symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Security by Obscurity die Zweite
Veröffentlicht durch DawnRazor am Freitag 09. November, 16:45
Aus der unsere-software-ist-sicher Abteilung
Microsoft soltix schreibt "Nachdem Microsoft ja vor kurzem seine Abneigung gegen Full-Disclosure publiziert hat (Symlink-Storie) macht MS nun Nägel mit Köpfen, und hat mit mehreren Sicherheitsunternehmen (@stake, Internet Security Systems, Guardent, Foundstone und BindView) entsprechende Vereinbarungen getroffen.

"Die Unternehmen werden entsprechende Informationen erst 30 Tage nach dem die Hersteller Patches (!) bereitgestellt haben veröffentlichen. Überraschend, dass insbesondere @stake da mitzieht."

Und nikee schreibt "Es gebe zwei Wege, IT-Sicherheit zu betreiben, schrieb Stephen K. Gielda am 3. November 2001 auf cotse: "Was würdest du machen, wenn ich unsichere Software produzieren würde? Würdest du Arbeit investieren, um sie sicherer zu machen? Oder würdest du stattdessen den Leuten verbieten, darüber zu sprechen? Es scheint, dass Microsoft das letzere wählt."
Heute hat Microsoft zusammen mit fünf grossen Security-Firmen eine Organistion gegründet (siehe SecurityFocus), die Sicherheitslücken erst nach 30 Tagen im gesamten bekannten Umfang (inklusive Exploits) publizieren wollen. Zuvor soll nur eine vage Beschreibung der Lücke erhältlich sein. Das Problem dabei ist, dass eine solche Regel erstens den Mitgliedern dieser neu gegründeten Organisation Vorteile durch Wissensvorsprung verschafft (da das Detail-Wissen sicherlich innerhalb dieses Zusammenschlusses weitergegeben wird) und zweitens, dass damit den blackhats hilft, dieses Wissen im Untergrund zu halten.
So kann Microsoft damit in Zukunft peinliche & zahlreiche Sicherheitslöcher (wie die, welche im IIS in letzter Zeit gefunden wurden) im Detail geheimhalten, und schadet damit nur dem mitleiderregenden Windows-Administrator, der nicht weiss, wie er eine Lücke schliessen könnte..."

AMDs Planung | Druckausgabe | Mit Peilsender und Observation gegen AKW-Gegner  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Heise
  • symlink.ch
  • nikee
  • cotse
  • SecurityFocus
  • Symlink-Storie
  • Nägel mit Köpfen
  • @stake
  • Internet Security Systems
  • Guardent
  • Foundstone
  • BindView
  • Mehr zu Microsoft
  • Auch von DawnRazor
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Blackhat-Schwemme (Score:1)
    Von maol (maol.symlink.ch) am Friday 09. November, 16:59 MET (#1)
    (User #1 Info) http://www.maol.ch/
    Jeder, der sich nicht an diese Regeln hält, ist automatisch ein Blackhat.

    Mal sehen, ob sich die Security-Szene an diese Sprachregel gewöhnen mag, ich bezweifle das aber mal. Umdefinierungen dieser Begriffe sind extrem schwer, was die Community auch beim Streit Hacker vs. Cracker gemerkt hat.

    --
    paranoid? das sind andere

    30 Tage ab wann? (Score:1)
    Von Tekki am Friday 09. November, 17:18 MET (#2)
    (User #734 Info)
    Wenn die Computerwoche recht hat, beginnt die Zählung der 30 Tage erst ab dann, wenn ein Patch verfügbar ist.
    Re:30 Tage ab wann? (Score:1)
    Von nikee am Friday 09. November, 17:56 MET (#3)
    (User #725 Info)
    toll... dann werden bugs, die nur mit grossem auwand gefixt werden können, auf die lange bank geschoben. besonders dieses zitat der computerwoche gefällt mir: "Culp entgegnet dem, das Systemadministratoren keine Details zu wissen brauchten. Es reiche, wenn sie die Bugfixes einspielten"
    der admin, der trottel! das zeigt doch eindeutig, was microsoft von ihren anwendern hält!
    30 Tage sind zuviel (Score:0)
    Von Anonymer Feigling am Friday 09. November, 19:12 MET (#4)
    30 Tage nachdem ein patch verfügbar ist sind zweimal zuviel
    • Erstens muss das patchen schneller geschehen. Innert einer Woche. Gut, für MS-Systeme vielleicht zwei Wochen.
    • Aber vorallem dauert es maximal eine Woche um einen Patch herzustellen.
    ich würde also für 2 Wochen insgesamt plädieren. Das erscheint eine vernünftige Zeitspanne. Aber nicht unlimited+30 Tage.
    Re:30 Tage sind zuviel (Score:1)
    Von Viscus (viscus@gmx.ch) am Saturday 10. November, 02:34 MET (#5)
    (User #618 Info) http://www.senn.ch
    Ich finde das OK :-).
    Es soll nur noch länger gehen. Dann haben die Linux Benutzer wenigstens ein paar Argumente in den Händen.

    Ich finde die Windows Benutzer werden sowieso je länger je mehr für doof verkauft.
    Microsoft liefert je immer die besten Gegenargumente für dijenigen die die Marketingabteilung hinausposaunt.
    Abgesehen davon würde es mich nicht wundern, wenn Microsoft intern nicht alle Patches rechtzeitig eingespielt werden.
    Ansonsten hätten diese schon längst eine Möglichkeit geschaffen dies zu erledigen.

    Was mich wundern würde, ob das Sicherheitsloch nicht auch durch dritte offiziell verbreitet werden kann.
    Wenn das so ist, hat M$ sowieso eine zwei am Rücken.
    Werbung für Linux (Score:1)
    Von gumbo (ihsan@dogan.ch) am Saturday 10. November, 15:07 MET (#6)
    (User #16 Info) http://ihsan.dogan.ch/
    Nehmen wir an, es gibt einen neuen Wurm im Stil von Code Red. Microsoft merkt so nach einer Woche, dass es einen neuen Wurm gibt. Nach einer weiteren Woche gibt einen Fix für den neuen Wurm und dieser wird auf dem FTP-Server der Microsoft veröffentlicht.
    Dieser Patch kann aber nicht bekannt gemacht werden. Weil, wenn man einen Fix bekannt gibt, gibt man doch auch automatisch auch den Bug bekannt. Folglicherweise dürfte Microsoft erst 1.5 Monate nach dem erscheinen des Wurms das Loch bekannt geben und den dazugehörigen Fix.

    Ich frag mich wirklich, wie das in der Praxis funktionieren soll. In den 1.5 Monaten, dürften sich vermutlich einige Leute überlegen, ob sie nicht auf etwas Anderes umsteigen möchten.

    Die ganze Sache ist aus meiner Sicht eigentlich gar nicht so schlimm. Zum einen betrifft es micht nicht und zum anderen ist das tolle Werbung für Linux.
    Re:Werbung für Linux (Score:2)
    Von bones am Saturday 10. November, 17:28 MET (#7)
    (User #481 Info) http://www.p-guhl.ch
    Ich glaube, die Rechnung stimmt nicht ganz (sorry ;) - *dass* es einen Bug gibt wird spätestens mit dem Erscheinen des Patches bekannt. Nur *was für* ein Bug es ist will MS erst 30 Tage nach Erscheinen publiziert haben.

    In den meisten Fällen denke ich, dass das in der Praxis einigermassen brauchbar ist. Dem grössten Teil der Admins von MS-Systemen blieb vermutlich nie etwas anderes übrig, als auf die Patches zu warten, weil sie gar keine Möglichkeiten hatten, das Loch vorher selbst zu stopfen.

    Trotzdem sieht die Sache sehr nach einem Beweis für die Vermutung aus, dass MS-Software eine so hohe Anzahl von Bugs hat, dass es dem Ruf der Firma schaden könnte. Schliesslich war die Veröffentlichungspraxis, die MS abstellen will, nie auf Microsoft-Produkte beschränkt.

    Grüsse vom Knochen

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen