Frage:
Können wir Antivirensoftware vertrauen?
user52927
2014-08-13 20:19:18 UTC
view on stackexchange narkive permalink

Es gibt viele kostenlose Antivirensoftware und kostenlose Versionen kommerzieller Anti-Malware. Können wir diesen kostenlosen Antivirenprogrammen wirklich vertrauen?

Dieselbe Frage zu kommerzieller Antivirensoftware. Vielleicht installieren sie Hintertüren auf unseren Computern?

Was würde Sie glauben lassen, wir könnten ihnen nicht vertrauen ...
Jede Software kann als Hintertür betrachtet werden, wenn sie bestimmte Schwachstellen enthält. Sie müssen den Ruf des Anbieters und die Angriffsfläche Ihrer Assets berücksichtigen.
Sie können das Wort "Vielleicht" vor fast jeden Satz setzen und Paranoia erzeugen. Der Schlüssel besteht darin, selbst zu recherchieren und anhand von Logik und Risikofaktoren eigene Schlussfolgerungen zu ziehen.
Ich möchte darauf hinweisen, dass viele dieser Unternehmen andere Produkte verkaufen und daher einen Namen zum Schutz haben. Avast hat kommerzielle Versionen. Comodo gibt an, dass ihr bestes Interesse darin besteht, dass sich Menschen im Internet sicher fühlen (sie verdienen Geld mit Unternehmen). Mein Punkt ist, wenn sie ihren Ruf bei den kostenlosen Produkten schädigen, kann dies ihr Endergebnis mit ihren bezahlten Produkten beeinträchtigen.
@TravisPessetto Comodo haben zuvor ihren Ruf geschädigt, indem sie zweifelhafte Zertifikate auf die eine oder andere Weise ausgestellt haben: https://www.schneier.com/blog/archives/2011/03/comodo_group_is.html - natürlich haben sie eine APT beschuldigt. Ungeachtet. Ich würde nicht in die Nähe ihrer AV-Produkte gehen * redigierte fälschlicherweise, dass es sich um Root-Zertifikate handelte *
@user2867314 Obwohl Sie einen guten Punkt machen, sehe ich es nicht als etwas, was Comodo (im Gegensatz zu einer Hintertür) beabsichtigt hat, eher zu vernachlässigen, um es zu sichern. Beachten Sie auch, dass andere Artikel besagen, dass es sich anscheinend um einen Angriff der iranischen Regierung handelt. Ich benutze Comodo AV auch nicht und halte mich davon fern, habe aber Tests gehört, die besagen, dass es die Installation von Malware gut verhindern kann, aber schrecklich ist, sie zu entfernen, wenn sie bereits installiert ist oder sich selbst installiert.
Wenn dies ein Problem für Sie ist, besteht eine Möglichkeit darin, eine Open-Source-Antivirensoftware zu finden. Da der Quellcode geöffnet ist, können Sie den Code überprüfen und sich vergewissern, dass er keine Hintertüren verbirgt. Die beliebteste Open-Source-Antivirensoftware ist derzeit die von clamav.
Ein interessantes Buch, das ich über das Vertrauen in unsere Gesellschaft gelesen habe, ist "Liars and Outliers" von "Bruce Schneier". Das würde dir wahrscheinlich gefallen. Nicht direkt relevant für die Frage, sondern für die Frage: Wem kann ich vertrauen? Warum muss ich Menschen vertrauen? Was passiert, wenn wir uns nicht vertrauen können?
NSA + gag order = backdoor
Ich denke, OS hat bereits eine Hintertür, wenn nicht Hardware zu Beginn. Ich denke, Windows und Apple haben aufgrund der Regierung bereits eine Hintertür erstellt. Und die Open-Source-Community von Linux ist bis zu einem gewissen Grad ebenfalls gefährdet.
@MatthewPeters * "> Was würde Sie dazu bringen, ihnen nicht zu vertrauen?" * Ich würde sagen: Diese Programme werden nicht in Form von Peer-Review-Code erstellt.
Antivirus PC 2009. Ich sage nein.
Nicht böswillig, aber dennoch: "Antivirenprodukte bieten von Natur aus eine riesige Angriffsfläche für eine feindliche Umgebung.… Viele der in diesem Dokument beschriebenen Sicherheitslücken könnten durch ein korrektes Sicherheitsdesign unter Verwendung moderner Isolations- und Ausnutzungstechniken stark eingeschränkt worden sein Sophos deaktiviert oder deaktiviert die meisten wichtigen Schadensbegrenzungstechnologien und deaktiviert sie sogar für andere Software auf dem Hostsystem. Dies macht den Ausnutzungsprozess unkompliziert. "Tavis Ormandy, Informationssicherheitsingenieur bei Google. [PDF-Link] (https://lock.cmpxchg8b.com/sophailv2.pdf)
Viele Antivirenprodukte weisen Designfehler auf, die sie anfällig machen ... http://www.syscan360.org/slides/2014_EN_BreakingAVSoftware_JoxeanKoret.pdf
@Kaz funktioniert auch nicht mit der gesamten Software, die Sie zur Installation von Linux ausführen. Haben Sie das Papier "Reflections on Trusting Trust" gesehen?
Es ist schockierend und sagt, wie zufällig die Antworten auf diese Frage waren. Die ** Tatsache ** ist jedoch, dass kein Antivirenprogramm jemals annähernd 100% der Malware entdeckt hat und in der Tat heutzutage am seltensten besser als 40% ist. Wenn Sie damit zufrieden sind, 40% oder weniger der Malware in Ihrem Netzwerk zu erkennen, sollten Sie Antivirenprogramme verwenden.
Etwas verwandt: [Welche Windows-Virenscanner haben die Quelle überprüft?] (Http://softwarerecs.stackexchange.com/questions/926/which-windows-virus-scanners-have-scrutinized-source)
Acht antworten:
Rory Alsop
2014-08-13 20:34:53 UTC
view on stackexchange narkive permalink

