-Admi- said:
Nicht wirklich: M$ updatet sehr oft und hat in letzter Zeit ja sehr große Sicherheitspakete herausgebracht. Ich gebe dir Brief und Siegel, dass die Hacker dieser Welt auch ein Linux ohne Weiteres auseinander nehmen könnten. Fehler finden sich immer und überall. Nur hat halt M$ den schlechten Ruf eines Quasimonopolisten und darüber hinaus höhere Verbreitungsgrade der eigenen Software, so das die Hacker lieber und eher auf die M$-Produkte abzielen. Weiterhin wissen viele Windowsnutzer leider nicht, welche Möglichkeiten ihr System ggf auch mit entsprechender externer Software bietet, um wesentlich sicherer unterwegs zu sein. Auch das ist ein Vorteil von Linux, da dies eher von versierten Nutzern bearbeitet wird.
Sicher könnten sie das. Nur ist es bei einem System, bei dem der Nutzer bei Standardeinstellungen (und die meisten verwenden die Standardeinstellungen) mit quasi-administrativen Rechten herumkurvt und somit systemweite Änderungen an der Konfiguration sowie Softwareinstallationen ohne Passworteingabe möglich sind, deutlich einfacher.
Bei so ziemlich jedem anderen Betriebssystem wird man für solcherlei Einstellungen zumindest ein Passwort wissen müssen. Dadurch wird die automatische Installation von Viren, Maleware und sonstigem Softwaremüll zunächst einmal ein deutlicher Riegel vorgeschoben wird. Es verbleibt dann noch die Möglichkeit über Sicherheitslücken und Bugs zu versuchen, an administrative oder zumindest Nutzerrechte zu kommen. Dies ist aber schwer möglich, wenn geupdatete Versionen Sicherheitslücken aufweisender Software oft schon wenige Stunden und selten später als ein paar Tage danach verfügbar sind.
Auch das Problem (noch) unentdeckter Sicherheitslücken wird im Linuxlager inzwischen angegangen. Mittels SElinux, App-Armor oder RSBAC ist es möglich, Programme in ein „Korsett“ (sandbox) zu zwängen. Das Programm darf genau das tun und auf die Prozesse, Ordner und Dateien zugreifen, die in SElinux-policy (oder im Falle von AppArmor oder RSBAC deren Policy) erlaubt wurden.
Wenn das Regelwerk vorschreibt, dass z. B. Firefox nur auf den Ordner Bilder im Homeverzeichnis des Nutzers zugreifen und nur das HTTP- und das HTTPS-Protokoll verwenden darf, sind andere Funktionen zwar in Firefox prinzipiell noch vorhanden, nutzen kann man diese jedoch nicht, da SElinux das Programm von außen überwacht und alles abblockt, was im Regelwerk nicht explizit gestattet wurde. Da mag man vielleicht eine ausnutzbare Sicherheitslücke in Firefox finden, wenn seine Ausnutzung einen Verstoss gegen das Regelwerk bedeutet, dann ist die Ausnutzung nicht möglich. Das ist quasi wie ein Gefängnis aus dem der Gefangene (das Programm) nicht ausbrechen kann und bei dem SElinux (oder AppArmor etc.) der Wärter ist, der die Einhaltung der Hausordnung erzwingt. (Jaja..der Vergleich hinkt. -_-'')
Bei modernen Distributoren gehört eines dieser Regelerzwinger (mit sinnvollen Standardeinstellungen) zu Standardinstallation dazu. Von locker bis paranoid kann man die Regeln aber natürlich auch selbst setzen.
Klar, wenn man ein passende Lücke in SElinux selbst findet, könnte man dieses überwinden, aber es ist einfacher dieses eine Programm sauber und sicher zu halten, als alle Programme auf dem System, zumal der Quellcode relativ überschaubar sein dürfte. SElinux wurde von der NSA und Red Hat entwickelt um das Betriebssystem damit auf den nötigen Sicherheitsstandard zu bringen, damit es ruhigen Gewissens auch sicher auf Militär- und Regierungsrechnern verwendet werden kann. Auf Rechnern halt, auf die nicht jedes dahergelaufene Scriptkiddie einbrechen können soll.
Etwas ähnliches will Microsoft für den Internet Explorer in Windows Vista einbauen, um bei diesem ein Regelwerk zu erzwingen das es bösartigen Naturen nicht so einfach macht über ihn Zugriff aufs System zu erhalten und Mist zu installieren. Bei Vista scheint sich das, den bisherigen Ankündigungen nach, aber auf den Internet Explorer zu beschränken.
Neben dem für unixartige Systeme typischen Sicherheitskonzept und den oben erklärten Zugriffskontrolleuren, ist ein weiterer Umstand, der (zumindest die massenweise/automatische) Verbreitung von Maleware erschwert, der, dass es kein Einheitslinux gibt. Es gibt hunderte von Distributionen (wovon allerdings zugegebenermaßen nur etwa 1/2 Dutzend einen nennenswerten Marktanteil haben) die fast alle mit verschiedenen Konfigurationen, Softwareversionen und Kernelkonfigurationen daherkommen. Der eine Distributor packt z. B. Firefox als Browser bei, ein anderer entscheidet sich für Konqueror und wieder ein anderer hat garkeinen Standardbrowser, sondern läßt dem Nutzer die Wahl. Die eine Distribution bringt Kernel* 2.6.11 mit, eine andere Kernel 2.4 und wieder ein andere Kernel 2.6.15 Marke Eigenbau. Ein Virus der für Suse Linux 10.0 geschrieben wurde, wird in den meisten Fällen nur bei genau dieser Distribution mit genau dieser Konfiguration funktionieren. Bei fast täglichen Sicherheitupdates ändert sich diese aber dauernd und das bösartige Programm müsste dann ggf. angepasst werden.
Streng genommen ist Linux ja nur ein Kernel, der ganze Rest einer Distribution kann grundlegend verschieden sein. Das ist anders als bei Windows, wo es zwar auch verschiedene Versionen gibt (98, XP, XP Service Pack 2...), aber der Großteil der Software innerhalb dieser Versionen weitgehend gleich ist. Das bietet einen Anreiz für Malewareentwickler, da sie damit rechnen können, dass ihre Kreationen auch bei sehr vielen Rechnern funktionieren. Genau dieser Umstand, verbunden mit der Tatsache, dass die meisten Nutzer sich mit quasi-administrativen Rechten im Netz herumtreiben, sorgt dafür, dass die Hersteller von Antiviren-, Antispyware- und Firewallsoftware vor Lachen (über den nie enden wollenden Geldregen) kaum in den Schlaf kommen. Allein der Marktanteil ist es also mit Sicherheit nicht!
Wie gesagt, ich will damit nicht sagen, dass Linux absolut unknackbar und unverwundbar wäre, mitnichten, aber es ist bei weitem kein so leichtes Opfer wie die derzeitigen Windowsversionen. Ich will damit auch nicht sagen, dass man Windows nicht einigermaßen sicher machen könnte, aber der Aufwand zum Absichern des Systems ist dort um einiges höher.
*Kernel:
http://de.wikipedia.org/wiki/Kernel