User-Daten u. Prozesse trennen

Hallo zusammen,
der Titel klingt etwas holperig, weil ich nicht weiß, ob es für diese Taktik einen eigenen Namen gibt. Gemeint ist, mit Blick auf Ungeziefer aller Art möglichst alles, was ein durchschnittlicher User so am Laufen hat vom Systemkern zu trennen.
Unter Linux kann ich mir das besser vorstellen: Dort wären neben /home /usr und /var auf eine eigene Partition auszulagern. Nur scheint es mir dort bei der derzeitigen Bedrohungslage (noch) nicht vonnöten, solche Klimmzüge zu veranstalten.
Meine Frage bezieht sich hauptsächlich auf Windows (XP). Ich las gelegentlich, dass manche Leute „Dokumente und Einstellungen“ auf eine andere Partition legen und dort auch einen eigenen Ordner „Programme“ einrichten.
Falls es hier Leute gibt, die mit solchen Aktionen Erfahrung haben, würde mich interessieren, ob derartige Bastelarbeiten tatsächlich die Sicherheit des Systems verbessern können.
(Der Grundgedanke ist natürlich nett, aber mir kommt das leicht illusorisch vor…)

Grüße
Bernd

Moien

Unter Linux kann ich mir das besser vorstellen: Dort wären
neben /home /usr und /var auf eine eigene Partition
auszulagern.

Was genau soll das bei Schädlingsbefall verhindern ? Den Virus ist es wurscht wo die Daten liegen.

Meine Frage bezieht sich hauptsächlich auf Windows (XP). Ich
las gelegentlich, dass manche Leute „Dokumente und
Einstellungen“ auf eine andere Partition legen und dort auch
einen eigenen Ordner „Programme“ einrichten.
Falls es hier Leute gibt, die mit solchen Aktionen Erfahrung
haben, würde mich interessieren, ob derartige Bastelarbeiten
tatsächlich die Sicherheit des Systems verbessern können.

Anderes System,gleiches Resultat: Viren/Trojaner & Co hält das nicht auf.

cu

Hallo,

das zielt in andere Richtungen: zum einen nicht zum Schutz von aussen, sondern eher zum Schutz vor den Usern selbst. Und zum Andern dazu, das System besser Backup-fähig zu machen. Es ist eine alte MS-Krankheit, dass variable Daten weiträumig über das System verschmiert werden, so dass z.B. „Programme“ gesichert werden muss, weil alle Programme dort Einstellungen speichern. Ganz lässt sich das wohl erst lösen, wenn MS seine Sicherheits-Philosophie ändert (was allerdings nicht zu erwarten ist).

Gruss Reinhard

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Hallo,

Es ist eine alte MS-Krankheit, dass variable Daten weiträumig
über das System verschmiert werden, so dass z.B. „Programme“
gesichert werden muss, weil alle Programme dort Einstellungen
speichern. Ganz lässt sich das wohl erst lösen, wenn MS seine
Sicherheits-Philosophie ändert (was allerdings nicht zu
erwarten ist).

das Speichern von Benutzerdaten im Programm- oder Windows-Verzeichnis verstößt seit geraumer Zeit gegen die Programmierrichtlinien von MS - auch wenn das manch einer nicht wahr haben will.

So heißt es in der `Designed for Windows XP Application Specification’ (http://www.microsoft.com/downloads/details.aspx?Fami…):
„To comply with this specification, applications must classify and store data appropriately as either common or per-user. That is, either CSIDL_COMMON_APPDATA or one of the user profiles: CSIDL_APPDATA or CSIDL_LOCAL_APPDATA.“
Keiner dieser Orte liegt im Programmverzeichnis.


Philipp

haben, würde mich interessieren, ob derartige Bastelarbeiten
tatsächlich die Sicherheit des Systems verbessern können.

Anderes System,gleiches Resultat: Viren/Trojaner & Co hält das
nicht auf.

Sicherheit ist aber weit mehr, als nur der Schutz vor Schädlingen. Die umfasst auch, im Falle eines Systemausfall schnellstmöglich wieder an die Daten heranzukommen. Und dabei kann eine saubere Trennung ungemein behilflich sein.

Und selbst wenn bei einem Schädlingsbefall auch die Datenpartition verseucht wird, stehen die Daten auch dann vollständig zur Verfügung, wenn das System selbst abgeschaltet werden muss.

Gruss
Schorsch

Guten Morgen Pumpkin

Hast wohl paar Jahre in Hibernation gelegen und alle Zeitzeichen verschlafen?

Was genau soll das bei Schädlingsbefall verhindern ? Den Virus
ist es wurscht wo die Daten liegen.

Wieso? Daten sucht die Malware dort, wohin der Herr M$ sie speichern will und das ist eben nun mal in der Registry mit Eigene Dokumente festgeschrieben. Wenn ich jeder Anwendung ein eigenes Arbeitsverzeichnis auf einer anderen Partition zuweise, geht die vorprogrammierte oder aus der Registry gelesene rekursive Suche ins Leere. Zum Andern ist bei einem Malwarebefall nur die Startpartition betroffen. Theoretisch auch andere, aber in der Praxis wurde noch kein Fall bekannt, das ein Wurm einen Bot-Server außerhalb der C: einrichtete.

Anderes System,gleiches Resultat: Viren/Trojaner & Co hält das
nicht auf.

Wo hast du denn den Müll gelesen? Ich kenne keinen einzigen Fall, in welchem die Malware zur Belustigung aller Anwender Wine oder ähnliche Tools startet, um auch auf einer Linuxmaschine einen Server einzurichten und ihr Unwesen zu treiben. Dazu fehlt der Malware regelrecht die Basis in …\System32… oder hast du schon mal auf einer Reiserfs-Partition eine Exe oder einen VBA-Script problemlos zum laufen bekommen? Linux weiß nicht mal was mit mit dem Kürzel C:\ in einem Script anzufangen.

Das ging wohl jetzt völlig daneben :wink: Unter Linux ist jede Malware für Windoof von vorn herein nur unbrauchbarer binärer Schrott und kann jederzeit problemlos entsorgt werden.

der hinterwäldler

Hallo Philipp

das Speichern von Benutzerdaten im Programm- oder
Windows-Verzeichnis verstößt seit geraumer Zeit gegen die
Programmierrichtlinien von MS - auch wenn das manch einer
nicht wahr haben will.

So heißt es in der `Designed for Windows XP Application
[…]
Keiner dieser Orte liegt im Programmverzeichnis.

Diesen Schwachsinn kannst du dir sparen oder bist du einer der Malwareproduzenten und weisst nun nicht mehr wo du die interessanten Daten finden sollst?

Jede vernünftig programmierte Applikation bieten dem Anwender die Möglichkeit seine Daten dort zu bearbeiten oder dort zu speichern, wo er es für richtig hält und er es am sichersten findet.
"Eigene Dockumente" ist mit hoher Sicherheit der unsicherste Ort.
Dem sicherheitsbewußten Anwender interessiert es einen feuchten Kehrricht, wo der Herr MS die Daten haben will.

der hinterwäldler

Moien

Was genau soll das bei Schädlingsbefall verhindern ? Den Virus
ist es wurscht wo die Daten liegen.

Wieso? Daten sucht die Malware dort, wohin der Herr M$ sie
speichern will

Was haben den die grössten Schädlinge / vorbilder gemacht ? die Platte gescannt und geputzt: http://www.tu-berlin.de/www/software/virus/lovelette…

geht die vorprogrammierte oder aus der Registry
gelesene rekursive Suche ins Leere.

Was soll ins leere gehen wenn das Skript von c: nach z: sucht ?

Anderes System,gleiches Resultat: Viren/Trojaner & Co hält das
nicht auf.

Wo hast du denn den Müll gelesen? Ich kenne keinen einzigen
Fall, in welchem die Malware zur Belustigung aller Anwender
Wine oder ähnliche Tools startet, um auch auf einer
Linuxmaschine einen Server einzurichten und ihr Unwesen zu
treiben.

Sag ich da irgendwo dass es um windows viren geht ? Hab ich da irgendwo auch nur ansatzweise gesagt die würden unter linux funktionieren ? Na, dann zeig mir die Zeile mal …

cu

Hallo,

das Speichern von Benutzerdaten im Programm- oder
Windows-Verzeichnis verstößt seit geraumer Zeit gegen die
Programmierrichtlinien von MS - auch wenn das manch einer
nicht wahr haben will.

So heißt es in der `Designed for Windows XP Application
[…]
Keiner dieser Orte liegt im Programmverzeichnis.

Diesen Schwachsinn kannst du dir sparen oder bist du einer der
Malwareproduzenten und weisst nun nicht mehr wo du die
interessanten Daten finden sollst?

Was ist denn das hier für ein Tonfall? Nur weil hier etwas nicht in dein verqueres Weltbild passt, gleich ausfallend werden? Mal ganz abgesehen davon, dass DU offenbar den Sinn des vorangegangenen Postings nicht verstanden hast.

Jede vernünftig programmierte Applikation bieten dem Anwender
die Möglichkeit seine Daten dort zu bearbeiten oder dort zu
speichern, wo er es für richtig hält und er es am sichersten
findet.
"Eigene Dockumente" ist mit hoher Sicherheit der
unsicherste Ort.

Dem sicherheitsbewußten Anwender interessiert es einen
feuchten Kehrricht, wo der Herr MS die Daten haben will.

Es hat auch niemand bestritten, dass Anwendungen selbst diese Möglichkeiten eröffnen. Es geht bei der Aussage von MS um etwas vollkommen anderes. Wenn man dies begreift, erkennt man schnell, dass dies keineswegs ein einfach wegzuwischender Unsinn ist.

Es ist leider immer noch eine verbreitete Unsitte, dass Programme für das Ablegen von eigenen - vom Anwender zu beeinflussende - Konfigurationsdaten fest verdrahtete Pfade im Programm- oder Windows-Verzeichnis verwenden. D.h. wenn ich Programm X aufmache wird eine Konfigurationsdatei gelesen in der die bei der letzten Programmnutzung gewählten Einstellungen stehen. Beim Beenden des Programms werden die dann aktuellen Einstellungen wieder in diese Datei geschrieben. Dies setzt dann Schreibrechte im Windows- oder Programmverzeichnis voraus, die im professionellen Einsatz grundsätzlich für normale Anwender ausgeschlossen sein sollen. Dies erschwert dann die im Ausgangsposting angefragte Trennung von „fixen“ Daten wie OS-Installation und Programme und benutzerabhängigen Daten.

Für den Privatanwender, der ohnehin immer mit Adminrechten und vollem Schreibzugriff auf seiner Platte rumrödelt, ist diese Geschichte egal. Für den professionellen PC-Einsatz, bei dem es Sicherheitskonzepte, Backup-Richtlinien und ein Changemanagement gibt, ist die Einhaltung dieser Richtlinie hingegen von großer Bedeutung, weil man dann die Windows- und Programmverzeichnisse als statisch betrachten kann, hier keine Schreibrechte mehr für den Anwender braucht, sie im Backup ausklammern kann (werden bei Bedarf wieder mit Standardimage betankt), …

Also nicht gleich alles unreflektiert verteufeln, bloß weil es aus dem Hause MS stammt.

BTW: Dein Vertrauen darin, dass Dateien vor Angriffen sicher sind, nur weil sie nicht unter „Eigene Dateien“ stehen in allen Ehren, allein die Erfahrung lehrt, dass sich Malware-Produzenten nicht im Geringsten für die Windows-Variablen interessieren, sondern auf einem Windows-System einfach alle Laufwerke von A: - Z: abarbeiten, zumal man damit auch prima gleich noch andere Rechner infizieren kann, deren Freigaben (mit Schreibrechten) an Laufwerksbuchstaben gebunden sind.

Gruß vom Wiz

2 „Gefällt mir“

Hallo Pumpkin

Was genau soll das bei Schädlingsbefall verhindern ? Den Virus
ist es wurscht wo die Daten liegen.

Wieso? Daten sucht die Malware dort, wohin der Herr M$ sie
speichern will

Was haben den die grössten Schädlinge / vorbilder gemacht ?
die Platte gescannt und geputzt:
http://www.tu-berlin.de/www/software/virus/lovelette…

Hast du das auch genau gelesen? Um sowas aktiv werden zu lassen, muß man entweder drauf klicken oder eine Internetsoftware benutzen, deren MIME es zuläßt und ihn automatisch abarbeitet. Falls es bei dir möglich ist, solltest du unbedingt sofort ein Sicherheitsupdate machen und den Browser/Mailer wechseln.

Ich würde eher so argumentieren:
Leuts, die aus Unwissenheit oder falschen Vertrauen in eine Security-Software die Konfiguration von System und Brain vernachlässigen, gibt es mehr als genug. Den Beweis findest du bei Jotti

Anderes System,gleiches Resultat: Viren/Trojaner & Co hält das
nicht auf.

Wo hast du denn den Müll gelesen? Ich kenne keinen einzigen
Fall, in welchem die Malware zur Belustigung aller Anwender
Wine oder ähnliche Tools startet, um auch auf einer
Linuxmaschine einen Server einzurichten und ihr Unwesen zu
treiben.

Sag ich da irgendwo dass es um windows viren geht ? Hab ich da
irgendwo auch nur ansatzweise gesagt die würden unter linux
funktionieren ? Na, dann zeig mir die Zeile mal …

Lasse ich mal so stehen, vielleicht siehts ein anderer :wink:

Eine reale Bedrohung besteht nur dann, wenn sie zumindest experimental bewiesen werden kann (Exploide) und die Konfiguration des Systems solche Aktionen auch zuläßt. Theoretische Konstrukte kannst du weglassen und verwirren nur die Zielgruppe. Literaturhinweise findest du in http://www.ntsvcfg.de/linkblock.html

der hinterwäldler

Hallo Wiz

Was ist denn das hier für ein Tonfall? Nur weil hier etwas
nicht in dein verqueres Weltbild passt, gleich ausfallend
werden? Mal ganz abgesehen davon, dass DU offenbar den Sinn
des vorangegangenen Postings nicht verstanden hast.

Was mischst du dich ein? Du hast dich bisher IMHO noch nicht hier auf diesem oder ähnlichen Brettern an der Durchsetzung eines praktikablen Sicherheitskonzeptes für Heimanwender produziert. Nur dann wenn wir Regulars angelich Fehler machen, tretet ihr in Erscheinung und geht gegen uns los. Ich kenne noch ein paar solcher Namen.

Ich will es ganz einfach mal so beantworten:
Die Autoren von Malware sind gnadenlos, verbrecherisch und rücksichtslos. Ein paar hart geschriebene Worte eines erfahrenen Anwenders sind darum nur mit von Engeln gesungene Lieder vergleichbar sind. Dies merkt der Anwender spätestens dann, wenn es bei ihm mal geklappt hat.

Höflichkeit und Zurückhaltung ist bei Irrglauben völlig fehl am Platz. Dogmen kenne ich aus der Bibel und anderer Literatur zur Genüge. Darin hat Brain keinen Platz und sie entmündigen den Leser.

Es hat auch niemand bestritten, dass Anwendungen selbst diese
Möglichkeiten eröffnen. Es geht bei der Aussage von MS um
etwas vollkommen anderes. Wenn man dies begreift, erkennt man
schnell, dass dies keineswegs ein einfach wegzuwischender
Unsinn ist.

Als MS diesen und viele andere Standard erfand (zB MS-HTML, MS-Java, etc.) war das dies in guter Absicht und gab es noch keine Malwareautoren, die eben diese Umstände für ihre Zwecke so gnadenlos ausnutzten. Ein daran Festhalten ist darum nur mit Dummfug vergleichbar.

Es ist leider immer noch eine verbreitete Unsitte, dass
[…]
von „fixen“ Daten wie OS-Installation und Programme und
benutzerabhängigen Daten.

Letztlich läuft deine Argumentation auf das MS-EinPartitionModell hinaus, wie es uns von den meisten Händlern installiert wird. Was soll daran verkehrt sein, wenn der Heimanwender seine eigenen Verzeichnisse auf anderen Partitionen benutzt, dem Chaos der 100.000 Dateien ein wenig Ordnung gibt, diese dann auch bei Bedarf mit jedem Dateimanager oder Packer/Backup-Tool problemlos findet und archivieren kann? Bei den MS-Vorgaben ist dies kaum gegeben. Siehe auch weiter unten!

Für den Privatanwender, der ohnehin immer mit Adminrechten und
vollem Schreibzugriff auf seiner Platte rumrödelt, ist diese
Geschichte egal.

In Firmennetzen ist in erster Linie der Admin mit seiner Entscheidungsbefugnis zuständig. Sein Wissen sollte er zumindest auf einem Lehrgang erworben haben und bei Bedarf an seine User weiter vermitteln. Das trifft aber auf diesen und die meisten anderen Fragesteller nicht zu! Wir haben es hier zu 95% mit eben diesen Heimanwendern zu tun. Es ist falsch beide Zielgruppen miteinander zu vergleichen.

Wenn von dir und anderen Fachleuten diese MS-Modelle verteidigt wird, dann sollen sie bitte schön auch die Lösungen bei Konflikten, über die wir hier hauptsächlich sprechen, liefern. Diese Lösungen kann ich weder bei Philipp noch bei dir auch nur Ansatzweise erkennen und muß sie darum entsprechend einordnen. Eine Alternative zu deklarieren wäre dann schon eher angebracht gewesen. Aber bitte keine Verweise auf das MS-Backup. Mein Konzept findest du übrigens auf meiner Page in Form von Vorschlägen zu geeigneter Internet-Software, geeigneten Verhaltensweisen und einem Tutorial zum Einsatz von Imagingsoftware.

Für den professionellen PC-Einsatz, bei dem
es Sicherheitskonzepte, Backup-Richtlinien und ein
[…]
ausklammern kann (werden bei Bedarf wieder mit Standardimage
betankt), …

Wieso sind Sicherheitskonzepte nur für den Profis gedacht? Wir beten dem Heimanwender täglich mehrmals auf diesem und ähnlichen Brettern vor, sich eines zu erarbeiten. In diesem geht es gemäß meiner Weltanschauung weniger darum, wie man einen Infekt präventiv durch den Einsatz von zusätzlicher Software verhindert, das ist nämlich eine Spirale ohne Ende und ist bis zur Bewegungsunfähigkeit des Systems machbar, sondern vielmehr, was Brain zur Sicherheit beitragen kann. Kein Mensch kann sagen:

  1. welche Gemeinheit sich die Autoren heute ausdenken, (Stichwort heuristische Erkennung :smile:)))
  2. sondern viel mehr darum, wie ich eine Kompromittierung sicher erkenne und welche Merkmale sie hat,
  3. welche Hilfsmittel zur Erkennung benutzt werden,
  4. welche Wege der Verbreitung möglich sind
  5. welche Bedingungen für eine Kompromittierung erfüllt sein müssen
  6. wie man sich im Zweifelsfall verhält
  7. welches Szenario angewendet werden muß, um ohne wesentlichen Datenverlußt diese Kompromittierung zu beseitigen und
  8. das es unwesentlich ist, wie die Malware heist und welche sonstige Gefahr von ihr Ausgehen könnte,
  9. sondern ob sie nur anwesend ist oder schon zur Ausführung gelangte
  10. und letztlich das System nach einem Verdacht auf Kompromittierung schnellst möglich wieder garantiert sauber verfügbar ist.

Letzteres dauert bei mir 10 Minuten und ich kann an einer Stelle ohne Datenverlußt meine Dokumente oder Projekte weiter bearbeiten, an welcher ich vor dem Verdacht eines Infektes geendet habe. In diesem Konzept spielen Arbeitsverzeichnisse auf anderen Partitionen eine hervorragende Rolle. Kein Mensch hindert dich daran, nach dem Restore eines Image mit einem aktualisierten Scanner oder anderer Software (Dateimanager, Rootkit-Erkenner) Reste der Malware auf anderen Partitionen zu suchen. (Obige 10-Punkteliste ist übrigens weder vollständig noch systematisch, sondern sind nur Beispiele in loser Reihenfolge :wink: )

BTW: Dein Vertrauen darin, dass Dateien vor Angriffen sicher
[…]
infizieren kann, deren Freigaben (mit Schreibrechten) an
Laufwerksbuchstaben gebunden sind.

siehe oben und auch hier http://www.wer-weiss-was.de/cgi-bin/forum/showarchiv…

Wenn alle Heimanwender ein vernünftiges Sicherheitskonzept hätten, könnten dieses und ähnliche Bretter geschlossen werden!

der hinterwäldler

Moien

Was genau soll das bei Schädlingsbefall verhindern ? Den Virus
ist es wurscht wo die Daten liegen.

Wieso? Daten sucht die Malware dort, wohin der Herr M$ sie
speichern will

Was haben den die grössten Schädlinge / vorbilder gemacht ?
die Platte gescannt und geputzt:
http://www.tu-berlin.de/www/software/virus/lovelette…

Hast du das auch genau gelesen? Um sowas aktiv werden zu
lassen, muß man entweder drauf klicken oder eine
Internetsoftware benutzen, deren MIME es zuläßt und ihn
automatisch abarbeitet.

OK, die Malware zählt also nicht weil ihre Aktivierung dir nicht past ? Welche Aktivierung wäre dem Herr den genehm, dann such ich eine Malware die dazu past ?

Und was zum Geier hat das mit der Diskusion für und gegen Standartpfade zu tun ?

Eine reale Bedrohung besteht nur dann, wenn sie
zumindest experimental bewiesen werden kann (Exploide)
und die Konfiguration des Systems solche Aktionen auch
zuläßt.

Nochmal: was hat das mit den Pfaden zu tun ?

Das einzige Argument für die Trennung a la Linux in dem ganzen Thread hier bleibt die einfache Backupbarkeit. Dem stimm ich zu. Wenn ein Backupsystem zu doof ist um selbst inkrementell zu arbeiten, ja dann hat das Vorteile.

cu

Hallo Troll,

Was mischst du dich ein?

Ich bin Nutzer dieses Forums und mache nichts anderes als jeder andere hier auch und poste. Muss ich mir dafür zukünftig deine Genehmigung einholen? Wusste gar nicht, dass das Team dich hier jetzt zum großen Zensor ernannt hat.

