![]() |
Willkommen, Gast ( Anmelden | Registrierung )
![]() |
![]()
Beitrag
#1
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.902 Mitglied seit: 05.11.2007 Wohnort: Österreich Mitglieds-Nr.: 6.548 Betriebssystem: Linux, Windows Virenscanner: Sandboxie Firewall: Privatefirewall ![]() |
Sandboxie, Englisch, Freeware
http://www.sandboxie.com/ Einleitung Sandboxie ist den meisten wahrscheinlich schon länger bekannt, für alle übrigen deswegen nur eine kurze Erklärung: Eine Anwendung wird über Sandboxie gestartet und alle Veränderungen am System finden danach nur noch in der Sandbox statt, einem vom Rest des eigentlichen Systems isolierten Bereich. Alle übrigen Anwendungen können von Außen ganz normal auf die Sandbox zugreifen, sie ist einfach ein Ordner im Hautverzeichnis vom Systemlaufwerk. Von der Sandbox nach Außen gelangt normal jedoch nichts, denn Sandboxie kopiert alle benötigten Daten in die Sandbox hinein. Als Beispiel ein Browser der über Sandboxie gestartet wurde: Ein Schadprogramm gelangt in das Browser Cache (nicht wirklich, da es in der Sandbox ist) und will die x.exe verändern. Sandboxie kopiert die x.exe in die Sandbox und das Schadprogramm verändert die x.exe (wieder nicht wirklich, da das nur in der Sandbox stattfindet). Das Schadprogramm ist scheinbar erfolgreich, aber in Wirklichkeit überhaupt nicht. Weder befindet sich im echten Browser Cache ein Schadprogramm noch wurde die echte x.exe verändert. Beides fand nur in der Sandbox statt, hatte also keine Auswirkungen auf das echte System und nach dem Leeren der Sandbox sind das Schadprogramm und die veränderte x.exe gelöscht. Wo liegen nun die Unterschiede zwischen Sandboxie und GeSWall? - GeSWall verfolgt quasi alle Dateien über alle Festplatten und isoliert jede Einzelne, sichtbar am roten Rahmen. Am Speicherort der Dateien werden keinerlei Veränderungen vorgenommen, alles landet auf dem gleichen Platz wie ohne GeSWall. Der Vorteil: alles ist an seinem Platz, nichts geht verloren. - Sandboxie hingegen kopiert alle erforderlichen Dateien vom echten System in die „Scheinwelt“ der Sandbox. Das System selbst bleibt unverändert, alle Veränderungen durch das Programm, das in der Sandbox läuft, finden nur in der Sandbox statt, ob Virenbefall oder Browserupdate. Löscht man die Sandbox, gehen alle diese Veränderungen mit verloren. Der Vorteil: nichts wird am eigentlichen System verändert, alles geht mit dem Leeren der Sandbox verloren. Das Konfigurationsbeispiel (Browser Selbstreinigung) habe ich nach diesen Anforderungen erstellt: Sicher im Internet surfen ohne Notwendigkeit eines Web AV Hemmschuhes und mit der Gewissheit, dass nach dem Beenden des Browser der ganze Mist gelöscht wird. Außerdem soll die Sandbox möglichst dicht gehalten werden. Ich habe nur wenige Ausnahmen für Downloads und Browser Addons erstellt und den Zugriff auf sensible Daten geblockt und den Zugriff auf das Internet streng limitiert. Als Browser habe ich Firefox gewählt. Die Installation Die Installationsdatei ist nur 373 KB groß, ein Autostart (sbiectrl.exe), ein Service (sbiesvc.exe) und ein Treiber (sbiedrv.sys) werden installiert. Der Resourcenverbrauch mit und ohne aktive Sandbox Anwendung. ![]() Sandboxie erzeugt einen Link für den Standardbrowser auf dem Desktop. Man braucht diesen nur Doppelklicken und der Browser wird automatisch in der Sandbox gestartet. ![]() Die Konfiguration Vor dem ersten Start sollte man die Sandbox einrichten. Dazu wählt man im Hauptfenster die „Sandbox Settings“ ![]() In den Settings kann man dann die Vorgaben (Desktop, Eigene Dateien) löschen und sein persönliches Download