Delphi-PRAXiS
Seite 2 von 3     12 3      

Delphi-PRAXiS (https://www.delphipraxis.net/forum.php)
-   Klatsch und Tratsch (https://www.delphipraxis.net/34-klatsch-und-tratsch/)
-   -   Sicherer Browser - BitBox oder normaler Browser im Sandbox-Modus? (https://www.delphipraxis.net/160450-sicherer-browser-bitbox-oder-normaler-browser-im-sandbox-modus.html)

Aphton 13. Mai 2011 15:58

AW: Sicherer Browser - BitBox oder normaler Browser im Sandbox-Modus?
 
@s.h.a.r.k

Das ist mir schon klar. Ich beschäftige mich ja nicht umsonst so oft mit dieser Materie in meiner Freizeit...

Dass jedes System Lücken aufweist, gerechtfertigt ja nicht, dass man sich nicht schützen sollte!

Deshalb ist es mir diese Aussage eig. relativ egal geworden mit ein bisschen Einsicht und Zeit. Wenn jemand bei dir einbrechen will, wirst du es ja nicht einfach so hinnehmen und wirst hoffentlich Vorkehrungen treffen!

@rollstuhlfahrer

Deshalb bin ich auch auf die Sandbox Lösung ausgewichen. Damit bin ich at least gegen die von mir verabscheuten Drive-By Exploits gesichert.
(Sofern die eben nicht genau auf Sandbox ausgerichtet sind. Klar, falls solch ne Lücke auftaucht, kann man da auch Daten/Code durchschmuggeln aber das ist wieder so ein Grenzfall (Sicherheit ist relativ blabla - Gespräch, das nichts bringt))

Elvis 13. Mai 2011 16:03

AW: Sicherer Browser - BitBox oder normaler Browser im Sandbox-Modus?
 
An und für sich ist das wohl die gleiche grundlegende Idee, die sich Google für Chrome ausgedacht hat, nur mit dem Vorschlaghammer. (Kein Child-Prozess ohne lokal Privs, sondern gleich ein ganzes 2. OS :shock:)

Ich bin mir nicht sicher wie sinnvoll solche plumpen Versuche auf Dauer wirklich sind.
Dieser "Browser in einer VM" verhält sich sicherlich NICHT wie man es auf dem jeweiligen Linux, Windows oder Mac Desktop erwarten würde. Würden da die jeweiligen Alleinstellungsmerkmale des jeweiligen Desktops nicht brutal weggebügelt werden?

Ich denke der jeweilige OS-Hersteller muss einfach sicherstellen, dass ein Prozess ohne lokale Rechte auch lokal nix darf. Dann klappt das auch mit Chrome, ohne extra Linux in einer VM zu starten. :freak:
Da andere Browser ebenfalls das Prinzip von Extra-Prozessen pro Tab/Plugin/Extension angenommen haben, finde ich diese Entwicklung viel spannender als solche Vorschlaghämmer.

BUG 13. Mai 2011 16:10

AW: Sicherer Browser - BitBox oder normaler Browser im Sandbox-Modus?
 
Zitat:

Zitat von Jumpy (Beitrag 1100637)
Ich hab eine Zeitlang eine VM nur für's Online-Banking gehabt.

Also das System fürs Online-Banking in einer VM?
Dann kann der Keylogger also im Hostsystem oder in der VM stecken und hat beides mal Glück. Das Einzige was man dadurch gewinnen könnte ist die Möglichkeit zum schnellen zurücksetzten der VM, was dir nichts bringt wenn der Host infiziert ist.

himitsu 13. Mai 2011 16:11

AW: Sicherer Browser - BitBox oder normaler Browser im Sandbox-Modus?
 
Zitat:

Zitat von Elvis (Beitrag 1100653)
als solche Vorschlaghämmer.

Das kommt von unserer Regierung ... was hast du denn erwartet?

Entweder reagieren die nicht oder sie übertreiben mal wieder und in ein paar Tagen/Monaten is alles wieder vergessen.

implementation 13. Mai 2011 16:14

AW: Sicherer Browser - BitBox oder normaler Browser im Sandbox-Modus?
 
