Ansicht umschalten
Avatar von
  • unbekannter Benutzer

mehr als 1000 Beiträge seit 16.02.2002

Strukturierung von IT-Systemen

> "Sein Plädoyer ist daher, mit Hilfe ernsthafter Forschung IT-Systeme so zu 
> strukturieren, "dass klar ist, was man mit ihnen machen kann." Bis dahin greife 
> jede Debatte über den Umgang mit bereits erfassten Daten zu kurz. Denn seien 
> die Informationen erst gespeichert, wisse man nicht mehr, was mit ihnen 
> tatsächlich geschehe. In einer "Welt unheiliger Allianzen" müsse man extrem 
> darauf achten, welche Techniken gebaut und wie sie verwendet würden. "

Die Idee ist zunächst gut. Wenn wir in der Lage sind, aus Software,
egal in welcher Form sie Existiert, die semantische Funktion in 
vollständig beschreibender Form zu extrahieren oder eine
vollautomatische
Analyse einer Fragestellung zu Unterwerfen ( Beispiel: kann ich damit 
abgehört werden? ( muss nicht umgangssprachlich sein)) dann haben wir
auch 
das Mittel gefunden, um perfekte Software zu Programmieren, denn wir
können
so alle unbeliebten Eigenschaften der Software auch durch Nachfragen
erforschen ( stürzt die SW ab?, wie komme dieser Fehler zustande?)
bzw. 
herausfinden, was geändert werden muss, damit die SW einen bestimmten
Dienst verrichtet ( Was ist zu tun, wenn ich den traffic mitschneiden
will?).
Der Ansatz, ist er noch so ehrenhaft, kann auch wieder missbraucht
werden.

Sobald ein Rechner einem Dau überlassen wird, ist dieser ihm hilflos 
ausgesetzt. Um seine private Atmosphäre zu schützen muss man die
Programme, 
die man auf seinem Rechner hat, überwachen können. Man muss dem
Programm aktiv
( oder besser einem nicht vertrauenswürdigen Programm) die Spielwiese
zuweisen
können, die es benutzen darf. Es muss eine Konfigurierbare Sandbox
her, die
einem Programm auch nur die Möglichkeiten gibt, die ihm gegeben
wurden. Das
Programm darf dabei nicht das "Gefühl" bekommen, dass es etwas nicht
darf.
Beispielhafter Weise kann man sich VMWare vorstellen, was diese
Aufgabe
heute übernehmen kann, obwohl es nicht dafür ausgelegt ist und
diesbezüglich
der Aufwand damit, um Sicherheit zu gewährleisten zu hoch ist.
Schliesslich
soll jedes Programm überwacht werden können. Unpraktischer weise
braucht man
bei VMWare für jede laufende Instanz ein installiertes
Betriebssystem. ( Ich kann mich übrigens diesbezüglich auch irren).
Gäbe so eine Shell/Sandbox, wie 
auch immer, sind die Probleme aber auch nicht beseitigt. Es sind
recht
hohe kombinatorische Fähigkeiten vorauszusetzenm, damit der User so
ein Ding
konfigurieren kann, eine Lösung ist es, aber nicht für den
Einsteiger. 
Damit man das ding richtig bedient, muss man erkennen, welche
Programme
einer extra Überwachung bedürfen ( zb. sämtliche Browser, ein 'dir'
oder 
'ls' Befehl weniger) und man muss die Spielwiese konfigurieren
können.
Ein Browser darf eben nicht auf dieselben Dateien zugreifen können
wie
zb. Staroffice. Es muss erkannt werden, dass diese Programme nicht
dieselbe
Konfiguration benutzen dürfen. Und es muss erkannt werden, welche
zusätzlichen 
Schritte notwendig sind, wenn man doch mal ein mit Staroffice
erzeugtes
Dokument mit einem Browser in Berührung bringen will, um es zb. zu
verschicken.

Für den Profi eine Möglichkeit, nicht aber für den DAU. Eine
Massnahme wäre,
Sicherheit schon jetzt in den Schulen zu Unterrichten, aber ich
glaube
das kriegt man nicht ohne weiteres durch.

chvt


PS: Für interresierte: Es gibt unter Linux 2 Möglichkeiten, ein
Programm zu
Überwachen, das ist einerseits mit LD_PRELOAD eine lib vorzuschalten, 
die alle libaufrufe überwachen und möglicherweise die Parameter
patchen kann 
( so arbeitet fakeroot unter debian)
und die etwas härtere Variante, ptrace einzusetzen. Mit ptrace ist
man in der 
Lage, sämtliche Systemaufrufe zu steppen. Ich habe es aber nicht
geschafft,
die Parameter zu verändern. ( Besonders bei Pointern bibt es
Probleme).
( strace arbeitet mit ptrace)






Bewerten
- +
Ansicht umschalten