Möglicherweise installiert kommerzielle oder kostenlose Anti-Malware Backdoors

Sehr wahr. Vielleicht tun sie das.

Es gibt jedoch viele technisch erfahrene Personen, die in der Lage sind, dies zu überprüfen, indem sie entweder unerwartete ausgehende Verbindungen überwachen oder den Code überprüfen, damit wir mit hinreichender Sicherheit davon ausgehen können, dass dies der Fall ist nicht.

Aber denken Sie über die Alternative nach - wir wissen, dass Malware Backdoors usw. installiert. Welche würden Sie aus risikobasierter Sicht bevorzugen? Eine Kontrolle, die Sie persönlich nicht überprüft haben, die aber von vielen anderen genehmigt wurde, oder eine mangelnde Kontrolle, die Sie für Malware offen lässt.

Ziemlich einfach. Vertrauen ist nicht erforderlich - es liegt nur an Ihnen, die Risikofaktoren für Ihre Umstände auszugleichen.

Wenn Sie eine Anleitung benötigen, verwenden große Unternehmen Perimeter- und Desktop-Antiviren- und Anti-Malware-Programme sowie Anti-Malware auf Laptops und anderen Endpunkten. Es ist nicht billig für sie, daher ist es eine risikobasierte Entscheidung, dieses Geld auszugeben.

Ich dachte immer, die großen Unternehmen wollten nur, dass jemand mit dem Finger darauf zeigt und sagt "Wir haben dir Geld gegeben", wenn etwas schief geht
heh - es gibt immer ein Element davon, aber große Korps tragen immer noch die Hauptlast des Reputationsschadens und der Geldstrafen. Vor allem Finanzsektor ...
@user2813274 CYA kann einer von vielen Gründen sein. Fachwissen, Rechenschaftspflicht, Überprüfbarkeit, Vorschriften usw. Viele Gründe, die beim Kauf von Sicherheitssoftware (nicht nur AV) nicht berücksichtigt werden müssen. Vertrauen hilft auch dabei, * Anbieter * in Schach zu halten. Schauen Sie sich alle Rückschläge von NSA-bezogenen Problemen an. Welches Unternehmen wird freiwillig eine Hintertür installieren, wenn es Gesicht und Kunden verlieren kann?
Was hindert ein AV-Unternehmen daran, sicherzustellen, dass nur bestimmte Ziele zu bestimmten Zeiten einen bestimmten Codepfad auf ihrer proprietären Software ausführen? Sicherlich sind wertvolle Führungskräfte nicht die Art von geekigen Personen, die ihre eingehenden / ausgehenden Verbindungen überprüfen. Es gibt also keinen Grund zu der Annahme, dass eine Hintertür in einem AV-Gerät leichter zu finden ist als in jeder anderen Software.
Wertvolle Führungskräfte sind ein interessanter Fall - Personen mit hohem Risiko, die jedoch in der Regel mehr Freiheit und weniger Kontrolle über ihre Geräte wünschen. Die Risikomanagementaktivitäten ändern sich also erheblich. Dies ist ein sehr großes Thema mit Überschneidungen in Bezug auf physische Sicherheit und persönlichen Schutz.
@WernerCD Schlüsselwort ist "freiwillig". Selbst wenn die Hintertür unfreiwillig platziert wurde, kann die Software schädlich sein.
Aber es gibt viele rechtlich und technisch sachkundige Personen in der NSA; die Menschen, die genau die Hintertüren geschaffen und verteidigt haben, die sie ausnutzen. Aus diesem Grund halte ich die Anwesenheit von hochqualifizierten technischen Mitarbeitern nicht für abschreckend.
Simon, wenn du meine Antwort liest, wirst du sehen, dass dies fast irrelevant ist. Sie können Hintertüren einsetzen oder nicht
@RoryAlsop Ich denke nicht, dass die Antwort auf diese Frage für Personen mit hohem Risiko, Unternehmen und Ihren durchschnittlichen Endbenutzer tatsächlich dieselbe sein sollte. Insbesondere für die letztere Kategorie macht eine risikobasierte Analyse keinen Sinn, da sie nicht über das Wissen oder die Fähigkeiten verfügen, Wissen zu erwerben, um eine solche Analyse durchzuführen. Diese Frage ist vage genug, dass es meiner Meinung nach keine Möglichkeit gibt, eine richtige Antwort zu geben ...
Für wertvolle Personen würde ich annehmen, dass sie Hilfe bei der Bewertung ihrer Risiken erhalten können, und dann ist die Frage eher darauf ausgerichtet, welche Organisationsformen auf die Bedürfnisse ihrer Personen mit hohem Risiko eingehen können und wie solche Organisationen über welche Abwehrmaßnahmen entscheiden würden bereitstellen. Die Führungskräfte der Endbenutzer selbst müssten entweder blind einem AV-Produkt * oder * relativ rational ihrer Organisation vertrauen, um Entscheidungen in ihrem Namen zu treffen.
AJ Henderson
2014-08-13 22:17:52 UTC
view on stackexchange narkive permalink

Es gibt keinen Grund mehr zu erwarten, dass diese Software in eine Hintertür gesteckt werden könnte als jede andere Software. Ihr Internetbrowser könnte eine Hintertür einbauen, Ihr Textverarbeitungsprogramm könnte es, Ihre Computerhardware selbst könnte. Grundsätzlich müssen Sie Ihre Software und Hardware von Anbietern beziehen, denen Sie vertrauen, und Sie vertrauen ihnen entweder aufgrund ihres Rufs oder der Überprüfung zahlreicher anderer Benutzer, die noch kein Problem gefunden haben.