Also ich fühle mich sicher:
  • sowieso mein komplettes System in Linux; macht zwei Vorteile
    • deutlich weniger Schädlinge dafür ausgelegt
    • sowieso viel ausgeprägteres Rechtesystem als (vor allem älterem) Windows (in Vista+7 wurde das ja auchverbessert), solange man nicht gerade als root surft ...
  • Chromium - führt alle Skripte sowieso in einer Sandbox aus
Höchstwahrscheinlich auch nicht unknackbar, aber mehr halte ich für übertrieben.

s.h.a.r.k 13. Mai 2011 16:16

AW: Sicherer Browser - BitBox oder normaler Browser im Sandbox-Modus?
 
Zitat:

Zitat von Aphton (Beitrag 1100651)
Deshalb ist es mir diese Aussage eig. relativ egal geworden mit ein bisschen Einsicht und Zeit. Wenn jemand bei dir einbrechen will, wirst du es ja nicht einfach so hinnehmen und wirst hoffentlich Vorkehrungen treffen!

Ich will dir bei diesem Argument nicht den Wind aus den Segeln nehmen, aber aktivierst du, wenn du schlafen gehst, Selbstschussanlagen in deinem Haus? :mrgreen: Ich habe einmal einen Schlüsseldienst beim Knacken eines Schlosses zugeschaut und war überrascht, dass der Herr innerhalb von weniger als 10 Sekunden das Schloss offen hatte -- von der anderen Seite hatte der Schlüssel noch gesteckt, daher kein normales Reinkommen :stupid: Sollte jemand, der das nicht kann, es auf dein Haus abgesehen haben, dann gibt es auch noch anderes Werkzeug. Fakt ist, man kommt IMMER rein und von schwer ist hier meist keine Rede!

So verhält es sich imho auch mit der Sicherheit von PCs. Da es immer Sicherheitslücken gibt muss ich davon ausgehen, dass jemand auf meinem PC einbrechen kann -- es könnte btw auch der Staat sein! Ist jemand mal eingebrochen, muss ich das nicht wirklich mitbekommen und er kann die Situation analysieren, in der er sich befindet. Es gibt ja scheinbar auch Mittel und Wege um zu prüfen, ob man sich in einer VM befindet oder nicht. Und selbst eine VM hat, wie wir wissen, Lücken. Naja, den Rest kann sich eben jeder Denken.

Klar, sind die Hürden dabei wesentlich höher, aber drehen wir mal den Spieß um. Wenn du in der Lage wärst gewisse Lücken sinnvoll auszunutzen, glaubst du nicht, dass du am Schluss auch noch in der Lage wärst dann passend zu agieren, wenn du in einer VM steckst?

Zitat:

Zitat von Aphton (Beitrag 1100651)
Dass jedes System Lücken aufweist, gerechtfertigt ja nicht, dass man sich nicht schützen sollte!

Klar sollte man sich schützen, aber es kommt eben immer darauf an, um welchen Preis! Wie man es nicht machen sollte, zeigt Sony im Moment ja gerade... naja, hat bewiesen, die Damen und Herren sind ja schlauer geworden.

Zudem: glaubst du, dass du ein attraktives Ziel für einen Angreifer bist? Dieser Angreifer muss auch Geld verdienen und wird nur sehr unwahrscheinlich einen Nachmittag damit verbringen, sich nur zum Spass auf deinem Rechner einzunisten, auf dem es eigentlich nichts zu holen gibt.

Aphton 13. Mai 2011 16:17

AW: Sicherer Browser - BitBox oder normaler Browser im Sandbox-Modus?
 
Ich denke nicht, dass es ne optimale Lösung ist, ein anderes System zu benutzen, nur weil es dafür weniger Schädlinge gibt.
Du "weichst aus", du verteidigst dich nicht wirklich.
Im Grunde mache ichs aber auch nicht ganz anders...

Edit:
@Shark
Ja du hast im Grunde recht. Aufwand/Preis Verhältnis ist mir klar.
Du klingst so, als ob es einem eig. rel. egal sein sollte, ob man angegriffen wird oder nicht - zumindest in meinen Ohren - und genau das finde ich falsch.
Ganz egal ob ich eine Zielscheibe für Angreife BIN oder NICHT BIN.
Ich habe doch das Verlangen und das Recht darauf, mich sicher zu fühlen!

