newbie314
10.10.08, 10:48
Krischi : toller Link ... ! Danke !


Echt klasse ! Klickt mal auf den "Download brain.exe" Link ! Echt super !

Asparagus
10.10.08, 10:50
Warum sollte denn ein Linux-user Software von Webseiten installieren wollen? Das macht man doch mit dem Paketmanager!

Das ist doch klar, aber darum geht es doch nicht. Eher um das Ausnutzen von Sicherheitslecks des Browsers, ob der nun Konqueror, Firefox, Opera... heißt. Oder durch JSoder Java oder Flash...

@Pferdefreund: Klar hat man ein backup oder verschlüsselt seine Daten, aber was hat das damit zu tun, ob vielleicht ein Keylogger meine Eingaben mitverfolgen kann? Um SELBST mit den Daten arbeiten zu können, muss ich sie ja auch erstmal entschlüsseln (lassen). Es geht bei meiner Frage nicht um die Zerstörung, sondern Ausnutzung der Daten.


Wenn ich Spyware schreiben würde würde ich mich auf die vielen Windows-Nutzer konzentrieren

a) weil es viel mehr davon gibt
b) weil unter den paar Linux nutzern zu viele Freaks sitzen die mir evtl. auf die Schliche kommen.

Ok, das mag ein Argument sein, aber warum sollte nur allein deshalb niemand auf die Idee kommen, es zu versuchen? So schwer scheint das ja offensichtlich nicht zu sein? Und mit zunehmender Verbreitung von Linux wird es als Ziel sicher attraktiver.

Im Übrigen wollte ich keineswegs einen Flamewar starten, sondern ich mache mir echt Gedanken drüber und sehe das durchaus als potentielle Gefahr.

Newbie314
10.10.08, 10:51
Die Malware muss irgendwie auf deinen PC gelangen und gestartet werden. Die beste Vorsorge dagegen ist "brain.exe" ... die Seite ist lustig, aber der Verfasser hat recht !

ThE_FiSh
10.10.08, 11:01
ich hätte gerne so nen brain.exe kartom - vllt zum ausdrucken und zusammenkleben - den würd ich mir glatt an den arbeitsplatz stellen :)

Dodobo
10.10.08, 11:51
Kurz: Ich weiß nicht, ob du dich da zurechtfindest, aber du hast, meiner Meinung nach, Recht und ich habe das schon in zahlreichen Threads erläutert. Das mit dem Autostart würde ich zwar nicht so sehen und Browserlücken/Bufferoverflows sind sowieso eine Sache für sich. Aber wenn du dir was ausführbares runterlädst, fehlen eigentlich nur noch die Ausführrechte - so sollte es jedenfalls hoffentlich konfiguriert sein! Du wirst sie nicht geben, der Depp von nebenan ist sogar für rechte Maus und x zu blöd - aber der fortgeschrittene Systemkaputtfrickler, der kriegt das hin. ;-) Geschützt ist dann nur noch das Home der andren 99 Benutzer dieses PCs, zum Beispiel in einer Universität, wo ein PC auf vielleicht 100e Studenten kommt (bzw. mit Servertechnik noch viel mehr).

gropiuskalle
10.10.08, 14:58
Und genau deswegen nutzen wir auch alle brav Open Source-Software - die kann zwar nicht jeder lesen, aber die Kontrollmöglichkeiten (und diese werden ja auch recht engagiert wahrgenommen) sind natürlich ganz andere als bei geschlossenen Anwendungen. Dies betrifft ja nicht nur eventuelle Einfallstore, sondern eben auch die Frage, was genau eine Software eigentlich tut. 'brain1.0' sollte natürlich dennoch zur Anwendung kommen, denn dass das System Linux ist, bedeutet nicht, dass es nicht per se angreifbar ist.

Was aber auch bedeutet, dass man Übereinkünfte trifft und vernünftig abwägt. Ich nehme mal an, dass Repos mit z.B. versteckter Malware dank der Community blitzschnell auffliegen würden, andere Repos kenne ich einfach schon seit Jahren und vertraue ihnen deswegen, aber ob irgendein Paket von kde-apps.org nun das System gefährdet oder harmlos ist, muss man auch unter Linux im Einzelfall entscheiden.

Das System ist *immer* so sicher, wie es vom Nutzer konfiguriert wird. Und Sicherheit ist kein Zustand, sondern ein Konzept, welches beständig angepasst werden muss.

Der Unterschied zu z.B. Windows ist lediglich, dass die Rechteverhältnisse üblicherweise bereits per default restriktiv gehandhabt werden. Trotzdem sind mir schon ein paar Dutzend threads untergekommen, in denen ein TE permanent als root eingeloggt ist - auch mit Linux kann man so richtig unsicher im Netz unterwegs sein.

Newbie314
10.10.08, 15:15
.. den usern kannst du ja jetzt den Krishi Link geben und sie bitten "brain.exe" unter Wine auszuführen ;-) Beweisen kann ich es nicht, aber ich habe den Eindruck dass Open Source Entwickler bei den meisten Programmen die ich so erlebt habe im Zweifel "auf Nummer Sicher" gehen, während bei Windows eher "muss bei jedem Noob auf Anhieb funktionieren" das Motto zu sein scheint.

Mit ein Grund warum ich mich unter Linux sicherer fühle. (Hatte allerdings auch unter WinDOS nie einen Schädlingsbefall auf dem Rechner...)

Rain_maker
10.10.08, 15:29
Gegen die Blödheit mancher User kann kein Stück Software etwas ausrichten, die grösste Sicherheitslücke sitzt nun mal vor dem Schirm, man kann das durch ein gutes Sicherheitskonzept (welches nicht mal kompliziert sein muss, siehe das bewährte Konzept unter unixoiden Betriebssystemen mit den einfachen 3 Bits rwx) versuchen einzudämmen, aber mehr auch nicht.

Und ganz ehrlich, wenn es solche Spezialisten dann ordentlich wegen ihrer eigenen, erwiesenen Dummheit erwischt, dann haben sie auch kein Mitleid verdient.

Linux ist da sogar in einer Hinsicht möglicherweise "unsicherer" als Windows, weil es weniger "Sicherheitsmechanismen" gibt, die das OS vor dem Nutzer schützen, wenn er als root rumfummelt.

Aber manche werden -wenn überhaupt- nur durch Schaden klug und dann sollen sie eben auch entsprechend hart aufs Maul fallen.

gadget
10.10.08, 18:11
Aber wenn du dir was ausführbares runterlädst, fehlen eigentlich nur noch die Ausführrechte - so sollte es jedenfalls hoffentlich konfiguriert sein!Ein Skript braucht keine Ausführrechte, um laufen zu können. Oder wie meinst du das hier?

Dodobo
10.10.08, 22:39
Braucht es nicht? Achso, aber dafür ./script?
Dann wär es ja wieder sicher vor Deppen. Ansonsten wär es ja schlecht, wenn man sich ein Script runterläd (Klick auf Malware-Website) und dann läuft das einfach so unter Linux, weil kein x-Bit nötig ist?

Newbie314
10.10.08, 22:50
Ich glaube Gadget meint Javascript ... das läuft im Browser Kontext.... ein normales Skript benötigt chmod +x .... das mit dem ./script ist eine Sicherheitseinstellung bei der Installation von deinem Linux ... eine sinnvolle ...

gadget
10.10.08, 23:05
Du brauchst test.sh nicht ausführbar zu machen, um es zu laufen zu lassen. Dafür genügt ein
sh test.sh

Bei Java ist dies im Grunde ähnlich, oder bei Perl- oder Python-Skripten.

Gruß,
gadget

gadget
10.10.08, 23:10
Achso, aber dafür ./script?
./ steht für aktuelles Verzeichnis und ist auch nur dann nötig, wenn du ein Skript im aktuellen Verzeichnis aufrufen möchtest, das sich nicht in $PATH befindet.

/usr/bin$ ./VirtualBoxist daher in diesem Fall dasselbe wie
/usr/bin$ VirtualBoxweil /usr/bin zu $PATH des users gehört, ist aber nicht dasselbe wie
/usr/bin$ sh VirtualBoxweil zuerst sh aufgerufen wird (obwohl vielleicht in der ersten Zeile ein anderer Interpreter zugewiesen wird, wie freilich in diesem Beispiel nicht).

Gruß,
gadget

Newbie314
10.10.08, 23:24
.. stimmt, vergess ich nur immer weil ich Skripte so nie aufrufe ;-)

Das mit dem ./ ist doch ein Sicherheitsfeature ? Ich erinnere mich dass das auf der Solaris Kiste auf der ich lange arbeitete nicht nötig war und irgendeine Suse Installation mich mal beim Installieren gefragt hat ob sie das so einstellen soll.

Normalerweise ist das lokale Verzeichnis eigentlich "Ehrenmitglied" im $PATH....

gadget
10.10.08, 23:40
Normalerweise ist das lokale Verzeichnis eigentlich "Ehrenmitglied" im $PATH....Wo?

~/Desktop$ echo $PATH
/usr/local/bin:/usr/bin:/bin:/usr/bin/X11:/usr/games
Vielleicht ist es gerade das Feature, dass das aktuelle Verzeichnis nicht zum PATH gehört ;)

gropiuskalle
11.10.08, 00:33
Das mit dem ./ ist doch ein Sicherheitsfeature ?

Ja, denn man könnte so ein schädliches Skrip ja auch einfach 'ls' oder 'cd' nennen.

gadget
11.10.08, 00:40
Ich finde es nur etwas unglücklich formuliert, "./" ein Sicherheits-Feature zu nennen, weil das "Feature" an einer anderen Stelle liegt: Dass nämlich nach ausführbaren Dateien nur im $PATH und nicht im aktuellen Verzeichnis gesucht wird.

Ja, denn man könnte so ein schädliches Skrip ja auch einfach 'ls' oder 'cd' nennen.An derartige Manipulationen hindert "./" sowieso nicht, dafür genügt das erfolgreiche Exportieren eines Alias.

gropiuskalle
11.10.08, 02:04
Naja, damit (natürlich zusammen mit der $PATH-Regel) wird folgendes schlichte Szenario verhindert:

1. Archiv mit agressiven Skript namens 'ls' wird heruntergeladen und entpackt

2. Man wechselt in das entpackte Verzeichnis und will sich dessen Inhalt mittels 'ls' anzeigen lassen

3. Bingo bzw. Peng (je nach Sichtweise)

Klar könnte man das mit einem ins System geschmuggelten Alias aushebeln, aber derlei Sachen gehen ja ohnehin in Richtung Hase-und-Igel-Spiel.

gadget
11.10.08, 02:18
Wahrscheinlich bin ich einfach nur kleinlich, ohne dass ich dir widersprechen möchte.

Mir kam es ja anfangs darauf an, darauf hinzweisen, dass es durchaus möglich ist, Skripte auszuführen obwohl diese nicht Ausführungsrechte besitzen. Anders ist dies wohl bei Binaries.

gropiuskalle
11.10.08, 04:52
Oh okay. Kein Problem. :)

Asparagus
11.10.08, 19:48
Mir kam es ja anfangs darauf an, darauf hinzweisen, dass es durchaus möglich ist, Skripte auszuführen obwohl diese nicht Ausführungsrechte besitzen. Anders ist dies wohl bei Binaries.

Also lag ich mit meinem Eingangsthread gar nicht so falsch: im Userkontext sind Schadscripte ausführ- und denkbar.

Newbie314
11.10.08, 20:01
Was dir alle Poster gleich seit Anfang des Threads bestätigt haben.