Ok, ma se uno è addetto alla sicurezza di un OS, vulnerabile in quanto il più possibile compatibile con Windows, certe cose, IMHO, dovrebbe saperle.folle_invasato wrote:Personalmente, un addetto coder, della sicurezza dell'OS, che non sà cos'è un Behavior Blocker.
Onestamente neanche io so cos'è un behavior blocker. Il termine non l'avevo mai sentito prima di questa discussione. Mi sono fatto una piccola idea però...
Il fatto è questo: con un priviledge escalation, un code injection nel programma giusto o un buffer overflow, poi il resto vien da sè. Ma affermare che, con un utente blindato, sei al sicuro al 100%, è una cazzata e chiunque, che ne sappia un briciolo di sicurezza, te lo può confermare.Esistono 2 tipi di RootKit: i Kernel-Rootkit e gli User-Rootkit
Per le rootkit hai dimenticato un piccolo particolare. Una user-rootkit gira in modalità utente. Quindi non ha nessun modo di intaccare il kernel di un sistema NT. Altera solo i risultati delle API Windows per nascondere il proprio operato. Una rootkit a livello kernel ha a disposizione tutta la memoria kernel (correggimi se dico una cavolata ma mi sembra che la memoria del kernel è condivisa tra tutto il codice che gira in modalità kernel...è per questo che driver difettosi per esempio sono la maggiore fonte di problemi..).
Ok, ma non per questo, un utente dev'essere sprotetto. Molti dei problemi, legati alla rete, son stati risolti quando Windows XP ha implementato il firewall, altrimenti, prima c'era chi proprio non si curava di cosa succedeva nel suo computer.Personalmente, un qualsiasi tecnico di sicurezza informatica, deve proteggere il sistema, il più possibile. La perdita di dati, di per sè, non è tollerata.
Secondo me dovresti anche differenziare l'ambiente home dall'ambiente business. In un ambiente business i dati (che effettivamente hanno un valore) sono protetti da varie soluzioni di ridondanza/backup quindi il problema dei di perdita di dati è molto ridotto (anche perchè l'eventualità che un malware si installi nei sistemi è *molto* ridotta).
Inoltre, son stati sollevati dei lamenti riguardo lo stupro di performance che questi programmi causerebbero. IMHO, non sarà mai uguale a qualche malware particolarmente sofisticato. Inoltre, ho parlato con dei programmatori e questi mi han sottolineato alcuni fattori:
1) Anche il codice più assurdo, può diventare leggero (se non leggerissimo) quando ottimizzato. Non è il numero di opzioni che determina le performance necessarie per il programma.
2) L'hardware del computer diventa obsoleto nel giro di pochissimo tempo. Già Intel ha dichiarato di mettere in campo, nei prossimi 2 anni, i quadra-core, i quali svilupperanno velocità molto alte, rispetto ad ora, mentre AMD, se non erro, riuscirà nell'impresa, ancora prima. Uno dei programmatori m'ha detto che, di per sè, le velocità di un dual o quadra-core, per un utente normale, sono irrilevanti.
Mi son stati portati esempi di considerazioni, effettuate da certi utenti, che dicevano "Mah, son passato da un 450 ad un 3,4 Ghz, ma non l'ho mica notata la differenza. Andavo via bene prima, come vò bene ora.". Questo non è un elogio nel programmare da culo i software, tanto, c'è la CPU che fà il tutto, ma semplicemente, che se si aggiunge qualche tool, il sistema diventa più sicuro e le performance non ne risentono.
3) Linux è un Kernel, ideato per essere eseguito anche in sistemi dedicati. Pertanto, tale OS dev'essere snellissimo ed ottimizzato al massimo, in quanto, potrebbe trovar impiego in ambienti ove la capacità di calcolo è ancora ridotta.
Tuttavia, la programmazione di un OS, deve rapportarsi ad esigenze effettive dell'utente. Ottimizzare ROS, è una buona cosa, ma arrivare a togliergli tutto, per vantarsi perchè l'OS funziona su un 80286, è ridicolo. In ambienti mission-critical, è male trovare dei computers obsoleti, in quanto, se qualcosa si rompe, poi son dolori. Non parlo di un computer usato per scrivere 2 fogli in Excel, bensì, di un server.
Ovvio, ma di certo, aumenta il grado di protezione a livello utente, cosa non da poco.Ciò non vuol dir nulla. Non è che perchè un software è opensource, è esente da bugs e, di per sè, il Priviledge Escalation è un problema non da poco.
Per quanto riguarda il problema dei bugs ti faccio notare una cosa: neanche il tuo behavior blocker non è esente da bugs
Eh, grazie, ma io il computer lo sò usareLa famosa funzione "RunAs", può essere utilizzata per ottenere lo stesso scopo
Per la funzione RunAs faccio le seguenti considerazioni. Se lanci un programma tramite RunAs il sistema assegna le dovute credenziali a quel processo. E' molto diverso che girare come amministratore. se il processo poi è a 16 bit entra in gioco anche il fatto dell'esecuzione del tuo processo sotto WOW. Io seguo la mentalità di w3seek che sostiene che se tu lanci un processo come sysadmin è perchè ti FIDI e CONOSCI quel processo (inoltre come dici tu ti serve per compatibilità con win9x..che per me implica che l'hai come minimo già usato su win9x e NON ti ha creato danni!).
Il problema è quando ti trovi nei casi, in cui, devi usare parecchi programmi con RunAs e questi son uno più capriccioso dell'altro.
Ti dirò, ora, su XP, non ho malware on the wild. Sono un firewall e un AV. Basta.
