Ich habe Vista. Wegen Sicherheit-Ist Ubuntu zu empfehlen? Mit Gruß Dieter
Linux 15.036 Themen, 107.107 Beiträge
Ja.
Gruß
K.-H.
Ebenfalls ja... hast du eine zweite Festplatte, um Ubuntu darauf zu installieren? Wenn nicht, müsstest du einen ausreichend großen unpartitionierten(!) Bereich auf deiner Festplatte schaffen - so ca. 20 GB müssten reichen - um Ubuntu dorthin zu installieren.
Natürlich kannst du dir zunächst eine Live-CD besorgen, um Ubuntu in Ruhe zu testen - afaik funktionieren bei Ubuntu alle Installations-CDs auch als Live-CDs.
Das hier ist auch interessant für dich: http://ubuntuusers.de
CU
Olaf
Ein Betriebsystem ist nie von allein sicher, kein Unix, kein GNU / Linux und kein Windows.
Meiner Erfahrung nach bieten Unix und GNU / Linux bessere Konfigurationsmöglichkeiten als Windows das Betriebsystem sicher zu konfigurieren.
Um die Sicherheit konfigurieren zu können , sollte man in ein Handbuch schauen und lesen wie das geht ;-).
Für Anfänger ist Ubuntu keine schlechte Distribution. Das Wiki ist sehr schön und ausführlich geschrieben:
http://wiki.ubuntuusers.de/Startseite
Da möchte ich doch einmal Danke sagen, für eine differenzierte Beurteilung der Sicherheit von Betriebssystemen.
Ohne lesen und Kenntnisse der Materie ist Sicherheit nur eine Warnehmungsblase, die sehr leicht platzen kann.
Das Risiko (90%) sitzt vor dem PC.
Gruß
hatterchen45
Ich würde mal als Linuxanwender behaupten das man auch Windows etwas sicherer konfigurieren könnte. Man kann bei Windows XP einen Mehrbenutzermodus konfigurieren, der so ähnlich funktioniert wie der bei Unix. Aber ich glaube die wenigsten Windowsbenutzer machen das, weil sie nicht wissen das ein Programm immer die Rechte des Benutzers erbt der es startet.
Man verweigert sich selbst Rechte, kann das System nicht manipulieren oder irgendwie verändern, damit ein Schadprogramm diese Rechte auch nicht bekommt (und dadurch vielleicht nicht ganz so großen Schaden anrichten kann).
Die alten Windowssystreme wie Windows 98 oder 95 hatten nicht mal so einen Mehrbenutzermodus.
Bei den echten Unixsystemen wird prinzipiell kein Unterschied zwischen der Serverversion und der Desktopversion gemacht. Deshalb habe ich die gleichen Sicherheitsmechanismen im Desktopbereich wie im Serverbereich.
Diese Flexibilität und Erweiterbarkeit ist ganz wichtig bei Unix und Linuxdistributionen wie Debian.
Man versucht bei Unix immer erstmal das System sicher zu konfigurieren bevor man mit irgendwelchen Tools versucht die Sicherheit zu erhöhen, weil diese Tools Programmierfehler haben können die wiederum die Sicherheit gefärden können.
Das ist mir alles bekannt.
Aber diesen Sicherheitsgeschwafele geht mir auf den Keks.
Wenn ich auf Schweineseite gehen will, starte ich ein Windows von CD oder ein Virtuelles.
Wer meint er währe sicher, nur weil er einen Virenscanner und eine Firewall betreibt, wird häufig eines besseren belehrt.
Aber auch das nutzt ja meist nicht viel, die fallen immer wieder rein.
Übrigens habe ich mir vor ca. 16 Jahren den letzten Virus eingefangen, ausgerechnet von einer Werkseigenen Diskette!
Das war das Eine.
Linux ist für den ders mag ja OK, ich habe es wie viele meiner Bekannten schon mehrfach ausprobiert und bleibe bei Windows!
Man muss den Leuten auch sagen, das Linux etwas anders aussieht und funktioniert, und evtl. liebgewonnene Programme da nicht laufen.
Ich präferiere hier keines der Systeme, das sollte jeder für sich ausprobieren.
Das ist mal eine vernünftige Antwort. Windows ist nicht Linux ist nicht Apple Mac.
