Risiko E-Mail



  • Das Beispiel mit der Indizierung ist mehr im Kontext von dem zu sehen, was SeppJ angetönt hat: Du hast nicht unter Kontrolle, was mit den Files auf deinem Rechner alles passiert. Die Indizierung ist einer von vielen Diensten, welche deine Files abgrasen, aber was dort genau passiert, weiss man nicht. Es kann sein, dass dein Email Client selbst eine ähnliche Funktion implementiert, und dabei irgendwelche Schwachstellen existieren. Dort wirst du eventuell angreifbar. Wenn du die Indizierung deaktivierst, fühlt sich Windows 7 etwa so flüssig und toll an, wie wenn es mit Indizierung virenverseucht ist.

    Bezüglich der Rechteverwaltung in Windows ist das die Schuld der Software Entwickler. Seit Windows NT (noch vor Windows 2000) ist die Security-Struktur von Windows theoretisch so weit, dass man die Rechte bis auf das kleinste Detail einstellen kann. Leider hat dies auch dazu geführt, dass die Programmierung der Security dermassen komplex ist, dass fast niemand das korrekt oder überhaupt macht.

    Und weil die Applikationen, die einfach so geschrieben worden sind, mit eingeschränkten Rechten nicht gut zurecht kommen (oder die Benutzer nicht wollen: Siehe das Rumgeheule mit der Benutzerkontensteuerung etc.), arbeitet die grosse Mehrheit der Benutzer unter Windows immernoch als Administrator. Bei der Ausführung von Applikationen gehen dann die Benutzerrechte in die Prozessrechte über. Dein Mail Client läuft mit deinem Administrator Security-Kontext. Wenn dann etwas passiert, ist ein Grossteil des System verwundbar.

    Wie man das System unter Kontrolle hält? Wenn man effektiv Arbeiten muss, ist es schwierig. Im Prinzip muss man Ahnung haben, was alles für Dienste und Programme laufen. Je weniger das läuft, desto weniger kann passieren. Deshalb immer eine saubere Installation von Windows machen am Anfang, und dann nur sehr restriktiv neue Dinge installieren. Keine Toolbars. Keine weiteren Media Player ausser vielleicht VLC. Kein Firefox. Dafür alles immer auf dem aktuellst möglichen Stand halten. Wenn ich sehe, wie Leute z.B. noch Windows XP und Outlook Express einsetzen, erstaunt mich eine Infektion nicht.



  • Maximiliano schrieb:

    Wie kommt es das z.B. Bildprogramme für Windows, so hohe rechte von Windows bekommen, dass sie die Macht haben, aufgrund einer Anweisung aus einer Bilddatei, z.B. Windows-System-Dateien zu verändern. Genauso bei Adobe Acrobat Reader, warum verwehrt Windows dem Adobe Acrobat Reader nicht generell einen Befehl, der was mit einer Änderung einer oder mehrerer Windows-System-Dateien zu tun hat?

    Muss ja garnicht. Es reicht ja z.B., wenn es der Viewer mit den Rechten des angemeldeten Benutzers schafft, einen Code zur Ausführung zu bringen, der eine Verbindung ins Internet öffnet und Informationen, auf die der Benutzer Zugriff hat, nach draussen schickt. Wenn der Benutzer die Kommunikation des Viewers ins Internet zuvor bereits erlaubt hat (z.B. um automatische Updates zu ermöglichen), ist das Problem schon da.



  • LordJaxom schrieb:

    Maximiliano schrieb:

    Wie kommt es das z.B. Bildprogramme für Windows, so hohe rechte von Windows bekommen, dass sie die Macht haben, aufgrund einer Anweisung aus einer Bilddatei, z.B. Windows-System-Dateien zu verändern. Genauso bei Adobe Acrobat Reader, warum verwehrt Windows dem Adobe Acrobat Reader nicht generell einen Befehl, der was mit einer Änderung einer oder mehrerer Windows-System-Dateien zu tun hat?

    Muss ja garnicht. Es reicht ja z.B., wenn es der Viewer mit den Rechten des angemeldeten Benutzers schafft, einen Code zur Ausführung zu bringen, der eine Verbindung ins Internet öffnet und Informationen, auf die der Benutzer Zugriff hat, nach draussen schickt. Wenn der Benutzer die Kommunikation des Viewers ins Internet zuvor bereits erlaubt hat (z.B. um automatische Updates zu ermöglichen), ist das Problem schon da.

    Also ist so eine zentrale Software/Update-Verwaltung wie z.B. bei Ubuntu (Synaptic) doch gescheiter, alleine schon wegen der Überwachung?

    Dann werde ich jetzt noch einen weiteren Schritt machen um meinem anfälligen Host Windows vor dem Internet abzugrenzen. Ich benutze E-Mail Programme nicht nur, nur noch in einem virtuellen Computer, sondern werde dann wahrscheinlich auch den E-Mail-Ordner über das Gast-BS verschlüsseln.