Tatsächlich wird Antivirus normalerweise mit höheren Berechtigungen und einem niedrigeren Systemzugriff als bei einem typischen Textverarbeitungsprogramm installiert. Außerdem wird von einem Antivirenprogramm ein atypisches Verhalten erwartet (z. B. Arbeiten im Hintergrund, Scannen Ihrer Festplatte und Senden Ihrer Dateien zur Überprüfung über das Internet), das in einer anderen Software verdächtig erscheint. Nun, das zweite Argument wird mit Cloud-Diensten hinfällig :)
@Agent_L - sie könnten eine effektivere Hintertür haben, aber es ist nicht mehr oder weniger wahrscheinlich, dass sie eine haben.
@Agent_L Eigentlich kann alles mit Zugriff auf ein niedrigeres System installiert werden. Trojaner wie ein Textverarbeitungsprogramm.
@AJHenderson Effektivere Hintertür mit steigendem Verdacht ODER gleich wirksame Hintertür mit geringerem Verdacht.
@Agent_L - richtig, tut mir leid, wenn ich nicht klar war, ich war nicht anderer Meinung als Sie, dass ein Virus in einem Prozess mit hohen Privilegien keine größere Bedrohung darstellt, aber die Frage fragt nicht, wie groß die Bedrohung ist fragt, ob wir AV-Software vertrauen können. Es gibt keinen Grund, AV-Software mehr als alles andere zu vermuten, einschließlich des Betriebssystems selbst. Ich habe nur darauf hingewiesen, warum ich Ihren Punkt in meiner Antwort nicht erwähnt habe.
Tom Leek
2014-08-14 00:05:12 UTC
view on stackexchange narkive permalink

Sie können niemandem vertrauen. Aber Sie müssen ... zum Beispiel, wenn Sie Lebensmittel kaufen, vertrauen Sie darauf, wer sie hergestellt hat, weil er kein Gift hineingelegt hat. Es wäre sicherlich machbar; Dennoch kommt es selten vor, dass Sie dieses Risiko akzeptieren, zumal die Alternativen ihre eigenen Kosten und Risiken haben (Jagd auf wilde Tiere, Suche nach Beeren, Anbau von Kartoffeln auf Ihrem eigenen Feld oder einfach verhungern).

Wenn Sie eine Software installieren, eine Software, vertrauen Sie implizit darauf, dass Sie keine schlechten Streiche spielen. Antivirus und Antimalware sind hier nichts Besonderes. und im Übrigen spielt der Preis (kostenlos oder nicht kostenlos) auch keine große Rolle. Die Software hat eine Hintertür, wenn es im besten Interesse des Autors liegt, Hintertüren in Ihren Computer einzubauen, und der Autor verfügt über ausreichend moralische Werte, um sich solchen Praktiken hinzugeben. Das beste Interesse ist hier der operative Ausdruck. @RoryAlsop weist in seiner ausgezeichneten Antwort darauf hin, dass die Installation oder Nichtinstallation eines Antivirenprogramms eine Frage des Risikos ist (und dessen Reduzierung). Die Risikoanalyse gilt für Angreifer für: Sie müssen sich überlegen, was ein Antiviren-Autor gewinnen und was er verlieren könnte, wenn er eine Hintertür in sein Produkt einfügt. Seien wir ehrlich: Die Entführung Ihres Computers ist wahrscheinlich kein sehr attraktives Ziel, das für jeden Angreifer einen erheblichen Aufwand rechtfertigt, geschweige denn das Risiko birgt, Strafverfolgungsbehörden ausgesetzt zu sein.


Hier gibt es noch einen Punkt. Antivirensoftware gehört in folgendem Sinne zu einer besonderen Klasse: Sie wird sehr regelmäßig automatisch aktualisiert. Dies gilt auch für Webbrowser. Anwendungen, die automatisch aus einer Hand aktualisiert werden, machen diese Quelle zu einem äußerst wertvollen Ziel für Personen, die viele Maschinen (nicht nur Ihre, sondern Millionen von Maschinen) entführen möchten. Das Risiko besteht hier nicht darin, dass der Antiviren-Autor selbst eine Hintertür einfügt. Es geht vielmehr darum, dass sich ein Bösewicht in den Verteilungsserver des Antivirenprogramms hackt und die Aktualisierungsdatei durch einen bösen Code ersetzt.

Auch hier ist das Antivirenprogramm kostenlos oder hat keine wesentlichen Auswirkungen. Entscheidend ist, ob der Antivirenautor weiß, wie er seinen Distributionsserver schützt oder nicht.

