Post by Dirk ZabelPost by Stefan KanthakPost by Bernd Kohlhaas(ob der Wechsel zu z.B. Windows 7 mit dem zugehörigen Wechsel der
Hardware das Allheilmittel wäre, wage ich zu bezweifeln). Was kann man
blocken, ohne sich dabei gleich weitgehend aus dem Internet
auszuschließen?
ALLES!
HTML funktioniert auch ohne Cookies, Javascript, ActiveX und Plugins!
Stefan
[
Das ist IMHO deutlich zu optimistisch.
Keineswegs!
Post by Dirk ZabelEs gibt viel zu viele Webseiten, die ohne JavaScript oder Flash einfach
gar nicht funktionieren oder wesentlicher Funktionen beraubt sind.
UND? HTML funktioniert immer ohne dieses Zeux!
Wenn die (oft genug unfaehigen) Ersteller solcher Webseiten meinen, sie
muessten JavaScript oder Flash verwenden, und ihre Seiten damit absichtlich
verkrueppeln: selber schuld!
Post by Dirk ZabelUnd dann zu sagen "selber schuld, dann besuche ich die eben nicht", ist
nicht immer eine Option.
Doch, das ist immer eine Option!
Wenn einem Anbieter die Kunden wegen seiner kaputten Webseite wegrennen
geht der Pleite oder passt sich den Wuenschen seiner Kunden an.
Angeblich funktioniert der "Markt" so.
Post by Dirk ZabelBeispiel Postbank, früher ging das ohne Script, seit dem letzten Relaunch
nicht mehr.
Sollte das stimmen: SEHR BEDENKLICH!
Das widerspricht sogar den laxen Empfehlungen des BSI!
Post by Dirk ZabelOder st.com; ohne Flash geht da gar nichts. Also bastelt man
ständig mit NoScript herum, um die minimal erforderlichen Berechtigungen
zu finden. Für nicht so technik-affine Leute ist das einfach unrealistisch.
Exakt. Daher MUSS die Default-Einstellung eben KEINE aktiven Inhalte sein!
Post by Dirk ZabelUnd wenn ich Pech habe, ist dann eben eine solche scriptabhängige
Website auch mal mit einer Zero-Day-Exploit Schadsoftware befallen.
Auch Webseiten ohne Scripts koennen Schaedlinge verteilen:
<IMG SRC="http://malware.example.com/EICAR.COM">...</IMG>
oder
<SCRIPT SRC="http://malware.example.com/MALWARE.DLL">
und andere HTML-Konstrukte lassen jeden Web-Browser den angegeben
Schaedling herunterladen und in seinem Cache speichern.
* Luecken in den Routinen zur Bilddarstellung gab und gibt es immer
wieder.
* Mit der uralten Windows-Luecke, DLLs aus "." zu laden, kann das
Oeffnen einer beliebigen harmlosen Datei im Browsercache oder dem
Download-Ordner zum Laden und Ausfuehren von MALWARE.DLL fuehren.
Post by Dirk ZabelVielleicht nicht so wahrscheinlich wie ein Befall bei dem ONU-System
ohne vernünftige Pflege, aber auch nicht unmöglich.
Daraus folgt: es gibt eben leider kein Allheilmittel, (auch nicht Brain
2.0), du kannst nur versuchen, das Risiko zu minimieren. Und ich denke,
dass da ein Virenscanner (wenn er denn keinen Schaden im System
anrichtet) da auch eine Funktion hat, nämlich eben eine Infektion mit
genau den Schädlingen zu verhindern, die in der Signatur enthalten sind.
AUTSCH!
1. Dummerweise interpretieren Web-Browser Skripte oder Bilder etc.
direkt, nicht ueber den Umweg Browsercache. Daher sind Scanner wie
ueblich als SCHUTZ-Massnahme wirkungs- und nutzlos. Sie schlagen
moeglicherweise Alarm, wenn der Schaedling vom Browser in den Cache
geschrieben wird (vorausgesetzt, dessen Dateiendung wird ueberwacht),
NACHDEM der Schaedling im Browser ausgefuehrt wurde.
2. Gluecklicherweise sind "Schaedlinge mit bekannten Signaturen" eine
Untermenge von "alle Dateien, die im Browsercache liegen"!
Damit genuegt es, "Ausfuehren" von allen Dateien im Browsercache zu
verbieten, um gegen alle Schaedlinge, die diesen Einfallsweg nutzen,
sicher zu sein.
Post by Dirk ZabelEs hat ja genug Fälle gegeben, in denen bekannte Sicherheitslücken lange
Zeit bestehen blieben, da könnte ein Scanner vielleicht doch mal
aktueller sein.
Was an: "Scanner erkennen NEUE Schaedlinge prinzipiell nicht" willst Du
nicht verstehen?
Post by Dirk ZabelSelbstverständlich heißt das in keiner Weise, dass man
andere Maßnahmen inklusive Brain 2.0 damit herunterfahren könnte.
Typisches Beispiel für andere Maßnahme wäre z.B. nicht gerade das
Hauptangriffsziel Acrobat Reader zu verwenden, sondern ein weniger
verbreitetes Alternativprodukt. Aber auch das hat seine Grenzen;
manchmal hat man einfach keine Wahl, etwas bei kopiergeschützten
PDF-Dokumenten, die sich eben nur im AR betrachten lassen.
AUTSCH!
Der "Kopierschutz" ist ein einfaches Flag im PDF, das vom PDF-Betrachter
beachtet werden soll... FREIWILLIG!
Genau wie "Do-Not-Track".
Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)