okay, stellen wir das ganze mal wieder auf fachliche beine. es gibt bezüglich browsrn mehrere unbestreitbare fakten, zählen wir hier einmal auf:
-
- IE ist closed source, jede suche nach exploits kann nur mittels debugging und deassemblierung, sowie durch zufall erfolgen
-
- IE ist tief im system verankert und die grundlegenden dlls dienen auch als dateimanager
-
- der IE hat weitreichende scriptingtauglichkeit (WSH, VB, ActiveX)
-
- der IE ist eine konsequente weiterentwicklung seit vielen jahren in der hand einer einzigen firma
-
- der IE hat einige sehr weitreichende funktionen, welche für einen browser als solche nicht unabdingbar sind (BHO, ActiveX, WSH, Dateimanager)
-
- viele sicherheitsrelevante optionen im IE lassen sich nicht standardmäßig selektiv deaktivieren (JScript, ActiveX, Sicherheitszone Arbeitsplatz)
-
- den IE gibt es als browser mit am längsten
-
dem gegenüber steht hier einmal beispielhaft Mozilla:
-
- der quelltext liegt als open source vor, jeder mit kenntnissen der programmiersprache kann sich auf die suche nach seinem persönlichen exploit machen
-
- Mozilla läuft im system als unabhängige software und nutzt nur die schnittstellen, welche MS dokumeintiert
-
- scripting bei mozilla ist systemweit normal nicht möglich
-
- Mozilla wurde von mehreren teams entwickelt und im vergleich zum ursprung netscape weitreichend umgearbeitet
-
- mozilla lässt sich auf rudimentäre funktionen ohne plugins beschränken
-
- scripting lässt sich im mozilla standardmäßig granular deaktivieren oder ganz entfernen
-
- mozilla macht eine sehr schnelle entwicklung mit und einige engines (z.B. javascript) sind zwischenzeitlich fast komplett neu geschrieben
-
so, jetzt mal schlüsse daraus ziehen, über die man dann wirklich diskutieren kann:
-
- trotz der langen fortentwicklung des IE wurden viele fehler lange nicht entdeckt oder lange über versionen mitgeschleppt
-
- das suchen von lücken ohne offene quellen ist definitiv mühseliger als sich anhand der quellen auf die suche zu machen
-
- eine tiefe verankerung einer software ermöglicht auch tiefere eingriffe in das system, wenn eine sicherheitskritische lücke vorliegt
-
- mittels scripting in der lokalen zone kann ein ganzes system korrumpiert werden
-
- jedes zusätzliche feature ermöglicht zusätzliche lücken durch zusätzlichen code, selten genutzte features weisen meist seltenere code-reviews auf
-
- wenn man als normaler user scripting nicht getrennt aktivieren/deaktivieren kann neigt ein normaluser wohl eher dazu, die bessere usability als die größere sicherheit zu wählen
-
und jetzt kommt meine persönliche meinung:
ein browser, welcher schon so lange fortentwickelt wird und trotz closed source so oft für bekannte sicherheitslücken angeprangert wird weist meiner meinung nach darauf hin, daß eine firma ein programmierparadigma besitzt, welches weniger auf sicherheit ausgelegt, als auf größtmöglichen funktionsumfang ausgelegt ist.
sich auf security by obscurity zu verlassen wird von der realität als trugschluß bloßgestellt. wenn ein programmierer einen quelltext vor sich hat und dort eine lücke suchen soll und wenn er eine compilierte binärdatei vor sich hat, wo wird der fehler wohl schneller entdeckt? wenn ein dermaßen lange weiterentwickelter code über jahre ständig unangenehm auffällt, neure dezentral entwickelte software, welche wohl weniger softwarereviews in organisierten teams hat jedoch um einiges seltener bekannte lücken ausweist, die dazu meist weniger gravierend sind, wie kann man dann behaupten, daß nur die verbreitung dafür verantwortlich ist? nach dieser theorie dürften für AIX kaum lücken mehr gefunden werden.