Windows-Sicherheitsupdate sicher?

Hallo Sicherheitsexperten,
ich benutze W2000 Prof., SP 4 und habe auch die Option „automatisches Windowsupdate“ eingeschaltet, daß mir ab und zu die neuesten Updates installiert.
Beim letzten Mal ist mir nun die vielleicht etwas verrückte Idee gekommen, woher weiss ich denn, das das wirklich immer Sicherheitsupdates von Microsoft sind? Kann nicht mal ein böser Bube mir auf diesem Wege einen üblen Trojaner unterjubeln, indem er einfach diesem Dienst vortäuscht, dies sei das neueste Update?
Das gefährliche ist ja, daß ich in diesem Moment als Administrator mit dem Web verbunden bin, weil sich anders diese Updates nicht installieren lassen.
Ich weiss nicht, ob klar ist, was ich meine, weil ich mich nicht so auskenne.
So ungefähr etwa, wie diese Phishing-Mails, die auch vortäuschen, daß sie von meiner Bank kommen, nur eben automatisch. Oder ist da irgendein Sicherheitsmechanismus eingebaut, der nur Updates zulässt, die wirklich von MS kommen. Aber so ein „Absender“ lässt sich ja auch fälschen, lese ich zumindest hier öfter.
Oder ist das alles Paranoia und Spinnerei von mir und auf diesem Wege kann mir nichts passieren?

Vielen Dank schon mal für eure Antworten
Jan

Hallo,

Sicherheitsupdates von Microsoft sind? Kann nicht mal ein böser Bube
mir auf diesem Wege einen üblen Trojaner unterjubeln, indem er
einfach diesem Dienst vortäuscht, dies sei das neueste Update?

Nein, weil der Dienst bei einer Webadresse anfragt ob neue Updates da sind. Und nicht der Dienst eine Nachricht bekommt das welche da sind.

Ich weiss nicht, ob klar ist, was ich meine, weil ich mich nicht so
auskenne.

Ist klar.

So ungefähr etwa, wie diese Phishing-Mails, die auch vortäuschen, :

daß sie von meiner Bank kommen, nur eben automatisch. Oder ist da

Diese Mails kommen zu dir.
Du fragst ja nicht die Bank ob etwas ist, sondern die Mails kommen zu dir. Das ist der Unterschied.

Also solange die Updateadresse nicht gehackt wurde, die der Dienst anfragt sollten alle Updates von Microsoft sein.
Eine Verifizierung findet glaueb ich nicht statt, da über Microsoft Udpate auch Updates für Drittanbietersoftware heruntergeladen werden können.

Um das deutlich zu machen:
Bei Phishingamils sagt der Absender das etwas neu ist.
Bei Windows Update fragt der Dienst ob etwas neues da ist.

Gruß

Merrick

PS
hast du auch Probleme mit der Zitierfunktion?
Beim Antworten ist das Feld seit neuestem immer leer.

Hallo Sicherheitsexperten,
ich benutze W2000 Prof., SP 4

xp ist in vielen sachen besser. teilweise auch sicherheitstechnisch. die genannte angriffsmöglichkeit spielt im gegensatz zu anderen risiken (z.B. in Bezug auf einen veralteten internet-explorer) kaum eine rolle.

Kann nicht mal ein
böser Bube mir auf diesem Wege einen üblen Trojaner
unterjubeln, indem er einfach diesem Dienst vortäuscht, dies
sei das neueste Update?

ja kann er. ABER er muss dazu zwischen dir und der url nach der dein update fragt (etwa: update.microsoft.com) sitzen

Das gefährliche ist ja, daß ich in diesem Moment als
Administrator mit dem Web verbunden bin, weil sich anders
diese Updates nicht installieren lassen.

das macht unter windows keinen sooo großen unterschied

Oder ist da irgendein Sicherheitsmechanismus
eingebaut, der nur Updates zulässt, die wirklich von MS
kommen.

es gibt da schon gewisse zertifikate, aber die kann man u.U. umgehen bzw. fälschen.

Aber so ein „Absender“ lässt sich ja auch fälschen,
lese ich zumindest hier öfter.

Wie gesagt, nur wenn der angreifer „man-in-the-middle“ ist, d.h. zwischen dir und microsoft. und das ist schwierig. wenn er z.B. deine internetleitung anzapft. aber dann könnte er auch gleich bei dir ins haus einsteigen.
dies ist also nur für gezielte angriffe relevant

Oder ist das alles Paranoia und Spinnerei von mir und auf
diesem Wege kann mir nichts passieren?

paranoia kann heutzutage nichts schaden.
aber so wird dir wohl kaum was passieren.

wenn du dir sorgen um deine sicherheit machst, installiere besser eine ordentlich anti-viren software und firewall. wenn die automatischen updates nicht funktionieren, kannst du immer noch microsoft verklagen. wegen phishing-mails nicht.

gruß lomex

Nein, weil der Dienst bei einer Webadresse anfragt ob neue
Updates da sind. Und nicht der Dienst eine Nachricht bekommt
das welche da sind.

Wie im anderen Post schon gesagt wurde, ist eine Man in the middle Attacke durchaus möglich. Aber das betrifft die allgemeine Sicherheit (Virenscanner, hosts.txt, etc.) und nicht das Windowsupdate an sich.

Diese Mails kommen zu dir.
Du fragst ja nicht die Bank ob etwas ist, sondern die Mails
kommen zu dir. Das ist der Unterschied.

Phishing Mails locken Dich auf eine kompimentierte Webseite. Eine Man in the middel Attacke lockt Dich durch böswilliges Routing auf eine komprimentierte Webseite.

Also solange die Updateadresse nicht gehackt wurde, die der
Dienst anfragt sollten alle Updates von Microsoft sein.
Eine Verifizierung findet glaueb ich nicht statt, da über
Microsoft Udpate auch Updates für Drittanbietersoftware
heruntergeladen werden können.

Hat nichst mit der Micosoft Adresse zu tun. Wenn der Rechner des Treadersteller komprimentiert wurde ist das ohne weiteres möglich, weil er mit dem realen Microsoft Server nie wieder ein Wort spricht.

Um das deutlich zu machen:
Bei Phishingamils sagt der Absender das etwas neu ist.
Bei Windows Update fragt der Dienst ob etwas neues da ist.