Verzeichnis hinzufügen. ![]() Wenn man will, dass Downloads sofort im Originalverzeichnis landen, sollte man diese Option aktivieren. ![]() Nach dem Herunterladen einer Datei öffnet sich dieses Fenster und man muss das Retten des Downloads mit „Recover“ genehmigen. So werden ungewollte Downloads in dieses Verzeichnis verhindert (Drive-by-Download). ![]() Bei der nächsten Einstellung wird die Sandbox nach dem Beenden des Browsers automatisch gelöscht. Ich bevorzuge diese Einstellung, da damit alle Surfspuren automatisch beseitigt werden. Der Nachteil ist eine leichte Verzögerung bei jedem Browserstart, da alle erforderlichen Dateien jedes Mal erst in die Sandbox kopiert werden müssen. Es spricht aber auch nichts dagegen, diese Einstellung nicht zu aktivieren, also die Sandbox beim Beenden des Browsers nicht zu löschen. Auf die übrigen Einstellungen hat das keinen Einfluss. ![]() Die nächste Einstellung betrifft den Internetzugang von Programmen die in der Sandbox laufen. Hier habe ich nur Firefox ausgewählt, um sicherzustellen, dass sonst keine Programme aus der Sandbox heraus nach Hause telefonieren dürfen. ![]() Den direkten Zugriff auf Dateien aus der Sandbox heraus habe ich wieder auf Firefox beschränkt und nur auf für mich wichtige Dateien. Für die NoScript Regeln: OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\prefs.js Für die Lesezeichen: OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\bookmarks.html Für die Sitzungswiederherstellung: OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\sessionstore.js Für Adblock Plus Regeln: OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\adblockplus\patterns.ini ![]() Firefox oder Addons updaten, neue Addons oder Themes installieren usw. funktioniert mit diesen Einstellungen nicht, aber das will ich mit dem Browser in der Sandbox auch gar nicht. Dazu starte ich den Browser nur für das Update normal. Hier geht mir die Sicherheit vor dem Komfort. Aber wer will kann auch die vorgefertigten Profile aktivieren. ![]() Oder wie oben einfach den direkten Zugriff von Firefox (mit OpenFilePath=firefox.exe,) auf relevante Dateien erlauben. Für die Profilordner und das Programmverzeichnis sind das diese Pfade: C:\Programme\Mozilla Firefox C:\Dokumente und Einstellungen\*\Anwendungsdaten\Mozilla C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox Natürlich öffnet man dadurch die Sandbox weiter als mit den von mir bevorzugten Einstellungen. Die nächsten Einstellungen betreffen Bereiche, auf die auch aus der Sandbox heraus nicht zugegriffen werden darf. ![]() Das sind meine übrigen Sicherheitsprogramme und Ordner bzw. Partitionen mit privaten Daten. C:\Programme\Returnil C:\Programme\Tall Emu\Online Armor C:\Programme\Avira C:\RETURNIL %Local Settings%\Anwendungsdaten\Thunderbird %AppData%\Thunderbird %Personal% (Eigene Dateien) D: S: Und zusätzlich habe ich noch den Windows und Programme Ordner als Read only Ordner eingefügt. ![]() C:\Programme funktioniert aber nur, wenn man den Browser aus der Sandbox heraus nicht updaten will. Resümee Mit diesen Einstellungen hat man ein System der Selbstreinigung für den Firefox Browser. Ob gut oder schlecht, alles wird entsorgt. Ähnlich lassen sich auch andere Browser für Sandboxie konfigurieren. MfG -------------------- |
|
|
![]() |
![]()
Beitrag
#2
|
|
Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.560 Mitglied seit: 19.07.2008 Wohnort: Österreich Mitglieds-Nr.: 6.967 Betriebssystem: Windows 10 (Home, 64 bit) Virenscanner: Windows Defender Firewall: Router / Windows-Firewall ![]() |
Danke, rolarocka. Ein bisschen besser blicke ich durch.
