Willkommen, Gast ( Anmelden | Registrierung )
![]() ![]() |
02.12.2012, 20:59
Beitrag
#141
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 11.168 Mitglied seit: 28.11.2004 Mitglieds-Nr.: 1.621 Betriebssystem: Windows 10 pro x64 Virenscanner: Emsisoft Anti-Malware Firewall: Sandboxie | cFos |
Das was mich derzeit noch davon abhält ist, dass ich mir für Win8 ein UEFI-Board + SSD zulegen will, aber als armer Student ist das schnell teuer In Verbindung mit http://www.blueridge.com/index.php/product...pguard/consumer kannst du bei Windows XP bleiben und dies bis zum Ende deines PCs. Das spart Geld -------------------- Yours sincerely
Uwe Kraatz |
|
|
|
02.12.2012, 21:13
Beitrag
#142
|
|
|
Gehört zum Inventar Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW |
Aber dann nicht mit allen Features (UEFI -> Secure Boot). Und eine SSD gehört irgendwie einfach dazu :P SSD als Systemfestplatte plus richtige Festplatte als Datensicherheit und Datengrab macht schon Spass. UEFI & Secure Boot, naja. Ich habe auf meinem neuen kleinen Thinkpad beim Umstieg auf Win8 auch das UEFI Bios aktiviert (wobei Lenovo hier noch nicht so übertreibt und kein Klicki-Bunti UEFI wie andere Hersteller anbietet) und die entsprechenden zusätzlichen Sicherheitsoptionen. Fazit: Durchwachsen. Sicherheitsvorteile, ohne Frage möglich. Aber mich hat es auch etwas eingeschränkt, man darf halt selber nicht mehr so viel am Bootloader machen (hatte da z.B. immer ein paar manuelle Tools ins Bootmenu eingefügt) und kann auch nicht mehr jedes beliebige Medium booten. Irgendeine InstallShield Version und die manuelle Anpassung der Prozessorleistung unter den Energieoptionen funktionierte auch nicht mit allen UEFI Sicherungsoptionen. Bis ich das raus hatte... Ob sich (U)EFI wirklich durchsetzt wird sich zeigen. In Verbindung mit http://www.blueridge.com/index.php/product...pguard/consumer kannst du bei Windows XP bleiben und dies bis zum Ende deines PCs. Das spart Geld Naja, nicht wirklich. XP ist tot, was spätestens 2014 auch die letzten einsehen. Wer das noch freiwillig nutzt (ohne finanzielle oder hardwarebedingte Zwänge) - selber Schuld -------------------- Don't believe the hype!
|
|
|
|
02.12.2012, 22:11
Beitrag
#143
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 11.168 Mitglied seit: 28.11.2004 Mitglieds-Nr.: 1.621 Betriebssystem: Windows 10 pro x64 Virenscanner: Emsisoft Anti-Malware Firewall: Sandboxie | cFos |
Naja, nicht wirklich. XP ist tot, was spätestens 2014 auch die letzten einsehen. Wer das noch freiwillig nutzt (ohne finanzielle oder hardwarebedingte Zwänge) - selber Schuld Wenn ich dir jetzt erzähle, dass in meinem Bekanntenkreis (als ältestes System) noch ein AMD K6-2 mit 450 Mhz und Windows 98b ohne jegliche Probleme seinen Office-Dienst verrichtet?! Avast! Home Edition 4.8.1368, Router-Firewall, Opera 10.63. Ist zwar nicht der Sicherheit letzter Schrei, aber funktioniert. Malware-free. Darf ich einmal pro Jahr kontrollieren. Reine Office-Kiste und ab und zu fürs Internet bzw. chatten. Läuft seit meiner Erstinstallation bei der Dame. Kann mich dunkel erinnern, die USB-Karte war eine Frickelei und beim Prozessor musste ich diverse Beinchen verbinden Na ja, was soll ich sagen. Manche müssen mit weniger auskommen. Das was so mancher Kunde wegwirft ... Will sagen, man soll es mit der vermeintlichen Sicherheit mal nicht übertreiben. Die meisten neuen Betriebssysteme werden aus reiner Neugierde installiert. Ein mit Emet und AppGuard geschütztes Windows-XP-System mit Benutzer-Rechten (von mir aus auch geschützt mit Mamutu), kann man bis zum Sankt Nimmerlein nutzen. Da Driss auf irgendwelche lustigen IE-Patches. Und ja, es gibt mehr als genügend PCs, welche die Anforderungen eines Windows 8 (auch für 15 Euro) nicht erfüllen. Zumindest kenne ich schon reichlich... -------------------- Yours sincerely
Uwe Kraatz |
|
|
|
02.12.2012, 22:25
Beitrag
#144
|
|
|
Gehört zum Inventar Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW |
Wenn ich dir jetzt erzähle, ... Dann erzählst du mir nichts neues...habe auch noch ein paar solche Kisten in der Umgebung. (und noch viel mehr auf irgendwelchen Schränken auf Arbeit liegen, die ich nicht entsorgen darf. Wohin mit dem Müll...?) Andererseits: Wenn alte Systeme so funktionieren und zufriedenstellend laufen - warum nicht! Aber state of the art wird es eben nicht und ich kann nur solche Sachen wie "lässt sich alles nachrüsten" nicht hören, weil nicht wahr. Und oft sind die Leute auf alten Systemen leider auch die, die am vehementesten alles Neue ablehnen und Fortschritt ignorieren. Und gleichzeitig aber man irgendwelchen Tuning Tools und Drittanbietersoftware ganz vorne dabei. btw.: Warum lobst du heute AppGuard so? -------------------- Don't believe the hype!