Siehe oben.
Herr Doktor Merrick: Dies ist nun das vierte Mal, daß sie seltsame Halbwahrheiten das Thema Computertechnik betreffen hier posten. Ich möchte Sie bitten, Ihre Beiträge mit etwas mehr Recherche im Vorfeld abzufassen.

Hallo,

Wie im anderen Post schon gesagt wurde, ist eine Man in the
middle Attacke durchaus möglich. Aber das betrifft die
allgemeine Sicherheit (Virenscanner, hosts.txt, etc.) und
nicht das Windowsupdate an sich.

Nach der wurde aber nicht gefragt.

seltsame Halbwahrheiten das Thema Computertechnik betreffen
hier posten. Ich möchte Sie bitten, Ihre Beiträge mit etwas
mehr Recherche im Vorfeld abzufassen.

Wieso?
Was ich gesagt habe war doch richtig.

Er hatte gefragt ob das Windows Update und der dazugehörige Dienst sicher sind. Und wir haben beide gesagt das er das ist.

Nichts was ich gesagt habe haebn Sie beanstandet.
Was Sie jetzt nochmal ausführen betrifft die Sicherheit des Computers
und hat mit der eigentlichen Frage nichts mehr zu tun, weswegen ich das auch nicht erwähnt hatte.

Oder meinen Sie das anders?

Gruß

Merrick

zu microsofts authenthifizierungsprüfungen siehe auch
http://blogs.zdnet.com/security/?p=2397
bzw. http://blog.didierstevens.com/2009/01/17/playing-wit…

die von microsoft haben eben doch keine echten zertifikate.
authenticode, haha!

gruß lomex

1 Like

Die Frage des Threaderstellers war, ob man ihm bösartigerweise einen falschen Dienst als den der offiziellen Microsoftseite unterschieben kann. Dieses wurde definitiv falsch beantwortet.

1 Like

Hallo,

Die Frage des Threaderstellers war, ob man ihm bösartigerweise
einen falschen Dienst als den der offiziellen Microsoftseite
unterschieben kann. Dieses wurde definitiv falsch beantwortet.

Ok, dann hab’ ich die Frage falsch interpretiert.

Da der Threadersteller gesagt hatte das er das Automatische Update aktiviert hat und er immer vom Dienst gesprochen hat,
bin ich davon ausgegangen das er das Windows Update mit dem Dienst ‚Automatische Updates‘ meint.

Die ‚Microsoft Update‘-Website sah ich in der Frage gar nicht.
Bin nur vom Dienst und dessen Tätigkeit ausgegangen.

Mein Fehler.
Tut mir leid.

Gruß

Merrick

Hallo,

die genannte angriffsmöglichkeit spielt
im gegensatz zu anderen risiken (z.B. in Bezug auf einen
veralteten internet-explorer) kaum eine rolle.

Mag sein, aber ich finde den Gedanken nur allzu berechtigt.

Kann nicht mal ein
böser Bube mir auf diesem Wege einen üblen Trojaner
unterjubeln, indem er einfach diesem Dienst vortäuscht, dies
sei das neueste Update?

ja kann er. ABER er muss dazu zwischen dir und der url nach
der dein update fragt (etwa: update.microsoft.com) sitzen

Es ist keine allzugroße Kunst, irgendwas[tm] dazu zu bringen, dass der Rechner für update.microsoft.com eine falsche IP (also die von einem Server mit „bösen“ Updates) bekommt.

Das gefährliche ist ja, daß ich in diesem Moment als
Administrator mit dem Web verbunden bin, weil sich anders
diese Updates nicht installieren lassen.

das macht unter windows keinen sooo großen unterschied

Das ist Quark.

Oder ist da irgendein Sicherheitsmechanismus
eingebaut, der nur Updates zulässt, die wirklich von MS
kommen.

es gibt da schon gewisse zertifikate,

Das wäre der übliche Weg. Ob Microsoft ihn geht und ob er halbwegs dicht zu sein scheint, vermag ich mangels Quellcode nicht zu überprüfen.

Aber so ein „Absender“ lässt sich ja auch fälschen,
lese ich zumindest hier öfter.

Wie gesagt, nur wenn der angreifer „man-in-the-middle“ ist,
d.h. zwischen dir und microsoft. und das ist schwierig. wenn
er z.B. deine internetleitung anzapft.

Das ist wirklich auch wieder nicht so schwer. Ein manipulierter oder „vergifteter“ DNS-Eintrag reicht. Wenn ich noch daran denke, wie leicht es war, die Domain „ebay.de“ zu klauen …

dies ist also nur für gezielte angriffe relevant

Nein, nicht wirklich.

wenn du dir sorgen um deine sicherheit machst, installiere
besser eine ordentlich anti-viren software und firewall.

Das halte ich auch in der Form für einen ungeeigneten Rat.

wenn
die automatischen updates nicht funktionieren, kannst du immer
noch microsoft verklagen.

Hurra, Du hast wirklich Humor. Welches Recht dazu leitest Du aus den Lizenzbedingungen Deines Windows ab? Wieviel Schadensersatz sichert Microsoft Dir zu?

Sebastian

1 Like

Wo soll bitte der sicherheitsrelevante Unterschied zwischen der Windows-Update-Seite sein und dem entsprechenden Dienst für die automatischen Updates?

Hallo,

die genannte angriffsmöglichkeit spielt
im gegensatz zu anderen risiken (z.B. in Bezug auf einen
veralteten internet-explorer) kaum eine rolle.

Mag sein, aber ich finde den Gedanken nur allzu berechtigt.

Hast ja recht, ist schon sehr interessant darüber nachzudenken. Aber wie oft wurde der internet explorer gehackt und wie oft die windows updates?
das war was ich meinte.
naja, vielleicht machen wir durch diese diskussion ja auch erst jemanden richtig darauf aufmerksam :smile:

Kann nicht mal ein
böser Bube mir auf diesem Wege einen üblen Trojaner
unterjubeln, indem er einfach diesem Dienst vortäuscht, dies
sei das neueste Update?

ja kann er. ABER er muss dazu zwischen dir und der url nach
der dein update fragt (etwa: update.microsoft.com) sitzen

Es ist keine allzugroße Kunst, irgendwas[tm] dazu zu bringen,
dass der Rechner für update.microsoft.com eine falsche IP
(also die von einem Server mit „bösen“ Updates) bekommt.

hmmm… ich finde schon. okay, man könnte seine router hacken oder seinen dns-server etwas ehh… verwirren aber das geht doch eher in die richtung gezielt hacken. oder die update-url im windows-updater (bzw. gleich den dns-server in den netzwerkeinstellungen) ändern (aber dann wäre er ja schon drin).

wenn du eine sooo einfache idee hast, einen nameserver zu hacken wäre ich doch auch daran interessiert. hätte nämlich auch in zukunft intresse daran, ohne zensur im internet zu surfen, und dazu braucht man ja demnächst seinen eigenen server :frowning:

Das gefährliche ist ja, daß ich in diesem Moment als
Administrator mit dem Web verbunden bin, weil sich anders
diese Updates nicht installieren lassen.

das macht unter windows keinen sooo großen unterschied

Das ist Quark.

Meiner Meinung nach nicht. Ich beobachte täglich am beispiel einiger möchtegern-hacker an meiner schule, das es irrelevant ist, als wer man angemeldet ist.
der z.B. diese tricks funktionieren seit jahren: http://www.kh-co.blogfa.com/

Oder ist da irgendein Sicherheitsmechanismus
eingebaut, der nur Updates zulässt, die wirklich von MS
kommen.

es gibt da schon gewisse zertifikate,

Das wäre der übliche Weg. Ob Microsoft ihn geht und ob er
halbwegs dicht zu sein scheint, vermag ich mangels Quellcode
nicht zu überprüfen.

siehe mein update-post. die haben eben keine verifizierung…

Aber so ein „Absender“ lässt sich ja auch fälschen,
lese ich zumindest hier öfter.

Wie gesagt, nur wenn der angreifer „man-in-the-middle“ ist,
d.h. zwischen dir und microsoft. und das ist schwierig. wenn
er z.B. deine internetleitung anzapft.

Das ist wirklich auch wieder nicht so schwer. Ein
manipulierter oder „vergifteter“ DNS-Eintrag reicht. Wenn ich
noch daran denke, wie leicht es war, die Domain „ebay.de“ zu
klauen …

hmmm… dns-server hacken zählt für mich aber wieder als gezielter angriff.
und die antwort des dns-servers zu faken erst recht.

dies ist also nur für gezielte angriffe relevant

Nein, nicht wirklich.

in jedem falle aber mit mehr aufwand verbunden als einen „ganz normalen“ virus zu schreiben, oder?

wenn du dir sorgen um deine sicherheit machst, installiere
besser eine ordentlich anti-viren software und firewall.

Das halte ich auch in der Form für einen ungeeigneten Rat.

wieso? schadet selten (okay, manchmal schon, aber ich hab ja „ordentlich“ geschrieben)

wenn
die automatischen updates nicht funktionieren, kannst du immer
noch microsoft verklagen.

Hurra, Du hast wirklich Humor. Welches Recht dazu leitest Du
aus den Lizenzbedingungen Deines Windows ab? Wieviel
Schadensersatz sichert Microsoft Dir zu?

argh. hast schon irgendwo recht, in den lizenzbedingungen steht das nicht wirklich. verklagen ist vielleicht nicht die beste wahl.

aber die finden sich doch immer so toll, auf der homepage stories zu veröffentlichen, wem sie alles kostenfrei geholfen/schadensersatz geleistet/neues windows gratis gegeben haben. die haben ja sogar ihr eigenes budjet für derartige „werbeaktionen“.
also hat man evtl. mit einem beschwerdebrief doch schon eine chance.
ausserdem ist denen das peinlich (bzw. schmerzt sie, weil das kunden abschreckt), daher lassen die solche sicherheitslücken nicht ungedeckt und ersetzen schäden möglichst schnell.

gruß lomex

Hallo Sicherheitsexperten,
vielen Dank an alle, die geholfen haben, daß ich den Mechanismus besser verstehe. Ich habe jetzt begriffen, daß dieses Update relativ sicher ist, beruhigt mich doch. Vielen Dank.
Und was die Diskussion zwischen Lorgarn und Dr. Alexander Merrick betrifft: Ich habe das Windows-Update gemeint, daß man so erreicht:
Systemsteuerung - Verwaltung - Dienste - Automatisches Update
dort habe ich eingestellt, daß es automatisch startet. Sowas heisst doch wohl Dienst, befindet sich ja in dieser Gruppe. Und im Prinzip habe ich bei der Fragestellung wirklich nur an diesen Dienst „automatisches Update“ gedacht und ob er eventuell ein potentielles Sicherheitsrisiko darstellen könnte. Da ich jetzt aber weiss, daß die Anfrage nach neuen Updates genau andersrum geht, als ich dachte, bin ich beruhigt.

Viele Grüße
Jan

Hallo,

die genannte angriffsmöglichkeit spielt
im gegensatz zu anderen risiken (z.B. in Bezug auf einen
veralteten internet-explorer) kaum eine rolle.

Mag sein, aber ich finde den Gedanken nur allzu berechtigt.

Hast ja recht, ist schon sehr interessant darüber
nachzudenken. Aber wie oft wurde der internet explorer gehackt
und wie oft die windows updates?

Nun, von der Medienpräsenz liegt der IE in der Tat deutlich vorne.

das war was ich meinte.
naja, vielleicht machen wir durch diese diskussion ja auch
erst jemanden richtig darauf aufmerksam :smile:

Nein, das ist nicht wirklich neu:
http://thread.gmane.org/gmane.comp.security.full-dis…
Das habe ich 2003 geschrieben und vermutlich war ich auch da nicht der erste mit der Idee …

Es ist keine allzugroße Kunst, irgendwas[tm] dazu zu bringen,
dass der Rechner für update.microsoft.com eine falsche IP
(also die von einem Server mit „bösen“ Updates) bekommt.

hmmm… ich finde schon.

Nein. Den Trick mit der „hosts“ Datei, die durch Schadsoftware manipuliert habe, kennst Du ja nun schon, da miss man den Rechner allerdings schon für kompromittiert haben …

okay, man könnte seine router hacken

Ja.

oder seinen dns-server etwas ehh… verwirren aber das geht
doch eher in die richtung gezielt hacken.