Dem ganzen restlichen Kram lassen wir jetzt einfach mal weg, weil er mit meinem Posting nicht das geringste zu tun hat. Du hast es immer noch nicht begriffen, dass der zum Thema Pfade von MS definierte Standard seine Richtigkeit und Bedeutung hat, und hast offenbar auch nicht den Willen ihn verstehen zu wollen. Niemand hat geschrieben, dass dieser Standard, auch wenn er momentan hauptsächlich in professionell betriebenen Installationen von Bedeutung ist, nicht auch für den Privatanwender seinen Nutzen haben kann, wenn dieser sich auf ein anständiges Sicherheitskonzept einlässt. Und insbesondere hat niemand geschrieben, dass ein anständiges Sicherheitskonzept für einen Privatanwender ungeeignet oder unnötig wäre. Du ließt dir hier Sachen zusammen, die da einfach nicht stehen. Meine Aussage, dass die Trennung hauptsächlich im professionellen Rahmen Bedeutung hat beruht einzig und allein auf der Tatsache, dass die Beobachtung in der freien Wildbahn nun mal zeigt, dass 99% der Privatanwender - was ich keinesfalls und niemals nicht gutheiße - nun mal als Admins mit vollen Rechten auf ihren Kisten arbeiten. Auch bringt die Einhaltung dieses Standards an sich noch keinerlei zusätzlichen Sicherheitsgewinn, sondern ist ausschließlich Voraussetzung für das Funktionieren von hierauf dann aufbauenden Sicherheitsmaßnahmen.

Also noch mal zum Mitdenken: Es ist gut und wichtig, dass Programme keine Konfigurationsdateien im Windows- oder Programmordner ablegen, weil man dann hierauf (ob Profi oder Amateur) bestimmte Sicherheitsmaßnahmen aufziehen kann. Nicht mehr und nicht weniger.

Und was der ganze Unfug soll, dass man durch eine reine Partitionstrennung irgendwas erreichen würde, bleibt vermutlich auch nur deiner Erkenntnis vorbehalten. Wenn ich auf Ordnerebene meine Schreibrechte sauber auf Bereiche beschränke, in denen Schreibzugriff für die normale Arbeit benötigt wird, ist dies das Mittel der Wahl, und wenn Netzwerkfreigaben auf diesen Ordnern basieren, dann sehe ich hier immer noch keine Partitionen. Und auch einem Backup oder einem Imageverfahren für die „fixen“ Elemente ist es vollkommen egal, ob die veränderlichen Daten auf einer eigenen Partition oder nur in eigenen Ordnern liegen.

Kopfschüttelnder Gruß vom Wiz

Jede vernünftig programmierte Applikation bieten dem Anwender
die Möglichkeit seine Daten dort zu bearbeiten oder dort zu
speichern, wo er es für richtig hält und er es am sichersten
findet.

Das ehe ich anders. Auf den Unixen, Linuxen und Macs werden die Programmeinstellungen im Homeverzeichnis des Anwenders gespeichert, und da gehören sie auch hin. Bei Windows bin ich mir da Mangels Kenntnis unsicher, aber auch hier gibt es doch :\Dokumente und Einstellungen\username, und dort gehören die Daten auch hin.

Damit kann man nämlich ein prima Backup machen oder auch auf eine andere Maschine migrieren. Das geht nicht, wenn der Anwender die Daten dorthin schreiben kann, wohin er will.

Was nun noch in der Registry landet - keine Ahnung. Dazu bin ich zu wenig Windows-Benutzer.

"Eigene Dockumente" ist mit hoher Sicherheit der
unsicherste Ort.

Das finde ich auch, aber :\Dokumente und Einstellungen\username\Anwendungsdaten hört sich nach dem richtigen Ort an.

Stefan

Hallo,

da H sich hier als „Regular“ bezeichnet und offenbar der Meinung ist, mit der Zensur des Bretts von höherer Seite beauftragt zu sein, möchte ich doch darum bitten, die Funktion eines solchen Regulars hier bei www näher zu erläutern. Müssen wir Postings in Zukunft vorab genehmigen lassen?

Gruss Reinhard

Der Kern…
Hallo Wiz,
das wäre genau der Knackpunkt meiner Frage:

hingegen von großer Bedeutung, weil man dann die Windows- und
Programmverzeichnisse als statisch betrachten kann, hier keine
Schreibrechte mehr für den Anwender braucht

Bzw. nochmal gefragt, ob das nicht auch ein interessanter Ansatz für den fortgeschrittenen HeimAdmin sein könnte. Mir missfällt schon immer, dass jeder (Windows)User erstmal Schreibrechte in der Registry hat. Denke mir, dass es einigem Web-Getier die Lebensgrundlage verbaut, wenn man hier einen Riegel vorschieben kann.
Die Backup-Fähigkeit ist (für mich) mit heutigen Imaging-Tools nicht mehr so das große Thema.