|
|
|
|
02.12.2012, 23:17
Beitrag
#145
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 11.168 Mitglied seit: 28.11.2004 Mitglieds-Nr.: 1.621 Betriebssystem: Windows 10 pro x64 Virenscanner: Emsisoft Anti-Malware Firewall: Sandboxie | cFos |
Ich lobe auch MalwareDefender (das einzige, was auf einem weiteren PC läuft, sonst nur EMET). Loben ist zu viel gesagt. Alleine, ohne EMET würde ich es nicht nutzen wollen. Man kann noch zu viel Nutzer-Unsinn anstellen. Zumindest, wenn ich AppGuard_ReleaseNotes_3_4.pdf dies richtig interpretiere. Spiele damit in einer VM.
Auf dieser Kiste läuft nix außer Sandboxie. Überlege aber, was nachzurüsten. Wird aber auf Emet/MalwareDefender hinauslaufen. Wenn konfiguriert, hipst da auch nix mehr. -------------------- Yours sincerely
Uwe Kraatz |
|
|
|
02.12.2012, 23:31
Beitrag
#146
|
|
|
Gehört zum Inventar Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW |
Auf dieser Kiste läuft nix außer Sandboxie. Überlege aber, was nachzurüsten. Wird aber auf Emet/MalwareDefender hinauslaufen. Wenn konfiguriert, hipst da auch nix mehr. MalwareDefender kommt bei mir leider seit dem Umstieg auf x64 nicht mehr in Frage. Wobei von/m HIPSen bin ich geheilt, aber das Programm hatte eben so einen fantastischen Mehrwert in vielen Bereichen (Änderungen nachvollziehen durch schnelles wechseln von Regelsätzen, gezielt Zugriffe sperren, dank des Kerneltreibers löschen und editieren was man und wo man will, der schnellste (Suche) Registry Editor den ich kannte etc.) Ich kenne kaum ein Tool was so mächtig war. EMET, klar sobald es richtig unter Win8 funktioniert. Ist halt leichter manche OS Features darüber zu konfigurieren. Nochmal zu den alten OSen: Auch da ist selbst mit EMET nicht so viel möglich wie unter modernen Betriebssystemen, klar was nicht da ist kann nicht konfiguriert werden. -------------------- Don't believe the hype!
|
|
|
|
03.12.2012, 13:49
Beitrag
#147
|
|
|
Gehört zum Inventar Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW |
EMET, klar sobald es richtig unter Win8 funktioniert. Ist halt leichter manche OS Features darüber zu konfigurieren. Nochmal zu den alten OSen: Auch da ist selbst mit EMET nicht so viel möglich wie unter modernen Betriebssystemen, klar was nicht da ist kann nicht konfiguriert werden. Ergänzung, ich wusste ich habe irgendwo eine Statistik zur Untermauerung meiner Aussagen;) Microsoft hatte einmal 184 weitverbreitete Exploits gegen verschiedenste Programme getestet, einmal gegen XP, einmal gegen XP mit EMET 2.1. und einmal gegen Windows 7 ohne alles. Quelle: Microsoft Security Response Progress Report Juli 2012 Man sieht: a) Die neuen Betriebssysteme sind viel sicherer als die alten b) EMET bringt ein erhebliches Potential für alte Betreibssystem, die aber selbst mit EMET-Konfigurationen sicherheitstechnisch nicht annähernd an die neuen Betriebssysteme heranreichen. Win8 hat v.a. durch das ausgebaute ASLR noch einen höheren Eigenschutz vor Exploits, ebenso wurden in EMET 3 und v.a. der 3.5 (TechPreview) zahlreiche weitere Mechanismen eingeführt, die v.a. den neueren Betriebssystemen (ab Vista, v.a. aber ab Win7) zugute kommen. So fertig - in der Hoffnung, dass sich einige mal mit dem was das OS und MS kostenlos anbieten auseinandersetzen, anstatt die x-te, oft reaktive, Drittanbietersoftware zu installieren. -------------------- Don't believe the hype!