Nein. Wenn Du den DNS-Server eines Providers verwirrst, dann ist das sehr, sehr ungezielt.

wenn du eine sooo einfache idee hast, einen nameserver zu
hacken

Das DNS ist nicht besonders „hack-fest“ ausgelegt, „Cache Poisoning“ ist ein gutes Stichwort für derartiges:

http://www.heise.de/security/Details-zum-DNS-Sicherh…
http://www.heise.de/security/Erste-Angriffe-auf-Name…

wäre ich doch auch daran interessiert. hätte nämlich
auch in zukunft intresse daran, ohne zensur im internet zu
surfen, und dazu braucht man ja demnächst seinen eigenen
server :frowning:

Ja, und? Dann installier’ halt einen, ich sehe da nicht wirklich ein Problem. Spasseshalber hatte ich sowas mal auf meinem Desktop installiert. Blacklisting per DNS halte ich für ein wirklich sehr merkwürdiges Konzept.

Das gefährliche ist ja, daß ich in diesem Moment als
Administrator mit dem Web verbunden bin, weil sich anders
diese Updates nicht installieren lassen.

das macht unter windows keinen sooo großen unterschied

Das ist Quark.

Meiner Meinung nach nicht. Ich beobachte täglich am beispiel
einiger möchtegern-hacker an meiner schule, das es irrelevant
ist, als wer man angemeldet ist.
der z.B. diese tricks funktionieren seit jahren:
http://www.kh-co.blogfa.com/

Mein arabisch ist eher schlecht, aber mir sieht das nach einem Programm aus, was Passwörter durch blosses Durchprobieren klappt.

Wenn ein Adminstrator-Account nicht so „wertvoll“ wäre, weil man mehr Unsinn damit machen kann, bräuchte es wohl kaum solche Tools.

Klar, durch blosses Raten kann man Passworte knacken, aber es ist vielleicht eine gute Idee, „starke“ Passwörter zu wählen. Wenn man dann den Rechner so konfiguriert, dass er spätestens nach einigen Fehlversuchen das Login oder dessen Scheitern mit etwas Verzögerung bekanntgibt, kann man solch billige Dinge ausbremsen.

Das wäre der übliche Weg. Ob Microsoft ihn geht und ob er
halbwegs dicht zu sein scheint, vermag ich mangels Quellcode
nicht zu überprüfen.

siehe mein update-post. die haben eben keine verifizierung…

Ehrlich gesagt überrascht mich das: ich mag es eigentlich nicht glauben. Andererseits ist mir Windows herzlich egal.

[…]

Das ist wirklich auch wieder nicht so schwer. Ein
manipulierter oder „vergifteter“ DNS-Eintrag reicht. Wenn ich
noch daran denke, wie leicht es war, die Domain „ebay.de“ zu
klauen …

hmmm… dns-server hacken zählt für mich aber wieder als
gezielter angriff.
und die antwort des dns-servers zu faken erst recht.

Nein, siehe oben.

dies ist also nur für gezielte angriffe relevant

Nein, nicht wirklich.

in jedem falle aber mit mehr aufwand verbunden als einen „ganz
normalen“ virus zu schreiben, oder?

Nein, nicht wirklich.

wenn du dir sorgen um deine sicherheit machst, installiere
besser eine ordentlich anti-viren software und firewall.

Das halte ich auch in der Form für einen ungeeigneten Rat.

wieso? schadet selten (okay, manchmal schon, aber ich hab ja
„ordentlich“ geschrieben)

Erste Maßnahme ist immer, das Betriebssystem aktuell zu halten. Über alles andere kann man danach diskutieren, ein Ersatz ist das aber nicht.

wenn
die automatischen updates nicht funktionieren, kannst du immer
noch microsoft verklagen.

Hurra, Du hast wirklich Humor. Welches Recht dazu leitest Du
aus den Lizenzbedingungen Deines Windows ab? Wieviel
Schadensersatz sichert Microsoft Dir zu?

argh. hast schon irgendwo recht, in den lizenzbedingungen
steht das nicht wirklich. verklagen ist vielleicht nicht die
beste wahl.

aber die finden sich doch immer so toll, auf der homepage
stories zu veröffentlichen, wem sie alles kostenfrei
geholfen/schadensersatz geleistet/neues windows gratis gegeben
haben.

Ja, klar, und auf den Seiten der SKL gibt es nur glückliche Millionengewinner.

also hat man evtl. mit einem beschwerdebrief doch schon eine
chance.

Ich halte Dich für einen unglaublichen Optimisten.

ausserdem ist denen das peinlich

Wenn ich die Software sehe, die von Microsoft teilweise produziert wird habe ich eher den Eindruck, dass deren Peinlichkeitsschwelle so hoch ist, dass wir ein Überschreiten ebenjener nicht mehr erleben werden.

(bzw. schmerzt sie, weil das
kunden abschreckt), daher lassen die solche sicherheitslücken
nicht ungedeckt und ersetzen schäden möglichst schnell.

Ich persönlich glaube eher nicht daran, aber Glaubenskriege müssen jetzt nicht sein :wink:

Sebastian

Oh - mein - Gott . . .
Hallo Jan,

Ich mag kaum glauben, was hier an Halbweisheiten widergegeben wird . . .

zuerst mal: ich kann deine Bedenken nachvollziehen.
Vor allem hab ich dort die Möglichkeit gesehen, über die Windowsupdates den „Bundestrojaner“ auf breiter Front einzuschmuggeln.

Hab mich dann allerdings belehren lassen, das dies nicht bzw. nur außerordentlich schwierig möglich sei, aus einem ganz einfachen Grund: windowsupdate.com wird nicht aufgelöst, sondern ist hart im Betriebssystem hinterlegt. Damit gehen alle Angriffe über das DNS-System einschließlich deiner hosts-Datei ins Leere.

Unmöglich gibt’s natürlich nicht, aber die anderen Möglichkeiten setzen schon Manipulationen an den Einwahlknoten oder Routern im Netz selber voraus - oder gar, den Server bei M$ direkt zu hijacken. Aber ich würde mal sagen, das sind Dinge, die weit jenseits der Möglichkeiten eines „normalen“

böser Bube

sind.

Das gefährliche ist ja, daß ich in diesem Moment als Administrator
mit dem Web verbunden bin, weil sich anders diese Updates nicht
installieren lassen.

Njein.
Du arbeitest immer noch in dem Kontext, in dem du dich beim System angemeldet hast. Lediglich der Dienst automatische Updates läuft im Administrations-Kontext.

Oder ist das alles Paranoia und Spinnerei von mir und auf
diesem Wege kann mir nichts passieren?

Sagen wir mal: ich halte das für eine ausgesprochen gesunde Paranioa.
Bis ich das mit der festverdrahteten IP für Windowsupdate.com herausbekommen hatte, hatte ich die automatischen Updates auch lieber abgeschaltet gehabt.

Natürlich gibt’s immer Möglichkeiten, aber hier liegt die Hürde doch schon verdammt hoch.
Du musst dir einfach nur vor Augen halten, das es potentiellen Viren- oder Würmer- oder was-weiss-ich-Programmierern ja eigentlich nie um deinen Rechner im speziellen geht. Die wollen soviele Rechner wie möglich für ein Bot-Netz haben. Und auch dabei gilt der Weg des geringsten Widerstandes. Warum sich an Windowsupdates die Zähne ausbeissen, wenn es draussen immer noch Millionen dünn gesicherter Rechner gibt, die man mit den meisten Virus-Konstruction-Kits in wenigen Minuten übernehmen kann?

Anders sähe es aus, wenn wirklich jemand mit den entsprechenden Möglichkeiten dich persönlich auf dem Kieker hätte - sagen wir mal als Extremfall das BKA oder der BND, weil du unter Terrorverdacht stündest.
Aber selbst in dem Fall gilt die Regel des geringsten Widerstandes: Warum sich mit Routern und Man-in-the-Middle-Angriffen einen Abbrechen, wenn man man die Sache mit einem Werkzeug vom Schlüsseldienst und einer passenden Boot-CD auf in wenigen Minuten während deiner Arbeitszeit vor Ort erledigen kann?

Du kannst ruhig davon ausgehen, das die automatischen Updates sicher sind. Stell dir einfach nur vor, was passieren würde wenn nicht - angesichts Millionen Servern weltweit, auf den firmenrelevante Daten liegen. Wenn da was schiefläuft, würde der Marktanteil Microsofts innerhalb weniger Tage ins Bodenlose fallen - schon allein deshalb dürfte M$ die Sache so sicher wie nur irgendmöglich gemacht haben. Und du kannst davon ausgehen, das schon seit Jahren viele Chinesen (ist nicht abwertend gemeint, nur so als Beispiel) versuchen, da was zu basteln, um überall reinzukommen, um auf breiter Front Kundendaten, Forschungsergebnisse und Herstellungsverfahren abzugreifen . . . und es bisher nicht geschafft haben.

lg, mabuse

Hallo,

erstens danke für die persönliche Anrede, aber zweitens, mal eine Laienfrage - obwohl mich viel zu viele Leute für einen Computerexperten halten, weil ich Linux verwende :wink:

Hab mich dann allerdings belehren lassen, das dies nicht bzw.
nur außerordentlich schwierig möglich sei, aus einem ganz
einfachen Grund: windowsupdate.com wird nicht aufgelöst,
sondern ist hart im Betriebssystem hinterlegt. Damit gehen
alle Angriffe über das DNS-System einschließlich deiner
hosts-Datei ins Leere.

Es gab doch vor ein paar Jahren den sasser-Virus (hieß der so?), der ein neu aufgesetztes Windows so (und so schnell) infizieren konnte, dass Windows Update nicht mehr zugänglich war. Wäre das nicht ein Ansatz? Also nicht windowsupdate.com deaktivieren, sondern umleiten? Ich weiß, dass dazu ein Eingriff direkt am PC nötig wäre und „Angriffe über das DNS-System“, wie du schreibst, nicht funktionieren würden.

Cheers, Felix (meinGott verwende ich eigentlich nie)

das war was ich meinte.
naja, vielleicht machen wir durch diese diskussion ja auch
erst jemanden richtig darauf aufmerksam :smile:

Nein, das ist nicht wirklich neu:
http://thread.gmane.org/gmane.comp.security.full-dis…
Das habe ich 2003 geschrieben und vermutlich war ich auch da
nicht der erste mit der Idee …

oh! das update schaut auch in die hosts-datei?
das hätte ich nicht vermutet, im nachhinein klingt es aber doch logisch…

oder seinen dns-server etwas ehh… verwirren aber das geht
doch eher in die richtung gezielt hacken.

Nein. Wenn Du den DNS-Server eines Providers verwirrst, dann
ist das sehr, sehr ungezielt.

hmmm. wenn er einen, bleiben wir mal bei „verwirrt“, heisst das aber noch lange nicht, dass er damit besonders viele anfragen erfolgreich umleitet oder?
und damit betrifft es doch dann wieder eher einen kleineren personenkreis…
aber wirklich gezielt ist es wirklich nicht.

wenn du eine sooo einfache idee hast, einen nameserver zu
hacken

Das DNS ist nicht besonders „hack-fest“ ausgelegt, „Cache
Poisoning“ ist ein gutes Stichwort für derartiges:

http://www.heise.de/security/Details-zum-DNS-Sicherh…
http://www.heise.de/security/Erste-Angriffe-auf-Name…

danke für die links. aber um z.B. dieses „Cache Poisoning“ auszuführen, brauch ich so weit ich verstanden habe, doch wiederum möglichst viele andere server bzw. identitäten

wäre ich doch auch daran interessiert. hätte nämlich
auch in zukunft intresse daran, ohne zensur im internet zu
surfen, und dazu braucht man ja demnächst seinen eigenen
server :frowning:

Ja, und? Dann installier’ halt einen, ich sehe da nicht
wirklich ein Problem. Spasseshalber hatte ich sowas mal auf
meinem Desktop installiert. Blacklisting per DNS halte ich für
ein wirklich sehr merkwürdiges Konzept.