Beste Grüße
Bernd

Mir
missfällt schon immer, dass jeder (Windows)User erstmal
Schreibrechte in der Registry hat. Denke mir, dass es einigem
Web-Getier die Lebensgrundlage verbaut, wenn man hier einen
Riegel vorschieben kann.

Das ist so nicht richtig. Auf wesentliche Teile der Registry haben nur Administratoren und System Schreibrecht, auch Hauptbenutzer dürfen nur im eigenen User-Zweig schreiben. Um Web-Getier hier einen Riegel vorzuschieben, reicht es also, sich nur mit eingeschränkten Rechten anzumelden.

Die Backup-Fähigkeit ist (für mich) mit heutigen Imaging-Tools
nicht mehr so das große Thema.

Ist nur halt blöd, wenn das letzte Image bereits ein korruptes System abbildet, wichtige Daten aber im vorherigen Image noch nicht enthalten waren.

Gruss
Schorsch

[MOD] Fachliches und Rüpeleien trennen…
So,

Was mischst du dich ein? Du hast dich bisher IMHO noch nicht
hier auf diesem oder ähnlichen Brettern an der Durchsetzung
eines praktikablen Sicherheitskonzeptes für Heimanwender
produziert. Nur dann wenn wir Regulars angelich Fehler machen,
tretet ihr in Erscheinung und geht gegen uns los. Ich kenne
noch ein paar solcher Namen.

jetzt mische ICH mich hier mal ein, um ein paar Sachen klarzustellen:

  1. In diesem Forum (und das entspricht generell dem Konzept eines Forums) hat grundsätzlich erstmal JEDER das Recht sich in ALLES einzumischen, was auch im Forum passiert.

  2. Über Ausnahmen von Regel 1 bestimmen genau ZWEI Parteien:
    a) das Team als Gastgeber
    b) die MODs als Erfüllungsgehilfen

  3. Bezugnehmend auf 2. VERBITTE ICH ES MIR AUSDRÜCKLICH, dass hier IRGENDJEMAND, ob Newbie, Regular, Profi, Hobbyist oder sonstwas, das bisherige Engagement eines Users als hervorstechendes Beurteilungskrierium für die fachliche Richtigkeit seiner Aussagen anführt.

  4. Mässigst Du bitte ENDLICH MAL Deinen Tonfall. Jeder kann mal austicken, aber irgendwann is auch mal gut. Geht das? Danke.

  5. Eventuelle Großschreibung ist beabsichtigt.

  6. Diese Klarstellung schien mir hier an dieser Stelle notwendig zu sein. An einer weiteren FACHdiskussion ist nichts auszusetzen, und Ansatzpunkte dafür gibt es sogar hier unten im Keller (des Threads und des Niveaus) sogar noch zuhauf, Metadiskussionen um Gleiche und Gleichere nehmen aber dann bitte den Weg per eMail, sonst landen sie im Orkus.

Malte, absolutely not amused.

3 „Gefällt mir“

Hall Stefan

Das ehe ich anders. Auf den Unixen, Linuxen und Macs werden
die Programmeinstellungen im Homeverzeichnis des Anwenders
gespeichert, und da gehören sie auch hin. Bei Windows bin ich
mir da Mangels Kenntnis unsicher, aber auch hier gibt es doch
X:\Dokumente und Einstellungen\username, und dort gehören die
Daten auch hin.

/Home/… ist IMHO eine andere Partition und speziell zur Aufnahme selbsterstellter Dokumente erschaffen!!! [ironie]Oder muß ich mir das in meinem zweiten System noch mal ansehen?[/loriot]

Damit kann man nämlich ein prima Backup machen oder auch auf
eine andere Maschine migrieren. Das geht nicht, wenn der
Anwender die Daten dorthin schreiben kann, wohin er will.

Erstens sind bei einer Migration für den Heimanwender immer die Lizenzbestimmungen von M$ zu beachten und zweitens hindert kein Mensch den Anwender daran sich zu Merken, wo sich seine Daten befinden und diese speziell zu sichern. Bei obigen /home/… ist das wohl auch nicht viel anders. Bestes Beispiel dafür sollte MozBackup für Mozilla&Co sein.

Was nun noch in der Registry landet - keine Ahnung. Dazu bin
ich zu wenig Windows-Benutzer.

In der Registry befinden sich alle wichtigen Einträge und Einstellungen des Systems (auch im Bezug auf die Hardware) und der meisten verwendeten Programme. Alle Systemvariablen und -settings werden in der Registry verwaltet und gespeichert. In ihr sind alle vordefinierten Speicherorte mit wenigen Codezeilen gezielt zu erkennen. Da helfen auch keine anderen Partitionen, falls der Standardeintrag in der Registry auf sie verweist. Das wird dann mit den seltsamsten Tweakern fabriziert.

Anders ist es bei subjektiven Speicherorten. Diese werden nur in die Registry-Einträge der Programme oder Ini’s geschrieben. Nun muß der Malware-Autor aber erstmal herausfinden, welche Programme verwendet und wo deren Doks gespeichert werden. Dies ist ein erhöhter Programmieraufwand, der nur sehr selten anzutreffen ist.

Oder er muß eine verräterische Scannorgie durchführen. Na gut, das gabs auch schon, aber die meisten Anwender werden dann feststellen, das ihre Systeme nicht mehr so wie üblich zuckt, es unbegründet beschäftigt ist und wird nach der Ursache suchen. Im einfachsten Fall ein erweiterter Taskmanager (Autoruns, ProcessExplorer etc.) oder besser mit HijackThis.

"Eigene Dokumente" ist mit hoher Sicherheit der
unsicherste Ort.

Das finde ich auch, aber :\Dokumente und
Einstellungen\username\Anwendungsdaten hört sich nach dem
richtigen Ort an.

Stimmt, klingt erstmal nicht schlecht, aber in dieser Verzeichnis-Gegend befinden sich auch die Vorlagen von Herrn M$-Office ua. Wurde ein in einem Dok eingebetteter Script aktiviert und nur durch öffnen des Doks (!!!) in die Vorlage kopiert, wird mit jedem eBrief und eDokument, welches die Vorlage benutzt, das Dings vervielfältigt und weltweit verschickt.

Ist lustig toll, gar nicht so selten und wird meist erst dann bemerkt, wenn ein Scanner nach Tagen des ersten Auftretens der Malware die betreffende Signatur besitzt. Dann ist das Erstaunen groß und die erschrockenen Anwender fragen dann hier auf dem Brett zu unserer Belustigung, wie sie das Dings schadlos entfernen können :smile:.

Geht natürlich nicht 100%ig, ist eh schon vervielfältigt, in alle Welt weitervermittelt und hat in 90% der Fälle schon seine Arbeit zur Zufriedenheit des Autors getan. Was nachgeladen oder unter neuen Namen kopiert wurde, ist definitiv nicht feststellbar. Also sagen wir: Nur eine Neuinstallation entfernt die Malware zuverlässig. Nun befinden sich aber auch alle nach dem Infekt erstellten Dokumente in diesem Verzeichnis, bzw. Unterverzeichnis und wie macht man das nun?

Zu allem Überdruß sichert w2k&jünger alles Wesentliche im vorprogrammierten Rythmus in der Systemwiederherstellung. Ist das Datum des Infekt unbekannt, so ist auch die Systemwiederherstellung unbrauchbar.

Wird aber die Startpartition aus einem Image neu geschrieben hat man zwar unter Umständen ein paar ältere Programmversionen drauf, aber alles was drauf ist, ist bis zum letzten Detail funktionsfähig. Von der Malware nach …\system32… nachgeladene, installierte und konfigurierte Software existiert nicht mehr. Die Vorlagen sind wieder sauber brauchen nicht geprüft werden. Veränderte oder neue Einträge der Malware in der Registry existieren nicht mehr.

Der Anwender ist vorgewarnt! Dokumente auf anderen Partitionen brauchen nur mit einem aktuellen Scanner geprüft werden und können unter Umständen aus Backups ersetzt oder „gereinigt“ werden. Eine zeitaufwändige Prüfung auf RootKids (welche bei anderen Dateisystemen gegenstandslos ist) beschränkt sich nur auf die Partition mit den Daten, jedoch nicht auf die Startpartition mit ihren 100.000 Dateien, von denen niemand mit Sicherheit weiß, ob sie nun wirklich dorthin gehören oder nicht.

der hinterwäldler

Nur Feiglinge sichern ihre Startpartition in einem Image, Helden vertrauen einer PFW.
Ich bin ein Feigling!

Hallo Schorsch,

Das ist so nicht richtig. Auf wesentliche Teile der Registry
haben nur Administratoren und System Schreibrecht, auch
Hauptbenutzer dürfen nur im eigenen User-Zweig schreiben.

Nun denn, aber der Restzweifel bleibt: Auch eine teilkorrumpierte Registry ist nicht wirklich vertrauenswürdig…

Ist nur halt blöd, wenn das letzte Image bereits ein korruptes
System abbildet, wichtige Daten aber im vorherigen Image noch
nicht enthalten waren.

Klar, aber das Problem hast du bei Backups ja immer. Egal auf welchem Wege du das machst und was du vorher unternommen hast- ist das System erstmal geknackt, spielst du entweder russisch Roulette oder schießt die Daten in den Wind.

Grüße
Bernd