Im Idealfall reicht das Subvertieren des AV-Verteilungsservers nicht aus, um vorhandene Benutzer zu infizieren, da der Aktualisierungsmechanismus des AV Aktualisierungen ablehnt, die nicht mit einem bestimmten Schlüssel signiert wurden, und der Schlüssel nicht auf dem Verteilungsserver gespeichert ist. Aber wie Sie sagen, wenn der AV-Autor nicht weiß, wie er das macht und es nicht implementiert, gibt es einen Weg für Probleme.
iHaveacomputer
2014-08-14 05:45:05 UTC
view on stackexchange narkive permalink

Ich habe eine Instanz gesehen, in der sich der Virus tatsächlich im Virensignaturordner des AV installiert hat. Da der AV seine eigenen Virensignaturen nicht gescannt hat (dies würde nur zu Fehlalarmen führen), blieb der tatsächliche Virus vom AV unentdeckt und wurde nur gefunden, wenn die Festplatte selbst als externes Laufwerk in einem anderen Computer angeschlossen und von einem anderen gescannt wurde AV.

Ich bin mir ziemlich sicher, dass ich andere Fälle gesehen habe, in denen Sicherheitslücken in AVs in der Vergangenheit ausgenutzt wurden, aber ich kann keine Quellen mehr finden. Es gibt jedoch Beschwerden von AVG-Benutzern, da die Software die Homepage und die Standardsuchmaschine des Browsers in "AVG Secure Search" geändert hat. Dies ist ein Verhalten, das Sie nur von Malware erwarten.

Ich bin aus diesem Grund von AVG weggezogen. Microsoft Security Essentials steht mir einfach nicht so im Weg wie AVG.
@IanRingrose Sie bevorzugen [weniger effektive Sicherheit] (http://www.pcpro.co.uk/news/security/384394/microsoft-security-essentials-is-designed-to-be-bottom-of-the-antivirus-rankings ) über eine konfigurierbare Änderung an Ihrem Browser? AVG hat meinen Browsern nichts angetan, da ich das Add-On nie ausgewählt habe. MS hat sich jedoch oft in meine gewählten Konfigurationen eingemischt; Bing aus ein paar Browsern herauszuholen war eine echte Aufgabe.
@user2338816, es mehr jedes Mal, wenn AVG aktualisiert werden musste und das AVG den PC zu sehr verlangsamte. Ich brauche AVG, um andere PCs nicht zu verlangsamen, daher kann es auch von etwas anderem abhängen.
@user2338816, Wenn Sie den von Ihnen geposteten Link lesen, werden Sie feststellen, dass die Testergebnisse hauptsächlich darauf zurückzuführen sind, wie viel Aufwand die verschiedenen AV-Unternehmen in das Spielen dieser Links gesteckt haben.
@IanRingrose Das ist in diesem Link schwer zu finden. Ich habe es jetzt sicher nicht gesehen, und ich habe es auch nie gesehen, wenn ich die Geschichte früher gelesen habe, obwohl es eine Aussage über MS-Ingenieure gibt, die versuchen, vorauszusehen, welche Testmethoden verwendet werden. Und darum geht es in dem Artikel nicht. Es geht um das Interview mit dem Senior Program Manager von MS im Microsoft Malware Protection Center, in dem erklärt wird, warum MSE in den Ergebnissen abrutscht und warum dies auch weiterhin der Fall ist.
Warum werden die Definitionen als Viren erkannt? Sie sind weder der eigentliche Virus noch werden sie als separate Dateien gespeichert. Ich würde mir vorstellen, dass die meisten AV-Programme die Definitionen in einer Big-Data-Datei speichern und diese Definitionen Hashes von schädlichen Dateien oder Sammlungen von Attributen sind, mit deren Hilfe diese schädlichen Dateien identifiziert werden können. Es macht keinen Sinn, dass ein Virenscanner seine eigene Definitionsdatenbank als Virus erkennt, nur weil er die Regeln für die Erkennung der Viren definiert.
Ian Ringrose
2014-08-14 13:42:58 UTC
view on stackexchange narkive permalink

Das eigentliche Risiko ist nicht die echte Antivirensoftware, sondern die 101-Website, die versucht, Sie zur Installation gefälschter Antivirensoftware zu verleiten. Nur weil eine Website "GetAvj" heißt, bedeutet dies nicht, dass Avg auf Ihrem Computer installiert wird. Dies ist heute eine der häufigsten Arten der Verbreitung von Viren.

Ich kenne Leute, die gefälschte Telefonanrufe erhalten haben, die angeblich von Microsoft oder ihrem ISP stammen und ihnen mitteilen, dass sie einen Virus haben und x, y und y ausführen sollen. Dann wird eine Software installiert, die die Bankanmeldedaten stiehlt, wenn sie darauf hereinfallen.

Nur einer von vielen tausend Menschen muss diese Tricks ausführen, um den Personen, die sie ausführen, einen guten Return on Investment zu bieten .

Backdoors

Alle "Antivirensoftware" im Hintergrund installieren Backdoors auf Ihrem Computer, da sie sich selbst aktualisieren müssen Fragen ist, ob Sie ihren Anbietern vertrauen, dass sie mit der Hintertür nichts Schlechtes tun und verhindern, dass andere sie verwenden.

Es gibt Antivirensoftware im Batch-Modus, die Sie auf einen Computer herunterladen und einmal ausführen, bevor sich das Programm selbst löscht. Diese werden meistens verwendet, wenn sich ein Virus stark verbreitet hat, da sie als Teil von a ausgeführt werden können Wartungszyklus an allen Stk.

Zu einem bestimmten Zeitpunkt (ich weiß nicht, ob sie dies können) führte Microsoft jedes Mal ein solches Tool aus, wenn Windows auf Ihrem PC aktualisiert wurde. Dieses Tool überprüfte nur einige Viren, die sich auf einem befanden große Anzahl von PCs.

Jetzt für die zwei kostenlosen AV, die ich verwendet habe.

AVG kostenlos wird verschenkt, so dass Leute werden die Vollversion kaufen. Da AVG mit dem Verkauf der Vollversion viel Geld verdient, können sie auf keinen Fall das Risiko eingehen, mit der kostenlosen Version etwas zu tun, das die Leute davon abhält, ihnen zu vertrauen. Jedes Mal, wenn Sie die kostenlose Version aktualisieren, müssen Sie 101 Kontrollkästchen aktivieren, damit Sie nicht für die Vollversion bezahlen müssen.

Microsoft Security Essentials wird von Microsoft erstellt, da jedes Mal, wenn ein Fenstermaschinen einen Virus erhält und Heimanwender keine Antivirensoftware installiert haben, "schlechte PR" angezeigt wird. Es gibt keine Bezahlung für die Version, daher wird nicht versucht, Sie zum Upgrade zu bewegen. Da Sie Microsoft bereits mit den monatlichen Upgrades vertrauen, ist für die Verwendung von Microsoft Security Essentials kein Vertrauen mehr erforderlich.

Microsoft Security Essentials erfasst möglicherweise nur 99% und nicht 99,1% von Einige Testreihen von Viren, aber es macht einen sehr vernünftigen Job, wenn Sie vorsichtig sind, wie Sie das Internet nutzen.

Siehe Lohnt es sich, bezahlte Antivirensoftware zu erhalten? warum Sie möglicherweise für Antivirensoftware bezahlen möchten.

gnasher729
2014-08-13 21:58:02 UTC
view on stackexchange narkive permalink

Für kommerzielle Software: Sie könnten wahrscheinlich irgendwie Geld verdienen, indem sie eine Hintertür installieren. Auf der anderen Seite würde es ihr Geschäft zerstören, wenn es herausgefunden würde. Und es würde herausgefunden werden. Sie tun es also nicht, weil das Risiko den sehr begrenzten Nutzen, den sie haben könnten, einfach nicht wert ist.

Für Dinge im Internet: Wenn Sie eine Website besuchen, auf der 73 Viren auf Ihrem Computer gefunden werden. Dies sind alles Windows-Viren, obwohl Sie ein Smartphone, einen Mac oder eine Linux-Box verwenden wissen , dass alles, was sie wollen, Ihr Geld ist. Eine Sache, die ihre Software nicht tun wird, ist, echte Viren auf Ihrem Computer zu finden und zu entfernen. Ob sie nur Ihr Geld nehmen und Sie auslachen oder ob sie ihre Software verwenden, um Malware auf Ihren Computer zu übertragen, ist schwer zu sagen. Wenn ich die Leute dazu bringen könnte, 30 US-Dollar für nutzlose Software zu zahlen und sie möglicherweise davon zu überzeugen, weitere 20 US-Dollar für ein Upgrade zu zahlen, würde ich mir nicht die Mühe machen, Malware hinzuzufügen.

Die Gier / Dummheit von RSA hat Ihren ersten Punkt zerstört. :(
Hat es das RSA-Geschäft nicht effektiv zerstört? Es mag schwierig sein, aus dem EMC-Jahresbericht zu extrahieren, aber ich wäre ziemlich überrascht, wenn es nicht ziemlich weh tun würde.
@DanNeely, sagen Sie mir, dass die USA Microsoft und Apple noch nicht dazu gebracht haben, Backdoors für sie zu installieren? Dieses Risiko ist ebenso groß wie das Risiko, dass die USA AV-Anbieter dazu bringen, Hintertüren zu installieren.
Chris H
2014-08-14 15:41:51 UTC
view on stackexchange narkive permalink

Für einen nicht absoluten Vertrauenswert können Sie den Absichten eines Anti-Malware-Produkts vertrauen, das von jemandem mit überprüft wurde - einschließlich Tests Ein Ruf, dem Sie vertrauen (für einen gewissen Wert des Vertrauens). Andere Antworten sind ausführlicher darauf eingegangen.

Sie können ihrer Kompetenz niemals vertrauen - selbst wenn ihr Produkt bei der Veröffentlichung perfekt war (und kein Code jemals vorhanden war) und ihre Definitionen bei der Veröffentlichung vollständig waren, neu Schwachstellen und Exploits treten ständig auf.

Letzterer Punkt ist teilweise der Grund, warum eine gründliche Verteidigungsstrategie von Vorteil ist (verwenden Sie einen sichereren Browser, beschränken Sie die Skripten, die im Web ausgeführt werden können, deaktivieren Sie die automatische Wiedergabe, gut Passwörter, führen Sie root / admin nicht aus, wenn Sie nicht verstehen, warum Sie eine Firewall ausführen müssen ...). Einige dieser Tipps können auch im hypothetischen Fall hilfreich sein, dass der AV-Update-Server (oder ein Cache davon) kompromittiert wird. Bei einigen geht es darum, Einstiegspunkte zu reduzieren, bei anderen um Schadensbegrenzung.

rsm
2014-08-13 22:14:38 UTC
view on stackexchange narkive permalink

Sie können keiner Software vertrauen, wenn Sie den Quellcode nicht überprüfen können. Und selbst wenn Sie können, sind Sie immer noch gefährdet - es könnte einen alten, bösen Käfer geben, der jahrelang darauf wartet, dass einige Herzen bluten.

Genauer gesagt: Sie können keiner Software vertrauen, wenn Sie den Quellcode * nicht * überprüft haben. Nur theoretisch in der Lage zu sein, sagt nichts anderes aus, als Ihnen das Werkzeug zu geben, mit dem Sie beginnen können, dorthin zu gelangen.
Sie können keiner Software vertrauen, wenn Sie a) die Quelle nicht überprüft haben, b) sie nicht selbst kompiliert haben, c) die Quelle des Compilers nicht überprüft haben und d) sie nicht selbst kompiliert haben. Wie wir sprechen von a) ...
[das Thompson-Papier] (http://cm.bell-labs.com/who/ken/trust.html) ist natürlich eine gute Lektüre dazu.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...