  • /rant/ schrieb:

    Eine grosse Schwachstelle stellen immer wieder Dokumente und Bilder dar, deren Viewer (Adobe Reader und Konsorten) Sicherheitslücken aufweisen. Oft genügt es bei einem entsprechenden Email Client versehentlich auf den Anhang zu klicken, damit dieser geöffnet wird. Mit geschickt manipulierten PDFs und JPEGs ist es dann möglich, beim Laden der Dateien einige Bytes an Code auszuführen, obwohl das nicht vorgesehen ist. Das ist der Zeitpunkt, bei welchem die eigentliche Infektion erst stattfindet.

    Erkläre das doch bitte mal an einem konkreten Beispiel.
    Also einer Bilddatei + Quellcode und eingeschleuster Code der eine Sicherheitslücke ausnutzt und Hallo Welt auf den Bildschirm zaubert.

    Das Bild wird geladen, z.B. in ein Array von Int.
    Frage: Wie genau bricht jetzt der Code, der im Bild eingebettet ist aus?
    Für das Programm sind das ja nur Nutzdaten.



  • Und da wir schon beim Thema sind.

    Auch ein Virenscanner lies Dateien ein, genau wie ein Bildverarbeitungsprogramm auch.

    D.h. auch der Virenscanner ist durch das einlesen ein potentieller Angriffsvektor.
    Wie übernimmt nun der Virus, in der infizierten Datei, die Kontrolle über den Virenscanner während dessen Scandurchgangs.
    Natürlich unter der Annahme, daß der Virenscanner den Virus noch nicht kennt und keine Maßnahmen gegen die Infizierungsmethode getroffe wurde.

    Am liebsten wäre mir das mal anhand eins Codebeispiels erklärt.
    Also ein Konsolenprogramm mit einer Main Funktion und einer weiteren Funktion, die eine Textdatei einliest und den Inhalt in einem Array speichert.
    Die Funktion darf eine Sicherheitslücke haben, man will ja anhand eines Beispieles sehen wie das genau funktioniert.

    Und nun noch eine Datei mit infiziertem Code, der dieses kleine Programm hijackt.



  • Alles in einem also, sollte man dem Schritt

    Dann werde ich jetzt noch einen weiteren Schritt machen um meinem anfälligen Host Windows vor dem Internet abzugrenzen. Ich benutze E-Mail Programme nicht nur, nur noch in einem virtuellen Computer, sondern werde dann wahrscheinlich auch den E-Mail-Ordner über das Gast-BS verschlüsseln.

    foigen. Da es noch sehr viele ungeklärtheiten gibt und Microsoft nicht mal ungefähr erklären kann wie die Trojaner immer wieder eindringen.



  • Agesichert schrieb:

    Alles in einem also, sollte man dem Schritt

    Dann werde ich jetzt noch einen weiteren Schritt machen um meinem anfälligen Host Windows vor dem Internet abzugrenzen. Ich benutze E-Mail Programme nicht nur, nur noch in einem virtuellen Computer, sondern werde dann wahrscheinlich auch den E-Mail-Ordner über das Gast-BS verschlüsseln.

    foigen. Da es noch sehr viele ungeklärtheiten gibt und Microsoft nicht mal ungefähr erklären kann wie die Trojaner immer wieder eindringen.

    Sehe ich genauso. Warum soll ich mich immer damit abfinden, dass versucht wird jede Panne mit der Erklärung, dass es ja eh immer überall so sei und man ja sonst erst gar nicht den PC anschalten bräuchte, zu rechtfertigen. Das ist mehr oder weniger Verkäufergequatsche. Warum also soll ich mich mit so was abfinden, wenn es eine bessere Lösung gibt? Eben z.B. E-Mail-Programme nur noch z.B. in einer VirtualBox benutzen und zwar so konfiguriert, dass der Host sie gar nicht als solche sieht.



  • Agesichert schrieb:

    Alles in einem also, sollte man dem Schritt

    Dann werde ich jetzt noch einen weiteren Schritt machen um meinem anfälligen Host Windows vor dem Internet abzugrenzen. Ich benutze E-Mail Programme nicht nur, nur noch in einem virtuellen Computer, sondern werde dann wahrscheinlich auch den E-Mail-Ordner über das Gast-BS verschlüsseln.

    foigen. Da es noch sehr viele ungeklärtheiten gibt und Microsoft nicht mal ungefähr erklären kann wie die Trojaner immer wieder eindringen.

    Sry, aber ein OS in einer VM in einem OS zu booten, daß ist mir viel zu umständlich.