Das halte ich ja für einen Hauptmangel von Sandboxie: Die teilweise merkwürdigen Formulierungen, schon im englischen Original, zu denen dann leider in der deutschen Übersetzung noch ein paar weitere dazukommen. Das wurde mir jetzt bewusst mit dem, was du zum Begriff "Recovery" geschrieben hast. Es geht in der Tat nicht wirklich darum, etwas "wiederherzustellen", sondern vielmehr darum, Inhalte aus der Sandbox (genauer: aus in der Sandbox angelegten Ordnerkopien) in die Originalordner auf der Festplatte zu verschieben (wie du es formuliert hast), oder - noch plastischer ausgedrückt - diese Inhalte (Dateien) zu "retten", sodass sie mit dem Leeren/Schließen der Sandbox nicht verloren gehen. (Laut Wörterbuch heißt "recovery" ja unter anderem sogar "Rettung"!) Und für dieses Wiederherstellen/Verschieben/Retten bietet Sandboxie unter "Sandboxeinstellungen" zwei Möglichkeiten an: 1. Etwas, das (völlig irreführenderweise) als "Quick Recovery" ("Schnelle Wiederherstellung") bezeichnet wird: ![]() Ich schreibe "irreführenderweise", denn im obigen Fenster geht es eigentlich nicht um irgendeine "schnelle" Wiederherstellung: Zunächst einmal ist im Text unter der Überschrift - entgegen deren Wortlaut - nicht nur von der (manuell zu startenden) "Schnellen Wiederherstellung" die Rede, sondern auch von der (sozusagen "späten") Wiederherstellungsmöglichkeit erst beim Leeren der Sandbox. In diesem Fenster werden also zwei Fälle behandelt, von denen nur einer die "Schnelle Wiederherstellung" ist. Aber auch bei der manuell gestarteten Wiederherstellung (die ich ja jederzeit vornehmen kann), hätte man das "quick" aus Gründen der Verständlichkeit besser weggelassen. Was im Fenster "Quick Recovery" behandelt wird, ist nichts anderes als sozusagen die "regular recovery" ("reguläre Wiederherstellung/Verschiebung/Rettung") - vorgenommen entweder beim Leeren der Sandbox oder manuell. Und der Text dazu sollte eigentlich (schon im Englischen und dann auch in der Übersetzung) ungefähr so lauten (wenn ich das von subset beschriebene Prinzip von Sandboxie richtig verstanden habe): "Bevor eine Sandbox geleert wird oder die Wiederherstellung ([besser:] das Verschieben/die Rettung) manuell gestartet wird, werden die Sandbox-Kopien folgender Ordner auf wiederherzustellende ([besser:] zu verschiebende / zu rettende) Inhalte geprüft und diese Inhalte gegebenenfalls zur Auswahl angezeigt: ... (dann käme wieder die Liste mit den Ordnern)" 2. Die andere Wiederherstellung ("Immediate Recovery" / "Sofortige Wiederherstellung") wäre damit schon terminologisch viel klarer von der ersten Variante unterscheidbar, weil es das Wort "quick"/"schnell" in Variante 1 gar nicht gäbe. Das betreffende Fenster sieht derzeit so aus: ![]() Und hier sollte der Begleittext besser wohl ungefähr wie folgt lauten: "Die sofortige Wiederherstellung ([besser:] sofortige Verschiebung / sofortige Rettung) ermöglicht das Wiederherstellen (Verschieben/Retten) von Sandbox-Inhalten, sobald diese Inhalte in der Sandbox anfallen." Das Wort "ermöglicht" erscheint mir deshalb wichtig, weil ja auch bei dieser Sofort-Option die Verschiebung nicht automatisch erfolgt, sondern prinzipiell erst dann, wenn man die entsprechende Nachfrage bestätigt hat (Ausnahme: andere Einstellungen unter "Ressource Access" = "Ressourcenzugriff") (siehe oben die Diskussion blubber und rolarocka). So, ich habe das einmal zusammengeschrieben, weil es vielleicht auch für andere hilfreich ist, die sich - so wie ich - mit dem Verständnis der Sandboxie schwertun. Außerdem waren die bisherigen Beiträge in diesem Thread doch noch stark an der englischen Version von Sandboxie orientiert. Die deutsche gibt es ja noch nicht lange. Subset (und alle anderen Expert/innen für Sandboxie) mögen mich bitte korrigieren, wenn ich irgendwo Unsinn geschrieben haben sollte. ![]() Der Beitrag wurde von Peter 123 bearbeitet: 19.07.2008, 12:41 |