Das Problem bei Windows 98, XP, 2000, ME usw ist, dass man halt immer als Admin ohne Passwort unterwegs ist (wenn man nicht als eingeschränkter Nutzer sich anmeldet, aber das so gut wie keiner) und zusätzlich auch immer noch ein ungeschütztes Adminkonto existiert, von dem der Benutzer nichts weiß. Dieses kann man nur mit einem Trick mit einem Passwort belegen. (Mal nach googlen).
Ich habe mal auf einer Fortbildung gesehen, wie einer mit ganz normalen kostenlos verfügbaren Programmen im Netz nach Rechnern gescannt hat und sich dort als "Administrator" ohne Passwort angemeldet hat. Dabei war ein Rechner einer Anwaltskanzlei und ein privater Rechner mit Urlaubsfotos. Alles konnten wir sehen. Live vor ca. hundert Leuten! Und das waren nur 5 Minuten installieren, scannen, drinnen. Total krass und das kann jeder, wenn man weiß wie.
Windows Vista und 7 haben das Sicherheitskonzept verbessert. Zum Glück. Aber ich kennen mich bei den beiden nicht mehr aus.
Aber das hat mit Viren nichts zu tun. Viren und Trojaner werden automatisiert beim Browsen, beim Anklicken von Mailanhängen oder Installieren von Programmen übertragen. Ist ein Trojaner erstmal drauf, dann hat jemand Drittes Deinen Rechner völlig in der Hand, wird es Dir aber nicht zeigen, damit Du den Rechner nicht aufsetzt.
Theoretisch ist das alles natürlich genauso für Linux und Mac denkbar. Nur gibt es dort kein ungeschütztes Admin-Konto, der Nutzer ist immer mit eingeschränkten Rechten unterwegs und darf ohne Passwort nichts installieren und alle Dateien haben ein Rechtesystem, dass z.B. nur gelesen oder geschrieben werden und von wem es das darf. Das macht den Unterschied in der Sicherheit aber eben auch öfter die Passworteingabe und die Bestimmung der Programmberechtigungen nötig.
Sorry, für den langen Text.
Fazit: Windows ist nicht schlecht, nur das Sicherheitskonzept erfordert vom Nutzer das Aufpassen darauf, was Installiert wird.
Grüße, tuxus
Man kann die Dinge aber auch künstlich komplizierter machen als sie sind.
Nichts von dem, was an Malware für Windowssysteme im Netz unterwegs ist, kann einem Mac OS X- oder Linux-System irgendetwas anhaben.
Insofern ist es nicht übertrieben zu sagen, dass Systeme wie Ubuntu von Haus aus eine bessere Sicherheit mitbringen als Windows.
CU
Olaf
Nur weil diese Malware speziell für Windows programmiert wurde. Wenn diese Malware für Linux programmiert wurde, kann sie auch unter Linux Schaden anrichten.
rootkits beispielsweise öffnen Ports bei Server, damit sich ein Hacker in das System hacken kann.
Um rootkits es schwerer zu machen Ports zu öffnen und den Betriebsystemkern zu manipulieren , sollte man für einen Server einen monolitischen Betriebsystemkern sich selbst übersetzen und auf Kernelmodule verzichten.
Das muß man dann selbst machen und nicht darauf vertrauen das es ein Maintainer von einer Linuxdistribution macht.
Naja. Es hängt davon ab, ob
1. die Malware überhaupt programmiert wird und
2. auf den Rechner gelangen kann.
Wenn man auf einem Linux-System etwas installieren möchte, benötigt man dazu Adminrechte und das Passwort dazu. Sicherheitslücken werden m.W. sehr schnell geschlossen, gerade weil Linux ein System ist, wo jeder sich die Programmierung ansehen kann und Linux gerade deswegen von Informatikern besonders gerne genutzt wird. Linux wird also gerade von Kennern genutzt und ist auch deswegen ein sicheres System und nicht weil es von vielen Nicht-Kennern genutzt wird. Die haben gar nichts davon, dass der Code OpenSource ist, weil sie ihn ohnehin nicht verstehen können.
Ich komme da aber nicht mit: Wieso sollte man den Kernel selbst übersetzen? Auch dann hat man Module, was ja nichts anders als "Treiber" bedeuten, die man auch unter Windows hat. Hast Du einen Link dazu?
Grüße, tuxus
Die Standardkernel sind modularisiert. Das heißt das Teile des Kernels in Module ausgelagert sind, damit der Kernel vmlinuz nicht mit nutzlosen Treibern überfüllt ist , für die im Rechner gar keine Hardware vorhanden ist. Der Kernel wird mit Modulen flexibler und die Treiber werden nur (von der Hardwareerkennung) geladen, wenn sie auch wirklich gebraucht werden.
Ich weiß nur das rootkits diese modularisierten Standardkernel besonders leicht manipulieren können, um Ports zu öffnen.
Wenn du dir selbst einen Kernel übersetzt, kannst du selbst entscheiden welche Treiber in den Kernel kommen und kannst alle Treiber monolitisch in den Kernel vmlinuz kompilieren. Bei den meisten Treibern kannst du entscheiden ob sie als Modul übersetzt werden oder ob sie monolitisch in den Kernel vmlinuz kompiliert werden.
Dazu muß man kein Programmierer sein und den Sourcecode verstehen.
Auf die Ramdisk initrd kannst du auch verzichten. Die Ramdisk macht auch oft Probleme.
Ich kann nicht einschätzen ob ein monolitischer Kernel überhaupt nicht angreifbar ist von rootkits, aber es soll schwieriger für diese rootkist sein.
Warum das so ist, mag ja dahingestellt sein. Das ändert nichts daran, dass es so ist.
Wenn diese Malware für Linux programmiert wurde, kann sie auch unter Linux Schaden anrichten.
Nur wenn Linux die gleichen Angriffsflächen böte - was mir keinesfalls als selbstverständlich erscheint.
CU
Olaf
FALSCH.
Ich arbeite derzeit für ein Forschungsprojekt mit 2 Freunden an einem plattformübergreifenden TH. Nichts für ungut, aber die Erfahrung zeigt zwar, dass windows als ziel aufgrund der verbreitung lohnenswerter ist, dennhoch hat Linux als sicherheitskonzept allein keine chance. Mit zunehmender Standartisierung und mittlerweile haarsträubenden Mängeln von Seite der Softwareprogrammierer(Gnome Speichert das root-pw automatisch und ungefragt und startet bei bedarf ohne benutzerintervention == GEHTS NOCH ?!?) wird es unter Linux wahrscheinlich noch schlimmer werden.
Nun, das Fazit meines Postings: Wenn ich als kleiner privater Student linux-fähige Viren schreiben kann, dann können organisierte Kriminelle das auch (schreiben lassen). Nur weil unter Linux kaum öffentliche bedrohungen bekannt sind, heisst das nicht, dass sie nicht existieren. Und einige Exploits(siehe www.hoobie.net für ein paar ältere Exploits im Unix-bereich, von denen einige aber leider immernoch in freier wildbahn anzutreffen sind) reichen eben auch.
Conclusio: Anhand der Länge des eingangspostings, welches sogar bei Twitter wohl noch platz übriggelassen hätte, möchte ich darauf schliessen, dass die Systeme des TE durch den Einsatz von UBuntu nicht wesentlich sicherer werden. Zwar kann linux weite teile des Hard- und Softwarebezogenen Risikos schliessen, dennoch ist folgende Aussage leider immernoh so gültig wie das Moorsche Law: Das Risiko (90%) sitzt vor dem PC.
Welche Gnome-Version macht denn das? Auf meinem Linux-PC ist Ubuntu 7.04 drauf, da wird gar nichts gespeichert - man muss das Passwort immer wieder eingeben.
Ich bezweifele ja nicht, dass man auch für Linux grundsätzlich Viren schreiben kann, aber ich wäre mir nicht sicher, dass Linux vom Gesamtkonzept her genau so anfällig wäre wie Windows.
Wie man es auch dreht und wendet - in der Praxis sind für Windows massig Viren, Trojaner & Co. im Umlauf, für andere Systeme eben nicht. Deswegen kann ich es nicht ganz nachvollziehe, weshalb ein Wechsel weg von Windows nicht prinzipiell gut für die Sicherheit sein sollte.
Siehe auch hier:
http://www.whylinuxisbetter.net/items/viruses/index_de.php?lang=de
CU
Olaf
Ich denke es war ein Out Of the Box Gnome von Lenny. Bin mir aber nicht sicher, da X nicht allzu oft läuft.
aber ich wäre mir nicht sicher, dass Linux vom Gesamtkonzept her genau so anfällig wäre wie Windows.