    Ich habe das Problem anders gelöst.
    Meine E-Mails öffne und lese ich mit einem E-Mail Programm ausschließlich nur unter Linux, das ist zwar nicht fehlerfrei, da aber Linux eine geringere Verbreitung hat und fast jedes Compilat zwischen den Distris abweicht, ist das für mich ein ausreichend großer Sicherheitspuffer.

    Und wenn es wirklic mal schnell gehen soll und ich gerade unter Windows eingeloggt bin, dann nutze ich das Webinterface des Mailanbieters.
    In diesem Fall lese ich aber bestenfalls nur die Mails aus vertrauenswürdiger Quelle.
    Außerdem nutze ich unter Windows 7 strickt die Admin/User Trennung.



  • Wie funktioniert das mit der Trennung von Benutzer und Administrator? Muss ich dann wenn ich Administratorrechte, zur Installation eines Programm, brauche, mich wieder abmelden, im Administratorkonto einloggen, nach der Installation mich wieder abmelden und dann im Benutzerkonto einloggen?

    Also ich habe für meine VMs SSDs eingesetzt, da kommt das starten des Gast-Betriebssystem wie das starten eines Programms auf dem Host rüber.



  • ROFL schrieb:

    Wie funktioniert das mit der Trennung von Benutzer und Administrator? Muss ich dann wenn ich Administratorrechte, zur Installation eines Programm, brauche, mich wieder abmelden, im Administratorkonto einloggen, nach der Installation mich wieder abmelden und dann im Benutzerkonto einloggen?

    Win 7 != WinXP



  • Lehrer für Unwissende schrieb:

    ROFL schrieb:

    Wie funktioniert das mit der Trennung von Benutzer und Administrator? Muss ich dann wenn ich Administratorrechte, zur Installation eines Programm, brauche, mich wieder abmelden, im Administratorkonto einloggen, nach der Installation mich wieder abmelden und dann im Benutzerkonto einloggen?

    Win 7 != WinXP

    Wird dieser Beitrag nicht von einem Moderator gelöscht, ist das ein Hinweis darauf, dass mit diesem Beitrag versucht werden soll, anderen weiß zu machen, dass die Diskussion hier von Nerds und Trolls stamme.



  • Was gefällt dir an der Antwort nicht?

    Sie ist richtig zu deiner Frage.



  • Noch etwas. Eine Möglichkeit, an die dich zuvor nicht gedacht hatte:#

    Falls du aber die Bedeutung von != nicht kennen solltest, dann bist du eh im falschen Forum.



  • Nein Du bist im falschen Forum, da Du mit deinen ständigen sinnlosen Beiträgen nervst. Du kriegst nicht mal eine Nachricht in einen Beitrag, stattdessen schreibst Du sie gleich in mehrere. Du Willst trollen. Das ist hier unerwünscht. Deine Belehrung über '!=' hat hier nichts zu suchen, zu dem ist das von Programmiersprache zu Programmiersprache unterschiedlich.



  • ROFL schrieb:

    Nein Du bist im falschen Forum, da Du mit deinen ständigen sinnlosen Beiträgen nervst. Du kriegst nicht mal eine Nachricht in einen Beitrag, stattdessen schreibst Du sie gleich in mehrere. Du Willst trollen. Das ist hier unerwünscht. Deine Belehrung über '!=' hat hier nichts zu suchen, zu dem ist das von Programmiersprache zu Programmiersprache unterschiedlich.

    In diesem Forum gelten nur zwei Programmiersprachen und bei beiden ist != gleich definiert.

    Und meine Antwort auf deine Frage war passend, sie gefällt dir nicht, weil du sie nicht verstehst und deswegen tust du jetzt so auf Trollschiene.



  • Lehrer für Unwissende schrieb:

    ROFL schrieb:

    Nein Du bist im falschen Forum, da Du mit deinen ständigen sinnlosen Beiträgen nervst. Du kriegst nicht mal eine Nachricht in einen Beitrag, stattdessen schreibst Du sie gleich in mehrere. Du Willst trollen. Das ist hier unerwünscht. Deine Belehrung über '!=' hat hier nichts zu suchen, zu dem ist das von Programmiersprache zu Programmiersprache unterschiedlich.

    In diesem Forum gelten nur zwei Programmiersprachen und bei beiden ist != gleich definiert.

    Und meine Antwort auf deine Frage war passend, sie gefällt dir nicht, weil du sie nicht verstehst und deswegen tust du jetzt so auf Trollschiene.

    Den Müll wird zwar eh entfernt werden aber wenn Du dir mal die Kategorien dieses Forums angeschaut hättest, dann wüsstest Du nämlich das hier auch noch andere Programmiersprachen neben C und C++ behandelt werden.



  • @/rant/

    Könntest du bitte auf mein Posting eingehen?



  • schieb


Anmelden zum Antworten