Qua, il discorso, è un altro. Su ROS, vogliono creare un sistema operativo uguale ad XP, il quale, implementa una funzione di compatibilità con OS Win9x.ReactOS non credo sia nato per agevolare l'esecuzione di programmi per Win9x in quanto c'è scritto che nasce per ottenere la compatibilità con NT4...mai provato a far andare un programma per 9x su NT4?
Son rimasto sbalordito quanto te, eppure, o quelli che han raccolto le informazioni avevano bevuto, oppure, effettivamente è così. Di per sè, ora che ci penso meglio, Microsoft ha sempre tenuto molte cose nascoste. Pare che, effettivamente, il problema dei crash fosse stato ereditato da MS-DOS.Ok, son d'accordo. La compatibilità, però, in questo modo, và a farsi friggere. Se poi, riescono a far funzionare i programmi di Win98 (cosa che vedo molto ardua), in ambiente NT, via compatibilità, il codice da introdurre verrà triplicato. Questo, in quanto, in Win9x, erano i programmi a gestire parte del colloquio con l'OS. Cosa che spiega, tra l'altro, perchè spesso capitassero dei casini assurdi. Nella tecnologia NT, tutto questo è cambiato radicalmente, in quanto, effettivamente, si è su un vero OS e non su una macchina virtuale che imita il DosShell e l'MS-DOS, come lo era, ad esempio, Win98 (particolare scoperto in seguito ad una ricerca approfondita sull'OS, presso documentazione targata Microsoft).
Allora...piano con gli scavi!
Il fatto che in win9x se si piantava un programma era un casino è dovuto al fatto che la memoria era tutta condivisa. Kernel, drivers e programmi condividevano uno spazio di memoria unico, senza restrizioni d'uso. Sotto l'architettura NT ogni processo ha uno spazio di memoria separato. L'unica eccezione sono i programmi che tu fai girare con NTVDM per provare a far funzionare software a 16 bit. A meno che tu non lo richieda esplicitamente tutti i programmi che vengono eseguiti con NTVDM hanno uno spazio di memoria comune (che torna utile in certe situazioni). Altro caso di memoria condivisa in NT dovrebbe essere lo spazio del kernel.
(OT: la storia di WIN98-macchina virtuale-MS/DOS mi incuriosisce...sapevo si che non era totalmente a 32 bit ma da quello che so io è un OS vero e proprio..)
Sì, ci sono. Occorrerà, pertanto, nel pannello di controllo, alla voce "Account Utente", modularizzare meglio tutto il discorso. Nella guida che compare, quando si entra in tale funzione, è MS stessa che afferma dell'esistenza di 2 tipi di account: "Amministratore del Computer" ed "Utente limitato".WinXP, ora come ora, ci son 3 profili predefiniti: Amministratore (che può far tutto), Utente Limitato (che già causerebbe problemi a chi non è esperto d'informatica) ed utente Blindato al massimo.
Non vorrei ancora sbagliarmi..ma mi sa che XP pprò ha gli stessi gruppi di utenti del 2000.
Esistono software che richiedono il privilegio di amministratore, per poter essere eseguiti e son completamente innocui (se non addirittura software per la sicurezza).Qua, l'addetto, sta affermando che Windows è sicuro e che un applicazione, che necessiti di essere eseguita con privilegi amministrativi, è pericolosa e non dovrebbe essere avviata.
E' vero..punto!
Calma, calma. Con delle conoscenze, devi saper cercare su mezzo sistema e ti occorre dai 30 minuti in sù, sempre se non fai danni. Per non parlare di tutti i sistemi impiegati dai malware per far casino (es. Injection nelle DLL, Register Climbing, RootKit ecc..). I tali di ROS, però, in questo punto, dissero di voler introdurre un firewall vero e proprio, e qualche altra particolarità presente su Vista.Qui, l'addetto alla sicurezza, sta dicendo che non vi è necessità di tutti i programmi presenti oggi giorno, per tenere il sistema sicuro, definendo tali provvedimenti come "Stupid Security" (sicurezza stupida o da stupidi).
Ogni commento, per chi legge, è libero.
Anche qui è vero. L'unica cosa utile può essere un minimo di firewall per non beccarsi i virus "in the wild" dalla rete e un antivirus aggiornato.
Con un minimo di conoscenze riesci a debellare un virus in meno di 10 minuti, bastardo che sia. X le rootkit mi astengo. Non ho ancora provato a giocarci.
Linux usa le capabilities, oltre delle ACL. Ed è solamente una delle tante cose.Per l'ennesima volta, sono contrario a quanto da lui affermato, e cioè che la sicurezza non riguarda l'OS. Inoltre, afferma che nei sistemi Unix-Like (Linux), non vi è il bisogno di AV ecc., non tenendo in considerazione dei molteplici aspetti che separano il mondo Windows da quello Unix e Unix-Like. Semplicemente, siccome, su Linux, basta usare un utente non privilegiato, che tutto và a posto (e non è completamente vero questo, ma solo Security By Obscurity), così, anche su Windows, secondo il parere dell'addetto, è la stessa cosa. Lasciatemi, però, diffidare da tale affermazione.
Io credo che ci siano *parecchi* esperti di sicurezza al mondo. Ma mi manca ancora un OS che implementi trucchi di sicurezza diversi dalle (uso il termine win) ACL.
D'accordo. Sta di fatto, però, che non si può pretendere di fare un copia-incolla dei metodi di sicurezza, usati su un OS, per adattarli ad un altro.La reale differenza tra un sistema windows e uno linux o unix o che sia è l'UTENTE. Chi installa linux lo fa perchè ne capisce. La maggior parte delle persone che installa windows lo fa perchè necessita di usare un PC e a malapena sa cos'è un file e una cartella.
Just my 2 cents