Windows an sich ist auch nicht unsicher, es muss nur richtig konfiguriert werden. Im gegensatz zu Windows kommt Linux in der Regel schon mit geeigneten Sicherheitseinstellungen daher, was bereits bei der installation anfängt(die meisten distributionen erfordern das anlegen eines benutzeraccounts und liefern eine brauchbare /etc/securetty mit, haben kaum unnötige dienste gestartet etc). Der knackpunkt ist der, dass auch linux nicht vor Bugs und exploits gechützt ist, diese werden nur schneller behoben(zb dér SSH-Key Brute-force Exploits = 12h von der publizierung bis zum Fix). Dieser Vorteil nutzt allerdings nur dann etwas wenn der Anwender, das grösste Sicherheitsrisiko in der IT, sein system auf aktuell hält.
Wie man es auch dreht und wendet - in der Praxis sind für Windows massig Viren, Trojaner & Co. im Umlauf, für andere Systeme eben nicht.
Das liegt allein an der Verbreitung. Sollte MacOS oder Linux oder irgendein anderes System jemals das Windows-monopol ersetzen, sterben windows-malwareprogramme ruckartig aus, während für das neue System blitzartig malware aus dem Boden schiessen wird. Ist also nur ein Security by Obscurity argument, und daher mit vorsicht zu geniessen.
weshalb ein Wechsel weg von Windows nicht prinzipiell gut für die Sicherheit sein sollte.
Wie gesagt, weil das grösste Sicherheitsrisiko nicht Hardware oder Software ist.
btw ein Nachtrag an KarstenW... Unter linux lässt sich natürlich auch als unprivilegierter User Software installieren. ./configurge hat nicht umsonst die --prefix option, und die Variablen PATH und LD_LIBRARY_PATH lassen sich eigentlich auch immer recht bequem setzen.
Es wird immer wieder angeführt, dass Linux nicht so verbreitet sei und es sich daher nicht lohnen würde, dafür Malware zu programmieren.
Ich will dazu folgendes anmerken:
1. Die Mehrzahl der Server laufen mit Linux.
2. M. W. laufen wichtige Unternehmensbereiche eher mit Linux. (z.B. nutzen viele Apotheken, wenn sie Datenverbindungen zum Großhandel aufbauen und für ihre eigene Warenverwaltung, Rechner, die mit Linux laufen. Diese Rechner werden von einem IT-Apothekenversand komplett so geliefert.)
3. Linux wird in der Mehrzahl der eingebetteten Systeme genutzt (alle FritzBox - Router z.B. oder einige Kassensysteme)
4. Linux wird weit überwiegend auf den HighEnd-Rechner der Top500-Liste genutzt und auf Forschungsrechner.
Ich meine daher, dass Linux kein lohnendes Angriffsziel per Malware ist, weil 1. versiertere Nutzer vor der Kiste sitzen und es 2. nicht so einfach ist, es anzugreifen (Installationen erfolgen bei unwissenderen Nutzern doch ausschließlich über die bereitgestellten Programmserver der Distributoren und nicht per Download von irgendwelchen Webseiten).
Ich glaube, das Verhältnis von Aufwand und Ergebnis macht einen Massenangriff per Malware bei Linux nicht lohnend. Sondern wenn, werden Linux-Rechner z.Zt. spezifisch angegriffen, indem versucht wird, das Passwort herauszufinden.
Wie Du schreibst: Die Verbreitung von Ubuntu stellt auch die Linux-Entwickler vor dem Problem, wie sie bei unbedarften Nutzern, den esktop stets aktuell halten kann.
Aber wie?
1. Updates erfolgen zentral für alle installierten Programme auf einmal.
2. Der Nutzer wird auf nötige Updates per Popunder des Updatesprogrammes (Ubuntu) massiv hingewiesen und außerdem erscheint bei wichtigen Sicherheitsupdates im Panel ein rotes Symbol.
Man kennt das Problem des updatefaulen Nutzers auch bei Linux. Und auch bei Linux kann man per default Updates herunterladen und installieren lassen - und zwar für alle Programme vom Betriebssystem bis zu Java und dem Acrobat Reader.
Das ist in meinen Augen eine völlig unbewiesene Behauptung.
Lässt es sich denn irgendwie belegen, dass die BS-Alternativen genau so anfällig sind wie Windows?
Ich jedenfalls glaube nicht alles unbesehen, nur weil es tausendfach wiederholt wird und schön einfach und plausibel klingt.
CU
Olaf
Nicht nur für Anfänger sondern auch für Fortgeschrittene.
Ubuntu hat in den letzten Jahr erheblich zugelegt und läuft langsam vielen anderen Distris den Rang ab.
