image

Windows vs Linux: 100% veiligheid bestaat niet

woensdag 28 september 2005, 13:37 door Redactie, 1 reacties

100% veiligheid bestaat niet, omdat je altijd te maken hebt met de domheid van mensen. Het beste wat je kunt doen is jezelf beschermen tegen dreigingen die zich net onder dit niveau bevinden. Natuurlijk kun je je systeem tegen virussen, wormen en Trojaanse paarden beschermen, maar zul je nog steeds bestanden, gegevens en geld verliezen als mensen per ongeluk iets verwijderen. Als de hoeveelheid data, tijd en geld die je kwijtraakt als gevolg van virussen, wormen en Trojans kleiner is dan de hoeveelheid data, tijd en geld die je kwijtraakt door menselijke fouten, dan heb je het goed voor elkaar, aldus Brandoch Conner.

De laatste jaren zijn vooral Windows gebruikers getroffen door e-mailwormen en virussen. Dit was mogelijk omdat versies van Outlook uitvoerbare bestanden vanuit de client konden uitvoeren, het mogelijk is om de extensie van een bestand te verbergen en er zoveel uitvoerbare bestanden binnen Windows zijn.

Als je Linux vrij van e-mail malware wilt houden moet je dus een e-mail applicatie hebben waaruit gebruikers geen bestanden kunnen uitvoeren. Eigenlijk is dit al het geval, aangezien applicaties nu al de execute bit nodig hebben om te werken. Linux gebruikers die zichzelf willen infecteren moeten eerst een worm of trojan via e-mail ontvangen, die in de systeem directory opslaan, de execute bit voor het bestand inschakelen om dit daarna te draaien.

Wie onbekende code in de systeem directory opslaat en dan uitvoert heeft de grenzen van security bereikt en bevindt zich in het rijk van menselijke domheid, zo laat Conner in deze column weten.

Reacties (1)
28-09-2005, 14:08 door hugo_nl
Als je Linux vrij van e-mail malware wilt houden moet
je dus een e-mail applicatie hebben waaruit gebruikers geen
bestanden kunnen uitvoeren. Eigenlijk is dit al het geval,
aangezien applicaties nu al de execute bit nodig hebben om
te werken. Linux gebruikers die zichzelf willen infecteren
moeten eerst een worm of trojan via e-mail ontvangen, die in
de systeem directory opslaan, de execute bit voor het
bestand inschakelen om dit daarna te draaien.
Niet helemaal waar:

Als iemand, via een gat in een emailclient of webbrowser,
een shell-script dropt in je home-directorie; hoeft het
execute bitje niet gezet te worden.

Immers; indien de boosdoener dit script via de standaard
shell laat uitvoeren, wordt de code uitgevoerd.

Het bestand accessen moet sowieso gebeuren, wat weerhoudt de
indringer ervan om i.p.v '/pad/naar/gedropte/file' uit te
voeren: '/bin/sh ~/gedropte_file'

Geen execute bitje -- en het script is wel uitgevoerd.

Wie onbekende code in de systeem directory opslaat en
dan uitvoert heeft de grenzen van security bereikt en
bevindt zich in het rijk van menselijke domheid, zo laat
Conner in deze column weten.
En daar lezen we de reden waarom het ene OS onveiliger lijkt
dan de andere (wat we eigenlijk allemaal al wisten): het
wordt gebruikt door dommere mensen.... :P

Wat natuurlijk niet helemaal eerlijk is tegenover deze
gebruikers, want deze worden ook maar bewust in de
schemerzone gehouden door de grote multinational die
erachter staat (het 'downplayen' van security-issues et cetera).

Ach, maar het is een aardige tegemoetkoming van Brandoch
Conner om de discussie Linux/Windows in de wind te slaan en
het ergens anders op te gooien. Weer eens wat anders dan
geneuzel over Total Cost Of Ownership enzo... :)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.