nein. ich meinte nicht den dns-server selbst. ich meinte einen
(a) schnellen
(b) gut ans netz angebundenen und
© in der große ausgewogenen (damit meine aktionen allzu leicht nicht auffält)
Server, der hinter meinem provider pakete einpackt und sie mir leicht verschlüsselt weitergibt.
seit ich meldungen wie diese hier:
http://www.heise.de/newsticker/Familienministerin-Pr…
gelesen habe, habe ich bedenken, auch in zukunft „ganz normal“ bei einem 0815-Provider unbegrenzt und unzensiert surfen zu können

Haha, unser vertrauenswürdiger Partener BKA macht eine Blacklist, gegen Kinderpornografie. Und gegen Gewaltberherrlichende Texte. Und jetzt, wo wir die Liste endlich haben, könnten wir sie bitte auch gegen Terroristen verwenden? und gegen Hooligans? Ach, bitte, eine Ausnahme noch: gegen Diebstahl! Und Hackerseiten wollten wir doch schon immer mal speren. Und wie siehts mit Menschenrechtlern aus? Dürfen wir jetzt bitte auch jedem Bürger das Internet verweigern, der unter Intelligenzverdacht steht?
Naja, ich komme vom Thema ab…

Das gefährliche ist ja, daß ich in diesem Moment als
Administrator mit dem Web verbunden bin, weil sich anders
diese Updates nicht installieren lassen.

das macht unter windows keinen sooo großen unterschied

Das ist Quark.

Meiner Meinung nach nicht. Ich beobachte täglich am beispiel
einiger möchtegern-hacker an meiner schule, das es irrelevant
ist, als wer man angemeldet ist.
der z.B. diese tricks funktionieren seit jahren:
http://www.kh-co.blogfa.com/

Mein arabisch ist eher schlecht, aber mir sieht das nach einem
Programm aus, was Passwörter durch blosses Durchprobieren
klappt.

meins ist auch nicht besser. ich benutze die seite auch nicht, wollte nur mal das programm verlinken, mit welchem die 7-klässler an meiner schule admin-rechte bekommen

Wenn ein Adminstrator-Account nicht so „wertvoll“ wäre, weil
man mehr Unsinn damit machen kann, bräuchte es wohl kaum
solche Tools.

Njein. Besagtes Tool kann das Admin-Passwort einfach SETZEN. Somit hat man sofortig Admin-Rechte. Darums gings.
Es ist egal, als wer man angemeldet WAR, wenn man diesen Zusatand einfach ändern kann (bzw. ein programm unter dem anderen Nutzeraccount starten)

Das wäre der übliche Weg. Ob Microsoft ihn geht und ob er
halbwegs dicht zu sein scheint, vermag ich mangels Quellcode
nicht zu überprüfen.

siehe mein update-post. die haben eben keine verifizierung…

Ehrlich gesagt überrascht mich das: ich mag es eigentlich
nicht glauben.

Ich habe es nicht ausprobiert. Aber es ist sehr ausführlich erklärt, daher glaube ich es auch.

Andererseits ist mir Windows herzlich egal.

Diese Einstellung teile ich eigentlich auch.
Aber auf dessen (Un-)Sicherheit herumzuhacken macht doch irgendwo doch Spaß.
Mag sein, dass mir das schon in wenigen Jahren kein Spass mehr bereiten wird, weil es einfach irgendwann langweilig wird.

wenn du dir sorgen um deine sicherheit machst, installiere
besser eine ordentlich anti-viren software und firewall.

Das halte ich auch in der Form für einen ungeeigneten Rat.

wieso? schadet selten (okay, manchmal schon, aber ich hab ja
„ordentlich“ geschrieben)

Erste Maßnahme ist immer, das Betriebssystem aktuell zu
halten. Über alles andere kann man danach
diskutieren, ein Ersatz ist das aber nicht.

hmmm… Eigentlich die logischer Taktik. Aber egal durch welche Lücke der Virus in das (evtl. veraltete) System gelangt ist, benimmt er sich auch nur ansatzweise wie ein normales Programm dürfte er u.a. mit ZoneAlarm aufzuspüren zu sein.
Ein Up-to-Date system bedeutet ja nicht immer alle Sicherheitslücken geschlossen.
Allerdings ist es durchaus sinnvoll, wie beim Fahrrad, erst die Löcher zu flicken und dann weiter auzupumpem.

wenn
die automatischen updates nicht funktionieren, kannst du immer
noch microsoft verklagen.

Hurra, Du hast wirklich Humor. Welches Recht dazu leitest Du
aus den Lizenzbedingungen Deines Windows ab? Wieviel
Schadensersatz sichert Microsoft Dir zu?

argh. hast schon irgendwo recht, in den lizenzbedingungen
steht das nicht wirklich. verklagen ist vielleicht nicht die
beste wahl.
aber die finden sich doch immer so toll, auf der homepage
stories zu veröffentlichen, wem sie alles kostenfrei
geholfen/schadensersatz geleistet/neues windows gratis gegeben
haben.

Ja, klar, und auf den Seiten der SKL gibt es nur glückliche
Millionengewinner.

Maaan. Hast ja Recht, die schmeissen niemandem Geld hinterher.
Vielleicht dann doch die lieber Klage. Weil microsoft dir Schadsoftware installiert haben. Über deren Updatfunktion. Wenn ihre Sicherheit so toll ist wie sie überall sagen, kann es ja gar nicht sein, dass die updates nicht von microsoft kommen. :smile:

also hat man evtl. mit einem beschwerdebrief doch schon eine chance.

Ich halte Dich für einen unglaublichen Optimisten.

Bin ich manchmal. Wenn ich Nachrichten lese, vergeht das leider schnell wieder.

ausserdem ist denen das peinlich

Wenn ich die Software sehe, die von Microsoft teilweise
produziert wird habe ich eher den Eindruck, dass deren
Peinlichkeitsschwelle so hoch ist, dass wir ein Überschreiten
ebenjener nicht mehr erleben werden.

Das Wort peinlich war wohl nicht so geeignet…

(bzw. schmerzt sie, weil das
kunden abschreckt), daher lassen die solche sicherheitslücken
nicht ungedeckt und ersetzen schäden möglichst schnell.

