Einzelnen Beitrag anzeigen

Olli
(Gast)

n/a Beiträge
 
#48

Re: Sinn der Windows Fensternachrichten

  Alt 30. Jan 2007, 16:38
Zitat von snapman:
Ich bin etwas entsetzt.

So gut wie niemand ist hier an einer Verbesserung der Sicherheit interessiert. Man müsste ja die WM nicht komplett ersetzen - aber wenigstens ein Sicherheitssystem wäre ratsam, das nicht jede Anwendung halt alles darf. Ist ja auch egal was genau - es gäbe sicher Ansätze die auch die Abwärtskompatibelität nicht wirklich verändern würden.

Aber irgendwie schreien hier alle "der böse snapman" anstatt "das böse MS".
Weil sinnloses MS-Bashing doof ist ...

Zitat von snapman:
Wie auch immer, wenns nach mir ginge würde deutlich mehr getan und die arbeit nicht mit "when you run the bad guys software....." beendet.
Remote Code kann immer aufs System kommen, lücken gibts in browsern, viren verstecken sich sogar versehentlich in treibern von asus wie gesagt usw.
Soll man jetzt das Handtuch werfen und sagen: naja alles was nicht per exploit reinkann ist mir egal??
Kleiner Tip, ich arbeite für eine AV-Firma und wir tun deutlich mehr. Übrigens alle in unserer Branche.

Übrigens waren es keine Lücken in den ASUS-Treibern, sondern nur verwurmte Archive die da ausgeliefert wurden. Zum Glück haben Scriptkiddies mit KM-Code (noch!) nicht soviel am Hut.

Zitat von snapman:
Echte Lösungen will scheinbar nimand. Wie wärs Mit Analysetools im OS, die erstmal genau schauen was eine EXE vorhat wenn man sie denn ausführt?
Alles implementiert. Die Marketingleute nennen's heute HIPS usw. oder Sandbox, AVs nennen's Emulatoren und haben es schon jahrelang.

Zitat von snapman:
Die die Zugriffe anlaysiert bevor diese dann auch ausgeführt werden?
Oh, ist der Zugriff auf den Autorun-Key schlecht? Nein! Nur das Gesamtbild ermöglicht eine Aussage über die "Absichten". Anhand einer einzelnen Aktion - vor allem zumal man keinen Status außerhalb einer Sandbox halten kann - kann man garnichts ablesen.

Zitat von snapman:
Wie wärs mit einer Art Sandbox (wie bei Java) in dem man bedenkliche oder neue Software erstmal laufen lassen könnte?
Wie wärs mit ner Sandbox fürs Surfen (solange man nichts DOwnloaden muss)?
Hole dir VMWare Server (oder Player) und dann ein paar der VMWare-Appliances.

Zitat von snapman:
Wie wärs mit einer deutlichen weitertreibung von Vanderpool (Hardwareunterstützte Virtualisierung), so das man später mal nicht nur Software sondern auch Betriebssysteme per Alt+TAB umschalten kann (ohne performanceverluste und verzicht auf spiele wie bei vmware), so das man endlich problemlos für verschiedene zwecke verschiedene installationen haben kann und diese ohne reboot in sekunden wechseln könnte?
Au ja ... und VM-Rootkits. Weißt du wirklich wovon du redest oder schwingst du nur große Reden?

Zitat von snapman:
Das alles scheint nirgendswo priorität zu haben - meiner Meinung nach zu Unrecht.
Denn mit Sicherheit liesse sich mindestens genauso gut Geld machen wie mit bunten Aero Fenstern und co. - der Erfolg von den Norton Produkten die trotz
Rechner Zumüllung, Rechner Instabilitäten, Rechner Verlangsamung und schlechtem Schutz trotzdem wie warme Semmeln weggehn zeigt dies doch deutlich genug!
... au ja, technisch gesehen ist der FSFD von Symantec die reinste Wonne

Zitat von snapman:
Naja vielleicht könnte man da eine Einstellung in der Systemsteuerung machen...wo man dann z.B. grosse Teile des Fensternachrichtensystems abschalten kann,
und Software eben verbieten könnte, etwas anderes als seine eigenen Fenster zu steuern.
Für Tastatur und Mauseingaben ist meiner Meinung nach der Treiber da, sonst nix!

Alternativ wäre ja auch z.B. folgende Lösung möglich:
Rechtsklick auf die EXE, Eigenschaften, Reiter Zugriffsrechte -> Nun kann ich festlegen was das Tool können sollen darf und was nicht.
So könnte ich z.B. festlegen das das Programm nicht auf Fremde Fenster per WM zugreifen kann, das es keinen Zugriff aufs Filesystem haben soll und Internet sowieso verboten ist.
Mit dieser Lösung wäre man schonmal bei vielen kleineren Tools (in denen sich ja die meisten Viren verstecken) auf der sicheren Seite.
Stichwort UAC ... abgesehen davon gibt es solche Lösungen bereits. Dabei wird (ähnlich wie bei einem Hypervisor auf VMX-CPUs) der Kernel in Ring 1 verschoben um danach jedem Prozess sein eigenes System vorzugaukeln. Authentium bietet sowas aktuell oder demnächst an. Gab da noch andere Firmen, aber entsinne mich nicht mehr.
  Mit Zitat antworten Zitat