|
|
|
|
03.12.2012, 21:08
Beitrag
#148
|
|
![]() Fühlt sich hier wohl ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 567 Mitglied seit: 13.11.2010 Mitglieds-Nr.: 8.251 Betriebssystem: Win 10 Pro x64 | Mac OS X Virenscanner: G Data Firewall: G Data |
Muss EMET nicht auch konfiguriert werden?
-------------------- "Freiheit ist der Abstand zwischen Jäger und Gejagtem"
-Rainer von Vielen - Der Abstand- Be a part of the Universe - Star Citizen. Enlist now! |
|
|
|
03.12.2012, 21:22
Beitrag
#149
|
|
|
Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 2.143 Mitglied seit: 24.09.2004 Mitglieds-Nr.: 1.424 |
In Verbindung mit http://www.blueridge.com/index.php/product...pguard/consumer kannst du bei Windows XP bleiben und dies bis zum Ende deines PCs. Das spart Geld Wie ist eigentlich das Lizenzmodell von denen? Irgendwie kann ich auf der Seite da nichts raus lesen. Die halten sich ziemlich bedeckt, oder ich bin blind. Handelt es sich hier auch um Jahreslizenzen, oder wie? Frage erledigt....Lifetime, habs schon gefunden. Der Beitrag wurde von Krond bearbeitet: 03.12.2012, 21:32 -------------------- Diskutiere nie mit einem Idioten!
Er zieht dich auf sein Niveau runter und schlägt dich dort mit seinen eigenen Waffen! |
|
|
|
03.12.2012, 21:30
Beitrag
#150
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.701 Mitglied seit: 25.10.2010 Mitglieds-Nr.: 8.227 Betriebssystem: Windows 10 Pro | x64 Virenscanner: F-Secure Firewall: F-Secure |
In Verbindung mit http://www.blueridge.com/index.php/product...pguard/consumer kannst du bei Windows XP bleiben und dies bis zum Ende deines PCs. Das kann man so nicht generalisieren. Erst einmal ist es für einen Normaluser schlicht unmöglich AppGuard vernünftig zu konfigurieren. Zweitens fehlen imo wichtige Optionen, die so manche Anwendung dann doch schneller in die Whitelist fliegen lassen, als es vielleicht angedacht war. Einige Schutzlevel wurden nicht bedacht. MalwareDefender ist für mich insofern das bessere Programm, weil konsequenter in der Umsetzung. Allerdings ist der Nervfaktor so hoch. Warum nutzt Du nicht mehr Emsisoft? Durch Mamutu kriegst Du i.d.R. auch nicht viel durch und es schont Ressourcen. Der Beitrag wurde von Schattenfang bearbeitet: 03.12.2012, 21:31 |
|
|
|
03.12.2012, 21:48
Beitrag
#151
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 11.168 Mitglied seit: 28.11.2004 Mitglieds-Nr.: 1.621 Betriebssystem: Windows 10 pro x64 Virenscanner: Emsisoft Anti-Malware Firewall: Sandboxie | cFos |
Mich darf man nicht als Standard-Nutzer bezeichnen. Ich benutze eigentlich gar nichts. Weder DEP, noch SEHOP, noch ASLR, noch EMET, noch eine Desktop-Firewall, noch ein AV. Heike (man erinnere sich) würde sagen, Gefühlsecht
