Abo
  • Services:

Wenn Sicherheitssoftware zu Sicherheitslücken führt

Für dieses Problem ist auch die restriktive Vergabe von Rechten keine Lösung. Sie funktioniert nur in Hierarchien, also beim Einsatz in Firmen oder Behörden. Ebenso wenig trägt das Konzept der Single Authority, also eines (monopolistischen) Herstellers, der allein entscheidet, welche Applikationen es gibt, meint Bruijn. Zwar gab es bei Apple oder Xbox.Live, die diesem Konzept folgen, bislang keine Sicherheitsvorfälle. Der Preis dafür ist aber die Begrenzung des Angebotes gegenüber dem freien Markt und die Herrschaft eines fürsorglichen Diktators.

Stellenmarkt
  1. Universität Hamburg, Hamburg
  2. Hannover Rück SE, Hannover

De Bruijn benannte zwei Grundwahrheiten, die bei der Sicherheit von Applikationen berücksichtigt werden müssen. Erstens: Nutzer entscheiden, was auf ihrem Gerät läuft, einerlei welche Vorgaben die Hersteller machen. Sie wollen mit bestimmten Programmen arbeiten, einerlei wie unsicher ihr System dadurch wird. Zweitens: Entwickler machen, was sie wollen, egal welche Regeln gelten. Für sie und ihre Firmen ist es besser, ein unfertiges Programm auf den Markt zu bringen, als sich Verkäufe entgehen zu lassen, bis eine sichere Version entwickelt ist.

Lösungsansätze

De Bruijn schlägt ein paar Lösungsmöglichkeiten vor. Für die Nutzer ist zunächst eines wichtig: Bei jedem Update müssen frühere Versionen inklusive Daten und Konfigurationen als Rückfallposition erhalten bleiben, damit der Nutzer bei Bedarf das Update ungeschehen machen kann.

Malware (im Gewand von Applikationen) darf nur minimale Auswirkungen haben. Das lasse sich erreichen, indem neue Applikationen keinen Zugriff auf schon zuvor bestehende bestehende Daten erhalten.

Malware darf vorhandene Applikationen nicht nutzen. Systemfunktionen wie der Versand von E-Mails oder das Adressbuch dürfen nicht ohne weiteres nutzbar sein.

Dazu bedürfe es eine Art Erlaubnissprache für Anwendungssoftware. Es müsse geregelt werden, welche Ressourcen zu welchem Zweck genutzt werden dürfen. Applikationsspezifische Access Control Lists (ACLs) und ein systemweites Datenmanagement mit Versionskontrolle und Erhaltung der alten Versionen, Daten und Konfigurationen nennt Bruijn als weitere nötige Punkte.

Vor allem aber werden bessere, also vor allem verständlichere, Userinterfaces gebraucht. Normale, also häufige Nutzungsvorgänge wie Drucken und Scannen, E-Mail, Onlinebanking, P2P-Filesharing und der Zugriff auf das Unternehmens-VPN sollten bei Sicherheitsüberlegungen ein höheres Gewicht erhalten.

Allerdings: Noch gibt es kein Betriebssystem, das diesen Prinzipien folgt. Es wäre gerade auf dem freien Markt sehr schwer, es einzuführen. Zur Illustration nannte de Bruijn das Nischendasein, das Ipv6 trotz technischer Überlegenheit gegenüber dem verbreiteten IPv4 bis heute fristet. [von Albrecht Ude]

 Wenn Sicherheitssoftware zu Sicherheitslücken führt
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. (u. a. Steelseries Arctis 5 Headset 79,90€, VU+Solo 2 SAT-Receiver 164,90€, Intenso 960-GB-SSD...
  2. (heute u. a. UHD-Fernseher von Samsung, Kameraobjektive, Büro- und Gamingstühle, Produkte von TP...
  3. (u. a. MSI X370 Gaming Plus + AMD Ryzen 5 1600 für 199€ statt ca. 230€ im Vergleich und Cooler...
  4. 159€ (Vergleichspreis 189,90€)

e-user 11. Mär 2010

Bei einer "Firewall", die das Ausfuehren von Programmen verhindert, ist wohl irgend...

Ludoviko 11. Feb 2010

In der deutsche Wikipedia steht im Artikel "Japanische Sprache": "Durch ihren...

Jakelandiar 11. Feb 2010

Oh wie ich das hasse wenn Leute das andersrum machen... erst Bremsen, am besten noch ne...

antares 11. Feb 2010

Die meisten nutzer vertrauen zu sehr auf die Werbung der antivirenhersteller. Nach dem...

HannoB 11. Feb 2010

Der golem-Artikel gibt einige Sachen falsch wieder - wenn man die Slides durchliest...


Folgen Sie uns
       


Hallo Magenta - Präsentation auf der Ifa 2018

Auf der Ifa 2018 hat die Deutsche Telekom ihren eigenen smarten Assistenten gezeigt. Er läuft auf einem ebenfalls selbst entwickelten smarten Lautsprecher und soll zunächst trainiert werden. Telekom-Kunden können an einem Test teilnehmen und erhalten dafür den Lautsprecher kostenlos.

Hallo Magenta - Präsentation auf der Ifa 2018 Video aufrufen
Grafikkarten: Das kann Nvidias Turing-Architektur
Grafikkarten
Das kann Nvidias Turing-Architektur

Zwei Jahre nach Pascal folgt Turing: Die GPU-Architektur führt Tensor-Cores und RT-Kerne für Spieler ein. Die Geforce RTX haben mächtige Shader-Einheiten, große Caches sowie GDDR6-Videospeicher für Raytracing, für Deep-Learning-Kantenglättung und für mehr Leistung.
Ein Bericht von Marc Sauter

  1. Tesla T4 Nvidia bringt Googles Cloud auf Turing
  2. Battlefield 5 mit Raytracing Wenn sich der Gegner in unserem Rücken spiegelt
  3. Nvidia Turing Geforce RTX 2080 rechnet 50 Prozent schneller

Zahlen mit Smartphones im Alltagstest: Sparkassenkunden müssen nicht auf Google Pay neidisch sein
Zahlen mit Smartphones im Alltagstest
Sparkassenkunden müssen nicht auf Google Pay neidisch sein

In Deutschland gibt es mittlerweile mehrere Möglichkeiten, drahtlos mit dem Smartphone zu bezahlen. Wir haben Google Pay mit der Sparkassen-App Mobiles Bezahlen verglichen und festgestellt: In der Handhabung gleichen sich die Apps zwar, doch in den Details gibt es einige Unterschiede.
Ein Test von Tobias Költzsch

  1. Smartphone Auch Volksbanken führen mobiles Bezahlen ein
  2. Bezahldienst ausprobiert Google Pay startet in Deutschland mit vier Finanzdiensten

Segelflug: Die Höhenflieger
Segelflug
Die Höhenflieger

In einem Experimental-Segelflugzeug von Airbus wollen Flugenthusiasten auf gigantischen Luftwirbeln am Rande der Antarktis fast 30 Kilometer hoch aufsteigen - ganz ohne Motor. An Bord sind Messinstrumente, die neue und unverfälschte Daten für die Klimaforschung liefern.
Ein Bericht von Daniel Hautmann

  1. Luftfahrt Nasa testet leise Überschallflüge
  2. Low-Boom Flight Demonstrator Lockheed baut leises Überschallflugzeug
  3. Elektroflieger Norwegen will elektrisch fliegen

    •  /