<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Kommentare zu: Das Sicherheitskonzept von Linux verbessern	</title>
	<atom:link href="https://linuxundich.de/gnu-linux/das-sicherheitskonzept-von-linux-verbessern/feed/" rel="self" type="application/rss+xml" />
	<link>https://linuxundich.de/gnu-linux/das-sicherheitskonzept-von-linux-verbessern/</link>
	<description>Blog über Ubuntu, Linux, Android und IT</description>
	<lastBuildDate>Thu, 13 Mar 2025 12:29:12 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>
		Von: fsvlimw		</title>
		<link>https://linuxundich.de/gnu-linux/das-sicherheitskonzept-von-linux-verbessern/#comment-68252</link>

		<dc:creator><![CDATA[fsvlimw]]></dc:creator>
		<pubDate>Tue, 02 May 2017 10:37:53 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=5277#comment-68252</guid>

					<description><![CDATA[Man könnte ja auch mal Anwenderfreundliche Linux Live Versionen zum Download anbieten, wo man sich z.B. vorher schon die gewünschten Treiber für z.B. Drucker etc. in das Image Online integrieren kann. So könnten auch Anwender die ständigen Angriffen ausgesetzt sind auch mal ein Live Distribution nutzen wo schon der passende Druckertreiber und sonstige nötige Treiber drin enthalten sind nutzen. Oder man bietet Live Versionen an worin alle gängigen Consumer Drucker Treiber drin enthalten sind. Nur mal so als Denkanstoß.]]></description>
			<content:encoded><![CDATA[<p>Man könnte ja auch mal Anwenderfreundliche Linux Live Versionen zum Download anbieten, wo man sich z.B. vorher schon die gewünschten Treiber für z.B. Drucker etc. in das Image Online integrieren kann. So könnten auch Anwender die ständigen Angriffen ausgesetzt sind auch mal ein Live Distribution nutzen wo schon der passende Druckertreiber und sonstige nötige Treiber drin enthalten sind nutzen. Oder man bietet Live Versionen an worin alle gängigen Consumer Drucker Treiber drin enthalten sind. Nur mal so als Denkanstoß.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: burli		</title>
		<link>https://linuxundich.de/gnu-linux/das-sicherheitskonzept-von-linux-verbessern/#comment-5449</link>

		<dc:creator><![CDATA[burli]]></dc:creator>
		<pubDate>Fri, 11 Dec 2009 11:40:35 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=5277#comment-5449</guid>

					<description><![CDATA[@UbuntuTutu: du sprichst mir aus der Seele. Die Linux Community vertraut immer noch auf den User. Bisher funktioniert das auch noch. Sollte aber Linux doch irgendwann mal der &quot;Durchbruch&quot; gelingen wird sich das schnell ändern. Wenn es soweit ist, wird genau das gleiche passieren wie unter Windows]]></description>
			<content:encoded><![CDATA[<p>@UbuntuTutu: du sprichst mir aus der Seele. Die Linux Community vertraut immer noch auf den User. Bisher funktioniert das auch noch. Sollte aber Linux doch irgendwann mal der &#8222;Durchbruch&#8220; gelingen wird sich das schnell ändern. Wenn es soweit ist, wird genau das gleiche passieren wie unter Windows</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: UbuntuTutu		</title>
		<link>https://linuxundich.de/gnu-linux/das-sicherheitskonzept-von-linux-verbessern/#comment-5448</link>

		<dc:creator><![CDATA[UbuntuTutu]]></dc:creator>
		<pubDate>Fri, 11 Dec 2009 11:35:22 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=5277#comment-5448</guid>