Hier tun nur Sandboxie, ein OnDemand-Scanner und USBDLM für erzwungene Laufwerksbuchstaben ihre Dienste. Und das mittlerweile verdammt lange. Schutzsoftware war für mich schon immer Spielzeug. Bei meinen Bekannten entscheide ich nach Fähigkeit des Nutzers. Auf dem Zweit- und Dritt-PCs wird ab und zu mal was getestet. Mamutu gehört wie Eset und EMET dazu. MalwareDefender werde ich demnächst auf jeden Fall wieder installieren und konfigurieren. Wobei letzteres nicht wirklich einfach ist. Der Lernmodus ist eher unbrauchbar. Dieser erzeugt unsinnige Regeln. -------------------- Yours sincerely
Uwe Kraatz |
|
|
|
03.12.2012, 23:17
Beitrag
#152
|
|
|
Gehört zum Inventar Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW |
Muss EMET nicht auch konfiguriert werden? Ja. Aber in der Grundfunktion sind drei Schalter zu setzen, der Rest (anwendungsspezifisch) ist dann entweder als Krönung (zusätzliche Optionen) oder für Ausnahmen, für nicht nach aktuellen Standards programmierte Anwendungen. Seit der v3 liefert M$ hier auch Listen mit, die man nur laden muss. Wie ist eigentlich das Lizenzmodell von denen? ...Frage erledigt....Lifetime, habs schon gefunden. Vorsicht. AppGuard garantiert lifetime (3PCs) nur für die Version 3. Für die Version 4 die irgendwann nächstes Jahr kommen soll überlegt man eine geringe Gebühr auch von bestehenden Nutzern zu nehmen. Erst einmal ist es für einen Normaluser schlicht unmöglich AppGuard vernünftig zu konfigurieren. Jein. Es ist IMO etwas zu verschachtelt aufgebaut, aber meine GUI-Vorschläge wurde wohlwollend für die v4 aufgenommen. Es ist einfacher als ein HIPS, nur bei HIPSen fühlen manche, dass sie besser zurechtkommen weil sie klicken dürfen (bei in den Standardeinstellungen zu 95+% überflüssigen Fragen) Zweitens fehlen imo wichtige Optionen, die so manche Anwendung dann doch schneller in die Whitelist fliegen lassen, als es vielleicht angedacht war. Einige Schutzlevel wurden nicht bedacht. Welche Whitelist? Im Systemspace ist (fast) alles erlaubt, aber da kommt nur hin was bewusst hingelassen wurde - das ist das Grundkonzept die Trennung von Nutzer und Systemspace. Sonst gibt es ganz wenige digitale Signaturen denen vertraut wird, aber deaktivierbar, und auch so ist bei allen der Speicherschutz gesetzt. Blöd für Exploits MalwareDefender ist für mich insofern das bessere Programm, weil konsequenter in der Umsetzung. Allerdings ist der Nervfaktor so hoch. Warum nutzt Du nicht mehr Emsisoft? Durch Mamutu kriegst Du i.d.R. auch nicht viel durch und es schont Ressourcen. Beide fragen den Nutzer und müssen v.a. im Falle MD detailliert mit Regeln konfiguriert werden. Sie sind insofern nicht mit einem Tool wie AppGuard (oder DefenseWall, was für x86 funzt) vergleichbar. Vom Nervfaktor bekommt man MalwareDefender aber mindestens eben so ruhig wie Mamutu, sofern man es bedienen kann. Ein paar Regelgruppen erstellen und gut. Mich darf man nicht als Standard-Nutzer bezeichnen. Wenn ich es mache, wäre das Mobbing? Ich benutze eigentlich gar nichts. Weder DEP, noch SEHOP, noch ASLR, ... Du nutzt doch Windows. Und wie deaktivierst du das bei den all Anwendungen die es von Haus aus mitbringen? -------------------- Don't believe the hype!