Ich persönlich glaube eher nicht daran, aber Glaubenskriege
müssen jetzt nicht sein :wink:

Ach verdammt, was mache ich hier eigentlich? Wenn ich jetzt was erwidere, VERTEIDIGE ich microsoft. Ja klar, die sind *******, aber man muss doch an das gute im Menschen glauben können. Und ich stelle jetzt mal bewusst nicht die Frage, an was man sonst glauben könnte, sonst wird das tatsächlich ein Glaubenskrieg. Und davon haben wir im Moment genug. :frowning:

Gruß lomex

siehe auch post von mabuse
habe eben den post on mabuse nicht gesehen.
er sagt, microsoft-updates würden NICHT aufgelöst.
Das würde natürlich die sache mit dem dns-faken erschweren.

Hallo,

das war was ich meinte.
naja, vielleicht machen wir durch diese diskussion ja auch
erst jemanden richtig darauf aufmerksam :smile:

Nein, das ist nicht wirklich neu:
http://thread.gmane.org/gmane.comp.security.full-dis…
Das habe ich 2003 geschrieben und vermutlich war ich auch da
nicht der erste mit der Idee …

oh! das update schaut auch in die hosts-datei?

Probiert habe ich das nicht, aber es würde mich sehr wundern, wenn eine Extrawurst für die Namensauflösung dort gemacht wird und für klug halte ich das auch nicht gerade.

oder seinen dns-server etwas ehh… verwirren aber das geht
doch eher in die richtung gezielt hacken.

Nein. Wenn Du den DNS-Server eines Providers verwirrst, dann
ist das sehr, sehr ungezielt.

hmmm. wenn er einen, bleiben wir mal bei „verwirrt“, heisst
das aber noch lange nicht, dass er damit besonders viele
anfragen erfolgreich umleitet oder?

Wenn es Dir gelingt, den Cache zu „vergiften“, bekommen alle Nutzer des DNS-Servers (im Zweifel: die Kunden des Providers) falsche Antworten.

Das geht auch mit anderen Seiten wie Online-Banking-Seiten und so fort. Und das ist nur halb so dramatisch, wenn man sich eben bei kritischen Aktionen nicht auf das DNS verlässt, sondern anderswo Sicherheit einbaut. Im Beispiel des Onlinebankings sind das SSL/TLS-Zertifikate.

und damit betrifft es doch dann wieder eher einen kleineren
personenkreis…
aber wirklich gezielt ist es wirklich nicht.

Das kommt im Extremfalldarauf an, wie groß die Provider sind.

wäre ich doch auch daran interessiert. hätte nämlich
auch in zukunft intresse daran, ohne zensur im internet zu
surfen, und dazu braucht man ja demnächst seinen eigenen
server :frowning:

Ja, und? Dann installier’ halt einen, ich sehe da nicht
wirklich ein Problem. Spasseshalber hatte ich sowas mal auf
meinem Desktop installiert. Blacklisting per DNS halte ich für
ein wirklich sehr merkwürdiges Konzept.

nein. ich meinte nicht den dns-server selbst.

Achso. Aber wenn die Sperrungen als DNS-Sperre realisiert werden (und das ist bereits so umgesetzt worden), dann ist ein eigener DNS-Server ein einfach zu gehendes Gegenmittel

ich meinte einen
(a) schnellen
(b) gut ans netz angebundenen und
© in der große ausgewogenen (damit meine aktionen allzu
leicht nicht auffält)
Server, der hinter meinem provider pakete einpackt und sie mir
leicht verschlüsselt weitergibt.

Nun, ein „Root-Server“ in einem Land Deines geringsten Mißtrauens und OpenVPN sollten das Problem lösen. Auch über TOR ist es eher mühsam, Sperrungen zu realisieren, „Surfen“ über TOR ist allerdings auch mitunter mühsam …

seit ich meldungen wie diese hier:
http://www.heise.de/newsticker/Familienministerin-Pr…

Ich brech ins Essen.

gelesen habe, habe ich bedenken, auch in zukunft „ganz normal“
bei einem 0815-Provider unbegrenzt und unzensiert surfen zu
können

Haha, unser vertrauenswürdiger Partener BKA macht eine
Blacklist, gegen Kinderpornografie.

Ja, klar, wir sind ja alle ganz doll gegen Kinderpornographie, also finden wir das toll. Was?! Du bist gegen die Liste? Dann stehst Du wohl auf Kinderp …

AAAARGH!

Und gegen
Gewaltberherrlichende Texte. Und jetzt, wo wir die Liste
endlich haben, könnten wir sie bitte auch gegen Terroristen
verwenden?

Und gegen organisierte Kriminalität: http://www.heise.de/newsticker/BKA-Chef-will-Bundest…

und gegen Hooligans?

Klar, das sind ja kriminelle, die sich organisiert haben.

[…]

Meiner Meinung nach nicht. Ich beobachte täglich am beispiel
einiger möchtegern-hacker an meiner schule, das es irrelevant
ist, als wer man angemeldet ist.
der z.B. diese tricks funktionieren seit jahren:
http://www.kh-co.blogfa.com/

Mein arabisch ist eher schlecht, aber mir sieht das nach einem
Programm aus, was Passwörter durch blosses Durchprobieren
klappt.

meins ist auch nicht besser. ich benutze die seite auch nicht,
wollte nur mal das programm verlinken, mit welchem die
7-klässler an meiner schule admin-rechte bekommen

Hmm. Was habt ihr denn so für Passwörter?

Wenn ein Adminstrator-Account nicht so „wertvoll“ wäre, weil
man mehr Unsinn damit machen kann, bräuchte es wohl kaum
solche Tools.

Njein. Besagtes Tool kann das Admin-Passwort einfach SETZEN.

Aus dem laufenden System heraus? Das mag ich nicht so recht glauben bis ich es gesehen habe. Oder muß man da etwas von einem USB-Stick oder einer CD booten und dann das „brachliegende“ Windows bearbeiten? Dagegen hilft es, das Booten von anderen Systemen zu unterbinden, notfalls werden die Rechner weggeschlossen …

siehe mein update-post. die haben eben keine verifizierung…

Ehrlich gesagt überrascht mich das: ich mag es eigentlich
nicht glauben.

Ich habe es nicht ausprobiert. Aber es ist sehr ausführlich
erklärt, daher glaube ich es auch.

Ich lese es gleich nochmal, versprochen.

Andererseits ist mir Windows herzlich egal.

Diese Einstellung teile ich eigentlich auch.
Aber auf dessen (Un-)Sicherheit herumzuhacken macht doch
irgendwo doch Spaß.