|
|
![]()
Beitrag
#3
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.902 Mitglied seit: 05.11.2007 Wohnort: Österreich Mitglieds-Nr.: 6.548 Betriebssystem: Linux, Windows Virenscanner: Sandboxie Firewall: Privatefirewall ![]() |
Das halte ich ja für einen Hauptmangel von Sandboxie: Die teilweise merkwürdigen Formulierungen, schon im englischen Original, zu denen dann leider in der deutschen Übersetzung noch ein paar weitere dazukommen. Die englische Version mit ihren Ausdrücken ist allein die Angelegenheit von Ronen Tzur. Die ursprüngliche deutsche Übersetzung war von Brummel und meiner Meinung nach verständlicher als die finale Version jetzt. Bloß die hat Ronen Tzur nicht gefallen und er hat Teile der Ursprünglichen mit Übersetzungstools "überarbeitet". Die ganzen Fehler galt es dann wieder zu korrigieren und wegen einiger eigenwilliger Übersetzungen zu feilschen. Nachzulesen hier: http://www.sandboxie.com/phpbb/viewtopic.php?t=3386 Du kannst aber natürlich eine neue Übersetzung machen und Ronen Tzur davon überzeugen, dass deine besser ist als die Jetzige. MfG Der Beitrag wurde von subset bearbeitet: 19.07.2008, 21:42 -------------------- |
|
|
![]()
Beitrag
#4
|
|
Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.560 Mitglied seit: 19.07.2008 Wohnort: Österreich Mitglieds-Nr.: 6.967 Betriebssystem: Windows 10 (Home, 64 bit) Virenscanner: Windows Defender Firewall: Router / Windows-Firewall ![]() |
Du kannst aber natürlich eine neue Übersetzung machen und Ronen Tzur davon überzeugen, dass deine besser ist als die Jetzige. ![]() Zum Beispiel die Sache mit dem Menüpunkt "Internetzugriff" ("Internet Access") unter "Ressourcenzugriff" ("Resource Access"): ![]() subset, du schreibst dazu in deinem ersten Beitrag: Die [...] Einstellung betrifft den Internetzugang von Programmen die in der Sandbox laufen. Hier habe ich nur Firefox ausgewählt, um sicherzustellen, dass sonst keine Programme aus der Sandbox heraus nach Hause telefonieren dürfen. - Ich habe unter "Internetzugriff" gar nichts eingetragen, also nicht einmal meinen Browser (Firefox). Dennoch kann ich ihn problemlos in der Sandbox benützen, ebenso wie andere Anwendungen; zum Beispiel "Adobe", wenn ich (in der Sandbox) eine pdf-Datei-öffnen will. Worin liegt dann eigentlich der Unterschied zwischen Eintragung und Nicht-Eintragung eines Programms unter "Internetzugriff"? Geht es da nur um das Nach-Hause-Telefonieren zum Beispiel zwecks Vornahme einer Produktaktualisierung? - Und auch hier ist mir wieder einmal der Begleittext nicht klar (weder der englische noch der deutsche). Da heißt es: "Wird dieses Feature aktiviert, haben in diese Sandbox installierte oder heruntergeladene Programme niemals Zugriff auf das Internet, selbst dann nicht, wenn ihr Name auf der Liste steht." Erstens: Was ist mit der Formulierung gemeint "wird dieses Feature aktiviert ..." ("when this feature is enabled ...")? Immerhin gibt es darüber vier Schaltflächen mit ganz unterschiedlichen Funktionen. Wo muss ich da klicken, um etwas zu aktivieren? Und welches Feature ist überhaupt gemeint? Zweitens: Es heißt dann, bei Aktivierung des Features hätten die Programme niemals Zugriff auf das Internet, "selbst dann nicht, wenn ihr Name auf der Liste steht" ("even if they match the program name specified above"). Umgekehrt schließe ich aber aus deiner Erläuterung im ersten Beitrag, dass Programme, die in der Liste eingetragen sind, sehr wohl nach Hause telefonieren (dürfen), also jedenfalls Internetzugriff haben. Und das wäre ja auch plausibel; und so steht es ja auch im Fenster, gleich unter der Überschrift. Aber das, was unter den Schaltflächen steht, drückt dann genau das Gegenteil aus. Der Beitrag wurde von Peter 123 bearbeitet: 19.07.2008, 20:27 |
|
|
![]()
Beitrag
#5
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.902 Mitglied seit: 05.11.2007 Wohnort: Österreich Mitglieds-Nr.: 6.548 Betriebssystem: Linux, Windows Virenscanner: Sandboxie Firewall: Privatefirewall ![]() |
Worin liegt dann eigentlich der Unterschied zwischen Eintragung und Nicht-Eintragung eines Programms unter "Internetzugriff"?Geht es da nur um das Nach-Hause-Telefonieren zum Beispiel zwecks Vornahme einer Produktaktualisierung? Eigentlich geht es um Sicherheit: - Ist das Feld frei, dann haben alle Anwendungen, die in dieser Sandbox laufen, Zugriff auf das Internet. Das ist sehr unsicher, es könnte z.B. ein Trojaner aus der Sandbox heraus Daten in das Internet verschicken. - Steht da nur firefox.exe, dann darf auch nur der Firefox Browser Daten ins Internet schicken. Das ist viel sicherer, da sonst keine Anwendung aus der Sandbox heraus ins Internet senden darf. Aus Sicherheitsgründen sollte man also hier nur die tatsächlich notwendigen Programme für diese Sandbox eintragen, die unbedingt einen Interzugriff benötigen. Bei mir steht da nur firefox.exe. Was ist mit der Formulierung gemeint "wird dieses Feature aktiviert ..." ("when this feature is enabled ...")? Immerhin gibt es darüber vier Schaltflächen mit ganz unterschiedlichen Funktionen. Wo muss ich da klicken, um etwas zu aktivieren? Und welches Feature ist überhaupt gemeint? Gemeint ist das Feature, das den Zugriff von Anwendungen auf das Internet festlegt. Name hinzufügen > den Namen einer Anwendung selbst eingeben, z.B. iexplore.exe Datei hinzufügen > den Pfad zur Anwendung wählen Alle verweigern > ein Platzhalter zum Verweigern für alle Anwendungen wird gesetzt Entfernen > alle Einträge löschen (= allen Anwendungen Internetzugriff erlauben) Es heißt dann, bei Aktivierung des Features hätten die Programme niemals Zugriff auf das Internet, "selbst dann nicht, wenn ihr Name auf der Liste steht" ("even if they match the program name specified above"). Umgekehrt schließe ich aber aus deiner Erläuterung im ersten Beitrag, dass Programme, die in der Liste eingetragen sind, sehr wohl nach Hause telefonieren (dürfen), also jedenfalls Internetzugriff haben. Und das wäre ja auch plausibel; und so steht es ja auch im Fenster, gleich unter der Überschrift. Aber das, was unter den Schaltflächen steht, drückt dann genau das Gegenteil aus. Es geht hier aber nur um "in diese Sandbox installierte oder heruntergeladene Programme", also nicht um die Programme, die auf deinem echten System installiert sind. Ein Beispiel: browser.exe und pdf.exe sind beim Internetzugriff eingetragen. - Sind beide auf deinem echten System installiert, dann haben auch beide aus der Sandbox heraus Zugriff auf das Internet. - Ist die browser.exe auf deinem echten System installiert und du lädst die pdf.exe in die Sandbox herunter, installierst und startest sie, dann hat diese pdf.exe keinen Zugriff auf das Internet. MfG -------------------- |
|
|
![]()
Beitrag
#6
|
|
Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.560 Mitglied seit: 19.07.2008 Wohnort: Österreich Mitglieds-Nr.: 6.967 Betriebssystem: Windows 10 (Home, 64 bit) Virenscanner: Windows Defender Firewall: Router / Windows-Firewall ![]() |
Ich hätte in dem Zusammenhang zunächst eine prinzipielle Verständnisfrage:
Ich bin ja bisher immer der Meinung gewesen: Eine Anwendung, die in der Sandbox läuft, kann (auf meinem Computer) keinen Schaden anrichten (wenn man von dem Fall absieht, dass einmal ein Schädling aus der Sandbox ausbrechen könnte). Dann hast du aber geschrieben (bezogen auf das Feld im Menüpunkt "Internetzugriff"): Eigentlich geht es um Sicherheit: - Ist das Feld frei, dann haben alle Anwendungen, die in dieser Sandbox laufen, Zugriff auf das Internet. Das ist sehr unsicher, es könnte z.B. ein Trojaner aus der Sandbox heraus Daten in das Internet verschicken. [...] Aus Sicherheitsgründen sollte man also hier nur die tatsächlich notwendigen Programme für diese Sandbox eintragen, die unbedingt einen Interzugriff benötigen. Bei mir steht da nur firefox.exe. Heißt das also: Die Sicherheit des eigenen Computers wird nicht beeinträchtigt, wenn Programme aus der Sandbox heraus Zugriff auf das Internet haben; die Beschränkungen des Internetzugriffs dienen aber dem Schutz anderer Computer vor Schädlingen? Ich schließe das aus deinem Satz: "es könnte z.B. ein Trojaner aus der Sandbox heraus Daten in das Internet verschicken". Meine Frage hat folgenden Grund: Ich habe mir jetzt bei "Internetzugriff" folgende 6 Dateien eingetragen (also mehr als du): 1. drei Browser (Firefox, Opera, Internet Explorer): firefox.exe, opera.exe, iexplore.exe (Internet Explorer verwende ich zwar so gut wie nie - aber ich denke mir: wenn ich es tue, dann besser mit Sandbox als ohne) 2. drei Messengerprogramme (Skype, Windows Live Messenger, Yahoo Messenger): skype.exe, msnmsgr.exe, yahoomessenger.exe Auch hier ist meine Überlegung: Messengerverwendung aus Sicherheitsgründen lieber mit Sandbox als ohne. Heißt das jetzt z.B: Die Verwendung des Windows Live Messengers ist für mich zwar sicher (weil ich ihn ja in der Sandbox verwende); wohl könnte aber ein Gesprächspartner einen Schädling bekommen, der sich in meinem Messenger eingenistet haben könnte und aus der Sandbox heraus ins Internet verschickt wird? (Während bei mir dieser Schädling mit dem Leeren der Sandbox ja wieder verschwinden würde.) __________________________________ Und ähnlich meine Frage zu den weiteren Einträgen, die du in der Sandboxie.ini empfiehlst: Zusätzlich kannst du noch über einen Befehl in der Sandboxie.ini im Verzeichnis C:\WINDOWS\ verhindern, dass Programme überhaupt in der Sandbox ausgeführt werden. Der Beginn deiner Sandboxie.ini könnte dann so aussehen: ---------------------------------------------------------------- [GlobalSettings] ProcessGroup=<InternetAccess_DefaultBox>,firefox.exe ProcessGroup=<restricted>,Start.exe,SandboxieDcomLaunch.exe,SandboxieRpcSs.exe,firefox.exe ----------------------------------------------------------------
Inwiefern ist es denn ein Sicherheitsrisiko, wenn Prozesse bzw. Programme in der Sandbox ausgeführt werden? Umgekehrt gefragt: Worin besteht das Sicherheitsrisiko, wenn ich unter Sandboxie.ini keine solchen Beschränkungen festlege, wie du sie in deinem Beitrag empfiehlst? Der Hintergrund meiner Frage ist natürlich folgender: Je mehr Restriktionen man vornimmt, desto schwieriger (bzw. überhaupt unmöglich) wird die Benutzung von Computer bzw. Internet (via Sandboxie). Der Beitrag wurde von Peter 123 bearbeitet: 20.07.2008, 19:40 |
|
|
![]()
Beitrag
#7
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.902 Mitglied seit: 05.11.2007 Wohnort: Österreich Mitglieds-Nr.: 6.548 Betriebssystem: Linux, Windows Virenscanner: Sandboxie Firewall: Privatefirewall ![]() |
Heißt das also: Die Sicherheit des eigenen Computers wird nicht beeinträchtigt, wenn Programme aus der Sandbox heraus Zugriff auf das Internet haben; die Beschränkungen des Internetzugriffs dienen aber dem Schutz anderer Computer vor Schädlingen? Nehmen wir an, über den Browser wird ein Trojaner in die Sandbox heruntergeladen und gestartet. Sandboxie selbst erkennt keine Trojaner, also ob der Browser Daten ins Internet schickt oder ein Trojaner ist Sandboxie "egal". Ein Antivirenprogramm würde aber wahrscheinlich den Trojaner erkennen und eine Firewall das Senden der Daten melden. Wie auch immer, da der Trojaner in der Sandbox gestartet wurde, landen auch alle weiteren Dateien, die der Trojaner eventuell nachläd, in der Sandbox und gehen somit mit dem Leeren dieser verloren. Aber es besteht natürlich die Gefahr, dass der Trojaner bis dahin deine private Informationen ins Internet schickt, wenn du die Sandbox nicht richtig konfiguriert hast. Die Sicherheit des eigenen Computers kann also sehr wohl beeinträchtigt werden, vor allem wenn du deine ClosedFilePath, OpenFilePath und ReadFilePath nicht richtig konfiguriert hast, deswegen habe ich die Anleitung "zur Browser Selbstreinigung" ja geschrieben. Inwiefern ist es denn ein Sicherheitsrisiko, wenn Programme in der Sandbox ausgeführt werden? ... Je mehr Restriktionen man vornimmt, desto schwieriger (bzw. überhaupt unmöglich) wird die Benutzung von Computer bzw. Internet (via Sandboxie). Zur ersten Frage: je weniger Programme, desto weniger Risiko und warum soll man etwas erlauben, wenn man es mit einer Zeile in der Sandboxie.ini verbieten kann... Zur zweiten Frage: Normal solltest du für jeden Browser und Messenger eine eigene Sandbox anlegen. Am Beispiel Opera: - Eine neue Sandbox erstellen ![]() - Und dieser den Namen Opera geben ![]() - Dann eine Verknüpfung erstellen C:\Programme\Sandboxie\Start.exe /box:Opera C:\Programme\Opera\opera.exe Fertig ist die Opera Sandbox und nun kann man diese auch nur für Opera entsprechend konfigurieren. MfG -------------------- |
|
|
![]()
Beitrag
#8
|
|
Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.560 Mitglied seit: 19.07.2008 Wohnort: Österreich Mitglieds-Nr.: 6.967 Betriebssystem: Windows 10 (Home, 64 bit) Virenscanner: Windows Defender Firewall: Router / Windows-Firewall ![]() |
Danke, subset.
Das überzeugt mich jetzt ![]() Aber es besteht natürlich die Gefahr, dass der Trojaner bis dahin deine private Informationen ins Internet schickt, wenn du die Sandbox nicht richtig konfiguriert hast. Die Sicherheit des eigenen Computers kann also sehr wohl beeinträchtigt werden, [...] ---> Die Gefahr besteht also für mich, solange die Sandbox nicht geleert ist (und Verbindung mit dem Internet besteht)! Stimmt - ist eigentlich völlig plausibel! Allerdings noch eine Zusatzfrage: Welche privaten Informationen von mir könnten das sein, solange der Trojaner nur in der Sandbox sitzt? Auf Informationen von der Festplatte dürfte er ja eigentlich keinen Zugriff haben. Was käme also in Frage? Z.B. Passwörter, die ich auf der Tastatur eintippe, während die Sandbox läuft? Die Sicherheit des eigenen Computers kann also sehr wohl beeinträchtigt werden, vor allem wenn du deine ClosedFilePath, OpenFilePath und ReadFilePath nicht richtig konfiguriert hast, [...] Das muss ich mir anhand deiner Anleitung im ersten Beitrag noch genau ansehen. Wenn mir etwas unklar ist, werde ich hier wieder nachfragen. ![]() Normal solltest du für jeden Browser und Messenger eine eigene Sandbox anlegen. Fertig ist die Opera Sandbox und nun kann man diese auch nur für Opera entsprechend konfigurieren. Werde ich mir auch noch näher ansehen bzw. überlegen. Es wird halt alles so kompliziert und aufwendig, wenn man das System so umfangreich ausgestaltet. ![]() |
|
|
![]()
Beitrag
#9
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.902 Mitglied seit: 05.11.2007 Wohnort: Österreich Mitglieds-Nr.: 6.548 Betriebssystem: Linux, Windows Virenscanner: Sandboxie Firewall: Privatefirewall ![]() |
Welche privaten Informationen von mir könnten das sein, solange der Trojaner nur in der Sandbox sitzt? Auf Informationen von der Festplatte dürfte er ja eigentlich keinen Zugriff haben. Was käme also in Frage? Z.B. Passwörter, die ich auf der Tastatur eintippe, während die Sandbox läuft? Theoretisch kann ein Trojaner auf die meisten privaten Informationen zugreifen, Sandboxie kopiert die benötigten Dateien ja in die Sandbox hinein. Tut mir leid, aber ohne Zugriffsbeschränkungen auf das Internet und das Limitieren von Prozessen in der Sandbox wird enorm viel Sicherheit verschenkt. Es wird halt alles so kompliziert und aufwendig, wenn man das System so umfangreich ausgestaltet. Das war doch das Motto von unserem Altbundeskanzler Fred Sinowatz: "Es ist alles sehr kompliziert,.." ![]() MfG -------------------- |
|
|
![]() ![]() |
Vereinfachte Darstellung | Aktuelles Datum: 04.05.2025, 22:13 |