|
|
|
|
03.12.2012, 23:22
Beitrag
#153
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.701 Mitglied seit: 25.10.2010 Mitglieds-Nr.: 8.227 Betriebssystem: Windows 10 Pro | x64 Virenscanner: F-Secure Firewall: F-Secure |
Im Systemspace ist (fast) alles erlaubt, aber da kommt nur hin was bewusst hingelassen wurde Ja, ich weiß. Leider gibt es aber fehlende Features bei der Rechtekonfiguration von Anwendungen, wie ich z.B. hier beschrieben habe: ZITAT betrifft reiter publishers: soweit ich weiß haben diese einträge nachrang vor gelisteten guarded apps-einträgen. wenn ich eine signierte anwendung in "publishers" manuell hinzufüge, dann ist diese im gewissen maße updateberechtigt. trage ich diese anwendung nicht in guarded apps ein, funktioniert das programm nicht. soweit so gut. aber daraus ergibt sich folgendes problem: anwendung x ist digital signiert und wird unter publishers von mir eingetragen. zugleich natürlich auch in guarded apps. durch die beschränkungen der guarded apps updated es aber trotzdem nicht automatisch, sondern wird blockiert, weil = vorrang vor publishers. MD habe ich eine längere Zeit nicht mehr verwendet, aber so ruhig wie Mamutu habe ich es nicht in Erinnerung gehabt. Wahrscheinlich war mein Regelwerk nicht ausreichend. Der Beitrag wurde von Schattenfang bearbeitet: 03.12.2012, 23:22 |
|
|
|
03.12.2012, 23:38
Beitrag
#154
|
|
|
Gehört zum Inventar Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW |
Ja, ich weiß. Leider gibt es aber fehlende Features bei der Rechtekonfiguration von Anwendungen, wie ich z.B. hier beschrieben habe: Das Beispiel klingt nach einen falschen Verständnis, was aber der Verschachtelung geschuldet ist. Bei Publishers erlaubst du erstmal nur das ausführen (auch wenn dort Install steht), auch von Userspace aus. Zusätzlich kannst du den Speicherschutz aktivieren (gegen Zugriff von/auf andere Anwendungen) und auch bestimmen, dass sie Guarded werden. Wenn du das machst dürfen sie zwar ausgeführt werden haben aber keinen Zugriff auf die Systemressourcen - folglich können sie nicht installieren ohne das man kurzfristig in den InstallMode wechselt. Alles beschrieben für das Protection Level High - im locked down Mode sind die Beschränkungen total. -------------------- Don't believe the hype!
|
|
|
|
03.12.2012, 23:53
Beitrag
#155
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.701 Mitglied seit: 25.10.2010 Mitglieds-Nr.: 8.227 Betriebssystem: Windows 10 Pro | x64 Virenscanner: F-Secure Firewall: F-Secure |
Das Beispiel klingt nach einen falschen Verständnis, was aber der Verschachtelung geschuldet ist. Ich muss gestehen, dass ich mittlerweile wieder ziemlich raus bin, was die detaillierte Konfiguration von AppGuard anbelangt. Dafür war meine Nutzzeit einfach viel zu kurz. Jedenfalls weiß ich, dass ich einer digitalen Anwendung kein automatisches Update erlauben konnte, ohne dass ich Teile der Programmstruktur (DLLs) in den Systemspace eintragen musste. Unter Guarded Apps hat das updaten nicht funktioniert. Daher war der Schutz für die Anwendung nicht mehr gegeben. |
|
|
|
04.12.2012, 00:04
Beitrag
#156
|
|
|
Gehört zum Inventar Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW |
Ich muss gestehen, dass ich mittlerweile wieder ziemlich raus bin, was die detaillierte Konfiguration von AppGuard anbelangt. Dafür war meine Nutzzeit einfach viel zu kurz. Jedenfalls weiß ich, dass ich einer digitalen Anwendung kein automatisches Update erlauben konnte, ohne dass ich Teile der Programmstruktur (DLLs) in den Systemspace eintragen musste. Unter Guarded Apps hat das updaten nicht funktioniert. Daher war der Schutz für die Anwendung nicht mehr gegeben. Da bist du wirklich etwas raus Autoupdates funktionieren aus dem Systemspace (den Standard Installationsorten) heraus - außer die Anwendungen sind beschränkt (geschützt), da kann es v.a. mit externen Updatern (Tenmp Ordner) Probleme geben - ist ja auch klar wenn ich Prozesse vor externen Speicherzugriffen schütze. Aber man merkt ja spätestens beim Update das etwas nicht läuft und schaltet kurz in den Install Mode. Ein Klick im Traymenu und fertig. Der Beitrag wurde von SLE bearbeitet: 04.12.2012, 00:16 -------------------- Don't believe the hype!
|
|
|
|
04.12.2012, 06:53
Beitrag
#157
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 11.168 Mitglied seit: 28.11.2004 Mitglieds-Nr.: 1.621 Betriebssystem: Windows 10 pro x64 Virenscanner: Emsisoft Anti-Malware Firewall: Sandboxie | cFos |
Wenn ich es mache, wäre das Mobbing? Ja Nur weil jemand ein Programm bedienen kann, ist er noch nicht ein Wissender Du nutzt doch Windows. Und wie deaktivierst du das bei den all Anwendungen die es von Haus aus mitbringen? Mit Nemet von David Delaune -------------------- Yours sincerely
Uwe Kraatz |
|
|
|
04.12.2012, 10:07
Beitrag
#158
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.701 Mitglied seit: 25.10.2010 Mitglieds-Nr.: 8.227 Betriebssystem: Windows 10 Pro | x64 Virenscanner: F-Secure Firewall: F-Secure |
Autoupdates funktionieren aus dem Systemspace (den Standard Installationsorten) heraus - außer die Anwendungen sind beschränkt (geschützt)[...] That´s the point! Warum kann eine Anwendung entweder updaten und ungeschützt sein oder nicht updaten und geschützt sein? Da fehlt ein Regelwerk für die Grauzone meiner Meinung nach. So eins, wie es bei Sandboxie gibt - mit vernünftiger Rechtekonfiguration. Aber ich hijacke den Thread gerade hier, glaub ich |
|
|
|
04.12.2012, 17:10
Beitrag
#159
|
|
|
Gehört zum Inventar Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW |
Nur weil jemand ein Programm bedienen kann, ist er noch nicht ein Wissender Mit Nemet von David Delaune Klasse. Also sprachlos bekommt man dich nicht __ That´s the point! Warum kann eine Anwendung entweder updaten und ungeschützt sein oder nicht updaten und geschützt sein? Da fehlt ein Regelwerk für die Grauzone meiner Meinung nach. So eins, wie es bei Sandboxie gibt - mit vernünftiger Rechtekonfiguration. Aber ich hijacke den Thread gerade hier, glaub ich Du argumentierst immer mit geschützt, da liegt das erste Problem. Im Prinzip sind alle Anwendungen bei AppGuard im Systemspace geschützt, da dort nur solche reinschreiben dürfen und nur solche vorkommen. Sieht man davon ab, dass ein Nutzer sich bewusst im Install Mode Schädlinge installiert (wenn er unbekannte Anwendungen vorher nicht prüft - dagegen ist nichts immun) ist man hier also erstmal geschützt. Einziges Problem: Die bösen Exploits und Schwachstellen, die Code in der Anwendung bzw. deren Speicher selbst ausführen. Vor sowas helfen dann nur Beschränkungen, die du setzten kannst, indem du die Anwendung "guarded" machst und den Anwendungsspeicher schützt vor Schreibzugriffen oder sogar vor Lesezugriffen. Bei so einem totalen Ansatz kann dann aber nicht nach guten und schlechtem Code, guten und schlechten Dateinamen oder gar Hashes unterschieden werden - da wären alles nur Momentaufnahmen die mehr oder weniger reaktiv sind und dem Konzept von AppGuard entgegegenlaufen. Das diese Einschränkungen auch für gutartigen Codeausführung (z.B. bei Updates während des laufenden Programmes) gelten ist dann logisch. Aus diesen harten Vorgehen resultiert ja gerade die Sicherheit. Aber AppGuard macht sich bemerkbar und der Nutzer kann kurz den InstallMode aktivieren - wenn er weiß - Update, alles normal. Das ist die einzige Interaktion die ein entsprechend konfiguriertes AppGuard erfordert, während klassische HIPSe permanent fragen. Das ist Vorteil und die Nervfreiheit dieses Ansatzes und es reduziert positive wie negative Fehlentscheidungen auf Seiten des Nutzers. Ganz ohne Interaktion geht es also auch hie rnicht. Und: Man muss auch nicht alles guarded machen. Und ja, auch ich hatte einige Zeit gebraucht um mich vom Kontrollwahn loszusagen. Die zum Vergleich angesprochenen Sandboxie-Konfigurationsdetails sind in solch einem Ansatz keine Alternative. Zum einen setzen sie gehöriges Wissen voraus, zum anderen ist es bei Sandboxie so, dass oft nur Prozessnamen geprüft werden (nichtmal der Speicherort, oder gar ein Hash). Malware kann beliebige Namen haben und benennt sich oft nach bekannten Prozessen - von daher sind solche Sandboxfreigaben immer mit Vorsicht zu genießen. Betreffen sie nur Start-/Laufberechtigungen in der Sandbox geht das noch - da alles in die Sandbox umgeleitet wird passiert dem echten System nichts, nur in der aktuellen Sandbox kann ein Schaden auftreten, was bei bestimmten Szenarien reicht. Wendet man diese Optionen für Freigaben auf das echte System an reißt man sich ein bewusstes Loch in die Sandbox. Der Beitrag wurde von SLE bearbeitet: 04.12.2012, 17:12 -------------------- Don't believe the hype!
|
|
|
|
04.12.2012, 18:20
Beitrag
#160
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.701 Mitglied seit: 25.10.2010 Mitglieds-Nr.: 8.227 Betriebssystem: Windows 10 Pro | x64 Virenscanner: F-Secure Firewall: F-Secure |
Vor sowas helfen dann nur Beschränkungen, die du setzten kannst, indem du die Anwendung "guarded" machst und den Anwendungsspeicher schützt vor Schreibzugriffen oder sogar vor Lesezugriffen. Zunächst erstmal herzlichen Dank für Deine ausführliche Antwort! Leider geht es mir genau um das, was Du beschrieben hast. Nämlich um Prozessmanipulation - entsprechende Codes, die sich in der Anwendung bzw. deren Speicher selbst ausführen. Bei dem besagten Programm besteht diese Gefahr in hohem Maße. Daher muss sie in meinen Augen definitiv guarded bleiben. Dann aber kann sie nicht updaten und der Install-Mode ist zwar nett, aber das Update ließ sich damit auch nicht durchführen. Es handelt sich dabei auch eher um ganze Patches (mehr als 1GB) mit umfangreichen Programmabhängigkeiten, als um kleine inkrementelle Updates. Wendet man diese Optionen für Freigaben auf das echte System an reißt man sich ein bewusstes Loch in die Sandbox. Klar, das geht auch nicht. Ich möchte Dir kurz am Beispiel verdeutlichen, was ich mir gewünscht hätte: Ich nutze Programm X. Programm X ist bekannt dafür Ziel zahlreicher Malware-Attacken zu sein. Daher möchte ich es vor Fremdmanipulation schützen. Das kann ich aber nur dann, wenn ich ein vorhandenes striktes Regelwerk durch Ausnahmen ergänzen kann. So möchte ich im ersten Schritt gern Lese- und Schreibrechte sowie Registryzugriff für diese Anwendung selbst definieren. Sie braucht keine umfangreichen Rechte. Im zweiten Schritt möchte ich nun bestimmen, welche Prozesse Zugriff auf diese Anwendung erhalten (z.B. für den Updateprozess). Im dritten Schritt möchte ich festlegen können, zu welchen Servern die Anwendung Verbindung aufnehmen kann. Im letzten Schritt wäre dann noch zu klären, für welche Ordner der prozess beim Update Schreib- und Leserechte erhält. Sollte also der Mainprozess injiziert werden, so darf er anschließend keinen Zugriff auf den Windows-Ordner erhalten, sondern ausschließlich in die vorgesehenen Ordner schreiben (Stichwort Programmabhängigkeiten). Das ganze würde keine 5 Minuten dauern, bis ich das eingestellt habe. Und es würde vermutlich für immer halten, außer wenn sich bestimmte Server-IPs ändern sollten. Stattdessen aber wird bei AppGuard nicht genug in die Tiefe gedacht. Es bleiben letztendlich, auch wenn Du es richtigerweise nochmal ein wenig ausdifferenzierst hast, wenig Graubereiche für eine Expertenkonfiguration. Das macht das System insofern angreifbar, als dass es eine gewisse "Friss oder Stirb-Mentalität" suggeriert. Entweder Du nimmst alles oder nur die Hälfte. Willst Du alles, dann kannst Du aber nicht genug konfigurieren. Daher würden Regeln, wie sie in Sandboxie zu finden sind schon Sinn machen. Wenn auch in einem ganz anderen Kontext, weil es hier nicht um virtualisierte Prozesse geht. Aber die Frage ist ja auch, ob Appguard überhaupt so ein Programm sein will und welche Zielgruppe damit angesprochen werden soll. Für mich ist es an vielen Stellen hochkomplex und an anderen total simple. Daher schätze ich MD vom Konzept her besser ein, weil sie eine durchgängige Linie fahren. Der Beitrag wurde von Schattenfang bearbeitet: 04.12.2012, 18:22 |
|
|
|
![]() ![]() |
| Vereinfachte Darstellung | Aktuelles Datum: 16.12.2025, 18:39 |