Wem sagst Du das? :smile:

Mag sein, dass mir das schon in wenigen Jahren kein Spass mehr
bereiten wird, weil es einfach irgendwann langweilig wird.

Ach, bei dem Werbebugdet vom Microsoft bin ich hinsichtlich des Humornachschubes sehr, sehr optimistisch.

wenn du dir sorgen um deine sicherheit machst, installiere
besser eine ordentlich anti-viren software und firewall.

wieso? schadet selten (okay, manchmal schon, aber ich hab ja
„ordentlich“ geschrieben)

Erste Maßnahme ist immer, das Betriebssystem aktuell zu
halten. Über alles andere kann man danach
diskutieren, ein Ersatz ist das aber nicht.

Und irgendwie könnte man ja mal versuchen, die Dienste, die man so anbietet, ordentlich zu konfigurieren, dann braucht man zumindest bei einem einzelnen Rechner eher keine Firewall. Aber auch das ist bei Windows wohl nahezu unmöglich …

hmmm… Eigentlich die logischer Taktik. Aber egal durch
welche Lücke der Virus in das (evtl. veraltete) System gelangt
ist, benimmt er sich auch nur ansatzweise wie ein normales
Programm dürfte er u.a. mit ZoneAlarm aufzuspüren zu sein.

Ich weiß nicht, warum ZoneAlarm immer infizierte Systeme retten soll. Eine geschickte Schadsoftware schaltet ZA ab oder konfiguriert es um. Oder tunnelt die mitgeloggten Passwörter per DNS-Abfrage raus - ich glaube[tm] kaum, dass ZA sowas mitbekommt.

Ein Up-to-Date system bedeutet ja nicht immer alle
Sicherheitslücken geschlossen.

Nein, sicher nicht.

Allerdings ist es durchaus sinnvoll, wie beim Fahrrad, erst
die Löcher zu flicken und dann weiter auzupumpem.

Eben. ZA und Konsorten mögen als Alarmglocke taugen sowie die Blasen im Wasser bei einem untergetauchten Fahrradschlauch. Aber zu mehr als Blasen schlagen taugt es dann auch nicht: man kann mit Wasser keinen Platten reparieren und nicht vorhandene Luftblasen bedeuten auch nicht, dass das Fahrrad verkehrssicher ist.

Maaan. Hast ja Recht, die schmeissen niemandem Geld hinterher.
Vielleicht dann doch die lieber Klage. Weil microsoft dir
Schadsoftware installiert haben. Über deren Updatfunktion.
Wenn ihre Sicherheit so toll ist wie sie überall sagen, kann
es ja gar nicht sein, dass die updates nicht von microsoft
kommen. :smile:

Naja, es gab auch schon tolles Updates, die den Rechner unbootbar hinterlassen haben. Kennst Du jemanden, der dafür Geld von Microsoft bekommen hat?

Ach verdammt, was mache ich hier eigentlich? Wenn ich jetzt
was erwidere, VERTEIDIGE ich microsoft.

Ach, das willst Du garnicht? :wink: Die effizienteste Art, Microsoft zu verteidigen ist IMHO übrigens die, es (weiter) zu benutzen. Es wird ja niemand mit physischer Gewalt gezwungen, Microsoft zu nutzen, also scheint es ja doch nicht so schlimm sein wie mancher Leute Jammern glauben machen will :wink:

Gruß,

Sebastian

Hallo,

Hab mich dann allerdings belehren lassen, das dies nicht bzw.
nur außerordentlich schwierig möglich sei, aus einem ganz
einfachen Grund: windowsupdate.com wird nicht aufgelöst,
sondern ist hart im Betriebssystem hinterlegt. Damit gehen
alle Angriffe über das DNS-System einschließlich deiner
hosts-Datei ins Leere.

Okay. Ich finde das Konzept „mutig“.

Irgendwie hätte ich an Stelle Microsofts Sorgen, dass mir die IPs irgendwann nicht mehr gefallen - aus welchen Gründen auch immer.

Gab es nicht sogar mal den Fall, wo jemand (Wurm?) einen DoS gegen einen Update-Server gefahren hat und Microsoft dann irgendwann die DNS-Einträge geändert hat? Auch diese Möglichkeit ist weg.

Unmöglich gibt’s natürlich nicht, aber die anderen
Möglichkeiten setzen schon Manipulationen an den Einwahlknoten
oder Routern im Netz selber voraus - oder gar, den Server bei
M$ direkt zu hijacken. Aber ich würde mal sagen, das sind
Dinge, die weit jenseits der Möglichkeiten eines „normalen“
böser Bube
sind.

Ja, aber was soll das? Ich denke, durch diese feste Verdrahtung gewinnt man wenig, verliert aber viel Flexibilität.

Irgendwie halte ich es nachwievor für ein schlechtes Konzept, den Daten, die man aus dem Netz „angeblich“ von windowsupdate.com bekommt blind zu vertrauen, nur weil ein Schwachpunkt, nämlich die Unzuverlässigkeit des DNS eliminiert wurde.

Spricht etwas gegen Signierung ausser der Tatsache, dass es bei Betriebssystemen schon lange so gemacht wird?

Gruß,

Sebastian

Hallo,

er sagt, microsoft-updates würden NICHT aufgelöst.
Das würde natürlich die sache mit dem dns-faken erschweren.

Stimmt, das erschwert die Manipulation. Aber wenn man sich in den Datenstrom einklinken kann, kann man den Verkehr umleiten. Mit einem DHCP-Server in der Schadsoftware kann man sicher Spaß haben, aber die Idee ist auch nicht mehr allerneuest:

http://www.heise.de/security/Trojaner-mit-eingebaute…

Irgendwie scheint es mir eine gute Idee, auf Signaturen zu setzen und nicht darauf, dass das Internet zuverlässig nichts als die reine Wahrheit liefert, sobald man nur auf die DNS-Auflösung vezichtet.

Hey, Signaturen für Software-Pakete sind im Open Source bereich irgendwie ziemlich selbsverständlich, „man könnte[tm]“ das ja mal als Arbeitsgrundlage für ein Windowsupdate benutzen. Man muß ja nicht gleich GPL-Code klauen …

Gruß,

Sebastian