Satty67 13. Mai 2011 17:50

AW: Sicherer Browser - BitBox oder normaler Browser im Sandbox-Modus?
 
Ist das nicht auch gerade für unerfahrene User gefährlich/gefährlicher?

Man sperrt seinen Browser in einen virtuellen PC und freut sich, das u.U. eingefangene Trojaner ebenfalls eingesperrt sind. Nur wollen die oft garnicht den ganzen PC entern, sondern sind gerade mit dem Browser besonders glücklich (Online-Banking, Kreditkarten-Bezahlung, Shopping etc.). Der virtuelle PC ist dann auch noch schlecht gewartet und hat keinen Virenscanner am laufen, weil man sich ja sicher fühlt.

rollstuhlfahrer 13. Mai 2011 18:02

AW: Sicherer Browser - BitBox oder normaler Browser im Sandbox-Modus?
 
Zitat:

Zitat von Satty67 (Beitrag 1100675)
Der virtuelle PC ist dann auch noch schlecht gewartet und hat keinen Virenscanner am laufen, weil man sich ja sicher fühlt.

Das Warten muss die Software selbst übernehmen. Und bis auf ClamAV gibt es keinen Virenscanner für *nix, weil zu wenig Viren existieren.

Bernhard

s.h.a.r.k 13. Mai 2011 18:29

AW: Sicherer Browser - BitBox oder normaler Browser im Sandbox-Modus?
 
Zitat:

Zitat von Aphton (Beitrag 1100659)
Du klingst so, als ob es einem eig. rel. egal sein sollte, ob man angegriffen wird oder nicht - zumindest in meinen Ohren - und genau das finde ich falsch.
Ganz egal ob ich eine Zielscheibe für Angreife BIN oder NICHT BIN.
Ich habe doch das Verlangen und das Recht darauf, mich sicher zu fühlen!

Nein, das sage ich auch gar nicht. Nur musst du immer darauf vertrauen, dass die Software, die du nutzt sicher genug für alle Aktivitäten ist! Und alleine aufgrund der Nachrichten die ich immer wieder lese, kann ich dir sagen und wirst du mir auch glauben müssen, dass das nicht der Fall ist -- selbst wenn jede Software Up-To-Date ist, d.h. das Gefühl der Sicherheit kann einem nur "vorgegaukelt" werden, aber zu 100% wirst du nie sicher sein. Ich habe mich mit diesem Gedanken abgefunden, da es einfach so ist.

Aber um auf meine verwendeten Techniken zu kommen: Ich werfe einem Angreifer möglichst viele, für mich maximal sinnvolle Steine in den Weg: mein PC sitz hinter einem Router mit Firewall, habe Windows 7 mit allen Updates installiert, dazu noch die Windows Firewall und MSE2. Zudem schaue ich mindestens wöchentlich, dass ich alle möglichen Updates installiert habe, viele Nutzer halten das gar nicht für nötig, da es wahrlich dermaßen komplex sein kann und somit meist nur abschreckt.

Nun aber die Frage: reicht das aus? Ganze klare Antwort: Nein! Für jemanden, der eindringen will, sind die Hürden durchaus zu nehmen, selbst eine Sandbox, selbst eine VM -- Beispiele gibts im Netz genug, wenn man sich mal auf die Suche begibt. Wenn jemand will, kann er in so ziemlich jedes System eindringen, wenn nur genug Aufwand betrieben wird.

Und hier liegt eben der Knackpunkt, warum ich mich eigentlich sicher fühle, denn für einen Angreifer sind wohl so 99,9% der Systeme überhaupt nicht relevant -- darunter zähle ich auch meine --, da das Verhältnis Aufwand zu Ertrag derart schlecht wäre, dass es sich schlicht nicht lohnen würde, für niemanden.


Alle Zeitangaben in WEZ +1. Es ist jetzt 15:54 Uhr.
Seite 2 von 3     12 3      

Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz