"Karsten Langeloh" schrieb im Newsbeitrag news: snipped-for-privacy@druidh.slaplab.org...
Wie kommst du auf die abstruse Vorstellung, dass es an Programmen, die ich geschrieben habe, was zu verbessern gibt ?
Das Zertifikat (private key), das OS zu veraendern, bekommst du ueberigens nicht, waere ja ein Einfallscheunentor.
Du kannst natuerlich ein anderes OS erstellen, auf den veroeffentlichten Sourcen, mit eigenem Herstellernamen, damit bloss kein Fehler, den du produzierst, auf meine Reputation faellt.
Nein. Wenn man einfach nur einen Programm-Benutzer einstellt, und den ganzen Prozess als diesen Benutzer laufen lassen wuerde, waere nichts gewonnen. Der Trick ist schon, dass im Laufe des Prozesses, wenn von Programm zu Programm, heute sagt man Service zu Service, frueher war es DLL zu DLL, gesprungen wird, sich die Rechte aendern. Das waere mit su (set user) ein irrer Overhead, ausserdem eine Inflation an Benutzerkonten, aber natuerlich letztlich nichts anderes (intelligente Rechtevergabe vorausgesetzt). Oder doch, ein bischen anders schon, denn su kann ja von ueberall nach ueberall, die Hierarchie (die die Wechsel automatisch macht) forciert aber Verbote damit man sich keine Rechte erscheichen kann.
Nein. Ubergeordnete Programme (wie das OS) definieren die Rechte von untergeordneten Programmen (Anwenderprogramme, Treiber), daher verwende ich so oft das Wort Hierachie, zumal man es orthogonal durchziehen kann.
Ja, das muessen sie richtig tun, wenn sie beim Start dem Anwenderprogramm die Rechte geben, den virtuellen Speichermanager umzuprogrammieren, hat man wohl was uebersehen und ein Problem.
Hat jenes Programm keine Rechte auf den virtuellen Speichermanager, kann aber auch kein von ihm installiertes Programm den Speichermanager verletzten. Um irgendwas ueber den VM rauszubekommen, muesste man ein uebergeordnetes Programm um Auskunft fragen, und das wird dann entscheiden, ob es dir die Auskunft gibt.
Aber letztlich ist es nichts anderes als heute.
Der wesentliche Unterschied liegt darin, nebeneinander installierte Programme so zu trennen, wie derzeit nebeneinander taetige Benutzer getrennt sind, und eine Hierarchie einzufuehren wie Admin vs. User.
Am einfachsten versinnbildlicht, man nimmt Programme wie einen Dateibaum wahr, ich bin auch ein Freund, die Programme in jeweils ein Verzeichnis zu installieren um die Struktur gleich sichtbar zu machen.
Dolle anders. Gehen wir davon aus, die Signaturen sind sicher (dazu sind sie da). Dann hast du keine Moeglichkeit, die schon vorhandenen Programme zu hacken (buffer-overlow haben wir inzwischen begriffen, ich bin fuer Gates bei Systemaufrufen um solche Probleme aus der Welt zu schaffen)
Du kannst aber problemlos ein Programm installieren welches keine Signatur hat. Jenes Programm ist dann hackbar.
Die anderen Programme kann jenes Programm aber nicht beschaedigen. Es kann auch keinen anderen Programme Rechte geben, die es selbst nicht hat. Es kann aber sehr wohl Programme (Services) aufrufen, die hoehere Rechte haben. Die werden dann aber gucken, ob sie ihm antworten.
Nur weil du keinen ordentlichen Einstelldialog hast :-)
Ja. Ist ja derzeit ncht anders. Im Prinzip koennte man sagen: Ein Programm darf nur mit den Dateien umgehen, deren Namen ihr der Benutzer uebergibt. Z.B als Parameter auf der Kommandozeile, z.B. im Dateiauswahldialog des Systems. Das heisst, es gaebe keine Funktionen zum Durchsuchen von Verzeichnissen und keine erratbaren Dateinamen. So was gab es mal, zu Grossrechnerzeiten (ach, die sind noch nicht zuende), da muss man doe verwendeten Dateien in den Job schreiben. Ist als Sicherheit gedacht, aber sehr nervig. Aber ich habe keine elegante Loesung, wie man zwar die Verarbeitung von Dokumenten erlaubt (also auch deren ueberschreiben) von verschiedenen Programmen aus, und trotzdem verhindert, dass ein Programm nicht ein Dokument platt macht. Das schwarze BMP File kann ja Absicht sein.
In den Programmen, die sich der Benutzer privat installiert hat? Da waere eine Informationscheckbox nicht verkehrt, oder ? Kann ja Absicht sein, dass der die alte Version gewaehlt hat.
Nur wenn jene Software mit dem betriebssystemeigenen Installationsprogramm installiert wurde, bei dem das dann im Archiv/Paketformat steht.
Wurde das Programm mit einem eigenen, anderen Installationsprogramm installiert, obliegt die Verantwortung dem. Das braucht gar nix pruefen und kann sich problemlos Viren unterschieben lassen, das Betriebssysetm und alle anderen Programme waeren davon unbeeindruckt.
Wenn man die Signatur geknackt hat, waere man auf dem Stand, den Unix heute hat, genau. Naemlich unsicher.
Und danach rennst du zu mir (bzw ich bekomme die post mortem dumps per Fernwartung) weil deine DLL nix taugt. Ne ne. Der Ansatz waere, wenn du am OS rumfummeln willst, kompilier dir selber eins mit deinem private key (und anderem Splash-Screen). Dann kannst du damit machen was du willst, aber faellst mir als Betriebssystemhersteller nicht auf die Nerven.
Der ELF-loader bzw. PE won Windows.
Das Betriebssysteminstallaerprogramm koennen alle benutzen (das ist ein Vorezil, von Programmrechten) um sich z.B. ein neues (Betriebs)system zu installieren, aber sie koennen nichts Bestehendes ueberschreiben welches anderen gehoert und fuer das sie keine Aenderungs-Rechte haben. Ein Admin haette vermutilch Aenderungsrechte. Muss aber nicht haben.
Die Frage war, ob in TPM schon eingebrochen wurde. Da bin ich nicht informiert. Wenn nicht, waere es tauglich.