MFG Acader
Die Ziele bei Debian und Ubuntu sind ein wenig anders.
Ich will mal nur ein paar Unterschiede anwerken:
- Linux StandardBase Kompatibilität bei Debian
- flexible Konfigurationsmöglichkeiten, der Administrator soll bei Debian selbst entscheiden können ob er einen Internetserver oder Desktoprechner konfigurieren möchte, und alles mit der gleichen Version.
Die Linux StandardBase Kompatibilität ist bei Ubuntu kaum vorhanden. Und Ubuntu will offensichtilich ein abgespecktes Desktopsystem entwickeln.
Anfänger legen kaum Wert auf solche Dinge.
Das ist nicht ganz richtig, denn es hat sich schon einiges geändert und es gibt nur relativ seltene Probleme.
Und Ubuntu will offensichtilich ein abgespecktes Desktopsystem entwickeln
Das ist vollkommen richtig, doch es kommt bei den Usern sehr gut an und erfüllt die heutigen Anforderungen an ein gutes Desktopsystem. Genau das sucht die breite "Masse" heute.
Anwenderfreundlich und aktuell muß es sein und dazu noch stable laufen. Ubuntu 9.04/10 machen da ihre Sache genau sehr gut.
Natürlich geht das nur in Vorarbeit und Abhängigkeit von den Debianern, das ist klar.
Beide Distris sind aus meiner Sicht daher einfach erste Wahl.
MfG Acader
Ist Karstens Debian nicht von Haus aus noch viel viel abgespeckter?! Außerdem kann man doch jederzeit alles an Paketen nachinstallieren, was das Herz begehrt.
Bei meinem Vater läuft noch Ubuntu 7.04 auf meinem alten Ex-PC und macht seine Sache ganz hervorragend.
CU
Olaf
Diese Flexibilität bezieht sich nicht nur auf den Desktopbereich. Man kann Debian auch als Internetserver konfigurieren.
Ich weiß jetzt nicht so genau wie der Menüpunkt bei Debian lenny heißt. Bei Debian etch konnte man bei der Installation auf "Softwareinstallation" klicken. Dabei wird "nur" ein Desktop automatisch installiert.
Man kann diesen Menüpunkt Softwareinstallation überspringen und installiert sich einen Internetserver als Webserver, FTP Server , E-Mailserver.... mit aptitude in der Konsole.
Ubuntu ist deshalb nicht als Internetserver zu gebrauchen, weil ein Desktop und ein XServer automatisch mit installiert wird.
Und aus Sicherheitsgründen wird kein XServer und Desktop auf einen Internetserver installiert.
Bei Unixsystemen ist extra der Grafikmodus vom Betriebsystemkern getrennt, damit man das System auch ohne XServer und Desktop konfigurieren kann.
Wie kommst du eigentlich darauf das Ubuntu nicht als Internetserver zu gebrauchen ist ?
Dann schaue mal bitte hier nach, da wirst du staunen was alles so geht mit Ubuntu.
MfG Acader
Hallo.
Ja - keine Viren, Trojaner, Würmer
Aber - Du kannst natürlich gefälschte Seiten weiterhin ansurfen, Betrüger-Emails erhalten. Vor solchen Dingen kann kein Betriebssystem schützen.
Aber Sicherheitslecks, die das Eindringen von Fremden in Deinen PC ermöglichen sind keine bekannt und werden nach Bekanntwerden sehr schnell geschlossen.
Die strikte Trennung von Systemdateien und Benutzerdateien, sowie die erzwungene Passwortvergabe sichern das System ab. Ja, Linux ist sicher.
Du brauchst und es gibt auch keinen Virenscanner für Linux-Programme.
Siehe und lies selbst -> http://www.whylinuxisbetter.net/index_de.php?lang=de
Grüße, tuxus
Ubuntu hat default keinen Port nach außen offen, die passive unixartige Struktur meist nur was nötig ist zu erlauben,..
aber auch die Methode der installation machen es für normale Viren kaum angreifbar.
Bei Windows wird oft eher der User behindert, als ein Angreifer der Systemrechte erreichen will.
Auch wenn man nicht als Administrator drin ist, kann ein Angreifer Systemrechte über UMwege erreichen.
Der Blaster hat auch User nicht verschont die nicht als Administrator gesurft haben.
Eine Desktopwall kann auch eine Methode bieten, einem Progamm mehr Rechte zu geben als es haben darf.
Natürlich nicht direkt..