					<description><![CDATA[Ich habe die Idee gerade in meinen schwachen Worten bei Ubuntu-brainstorm eingetragen.
http://brainstorm.ubuntu.com/idea/22905/
Die meisten User verstehen nur soviel vom PC, dass er funktionieren soll und klicken auf das, was bunt und hübsch ist.
Wer darauf wartet, dass sich das ändert, schaut der Titanic zu, wie sie auf den Eisberg zu fährt und weist nachher daraufhin, wenn jemand die Gebrauchsanleitung und die Geschäftsbedingungen gelesen hätte und sich ein wenig mit Ortung und der Wettbewerbssituation am Transatlantikmarkt beschäftigt hätte  dann wäre das vorhersehbar und damit verhinderbar gewesen.
Die meisten Passagiere leben aber unter Deck und brauchen Lotsen und Kapitäne, die sie sicher durch Untiefen schiffen. 
Das hält keinen davon ab, ins Wasser zu springen, aber ein Schild hilft vielleicht zu realisieren, dass man den geschützten Raum verlässt und Gefahr läuft sich eine Erkältung zu holen oder zu einem Eisklumpen zu gefrieren, wenn man springt. ;-)
Ich finde, das Machbare wie z.B. automatische Schlüsselsuche bei Programmen und Skripten und deren Implementation sowie deutliche Warnungen, wo das nicht möglich ist, sollten sein - ohne die Freiheit, zu springen irgendwie einzuschränken, wenn jemand das unbedingt will. 
Es gibt ja auch Menschen, die hacken das Eis auf, um drin zu baden, oder verabscheuen geheizte Räume, weil sie die existentielle Erfahrung suchen. Oder sie wollen forschen und experimentieren. 
Doch die Masse ist das nicht. Und der Erfolg macht Linux zu einem Programm für die &#039;es soll funktionieren&#039; Mehrheit.]]></description>
			<content:encoded><![CDATA[<p>Ich habe die Idee gerade in meinen schwachen Worten bei Ubuntu-brainstorm eingetragen.<br>
<a href="http://brainstorm.ubuntu.com/idea/22905/" rel="nofollow ugc">http://brainstorm.ubuntu.com/idea/22905/</a><br>
Die meisten User verstehen nur soviel vom PC, dass er funktionieren soll und klicken auf das, was bunt und hübsch ist.<br>
Wer darauf wartet, dass sich das ändert, schaut der Titanic zu, wie sie auf den Eisberg zu fährt und weist nachher daraufhin, wenn jemand die Gebrauchsanleitung und die Geschäftsbedingungen gelesen hätte und sich ein wenig mit Ortung und der Wettbewerbssituation am Transatlantikmarkt beschäftigt hätte  dann wäre das vorhersehbar und damit verhinderbar gewesen.<br>
Die meisten Passagiere leben aber unter Deck und brauchen Lotsen und Kapitäne, die sie sicher durch Untiefen schiffen.<br>
Das hält keinen davon ab, ins Wasser zu springen, aber ein Schild hilft vielleicht zu realisieren, dass man den geschützten Raum verlässt und Gefahr läuft sich eine Erkältung zu holen oder zu einem Eisklumpen zu gefrieren, wenn man springt. 😉<br>
Ich finde, das Machbare wie z.B. automatische Schlüsselsuche bei Programmen und Skripten und deren Implementation sowie deutliche Warnungen, wo das nicht möglich ist, sollten sein &#8211; ohne die Freiheit, zu springen irgendwie einzuschränken, wenn jemand das unbedingt will.<br>
Es gibt ja auch Menschen, die hacken das Eis auf, um drin zu baden, oder verabscheuen geheizte Räume, weil sie die existentielle Erfahrung suchen. Oder sie wollen forschen und experimentieren.<br>
Doch die Masse ist das nicht. Und der Erfolg macht Linux zu einem Programm für die &#8218;es soll funktionieren&#8216; Mehrheit.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: basic		</title>
		<link>https://linuxundich.de/gnu-linux/das-sicherheitskonzept-von-linux-verbessern/#comment-5446</link>

		<dc:creator><![CDATA[basic]]></dc:creator>
		<pubDate>Fri, 11 Dec 2009 09:30:51 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=5277#comment-5446</guid>

					<description><![CDATA[gnome-look.org nun als unbekannte Quelle oder gar mit einer russischen Downloadseite zu Vergleichen ist meiner Meinung etwas zu Hoch gegriffen. Viele Webseiten oder Blogger Verweisen oder Verlinkten gar zu gnome-look.org.
Die ganze Diskussion mit angeblich unsicheren Fremdquellen führt doch zu nichts , was ist wenn es Morgen eine angeblich &quot;sichere&quot; Quelle Erwischt weil sie eine Prüfung vergessen?
Du kannst dann Schritt für Schritt immer mehr Quellen als &quot;Unsicher&quot; einstufen bis keine mehr über bleibt.
Ist Malware oder Trojaner erst einmal für das System Programmiert findet sie auch einen Weg zum Rechner.

Der Anwender kann sich dann nur mit entsprechende Scanner schützen und diese können oder dürfen gar nicht &quot;Open Source&quot; sein? Es wird vielleicht Zeit diese auch für Linux in Angriff zu nehmen..]]></description>
			<content:encoded><![CDATA[<p>gnome-look.org nun als unbekannte Quelle oder gar mit einer russischen Downloadseite zu Vergleichen ist meiner Meinung etwas zu Hoch gegriffen. Viele Webseiten oder Blogger Verweisen oder Verlinkten gar zu gnome-look.org.<br>
Die ganze Diskussion mit angeblich unsicheren Fremdquellen führt doch zu nichts , was ist wenn es Morgen eine angeblich &#8222;sichere&#8220; Quelle Erwischt weil sie eine Prüfung vergessen?<br>
Du kannst dann Schritt für Schritt immer mehr Quellen als &#8222;Unsicher&#8220; einstufen bis keine mehr über bleibt.<br>
Ist Malware oder Trojaner erst einmal für das System Programmiert findet sie auch einen Weg zum Rechner.</p>
<p>Der Anwender kann sich dann nur mit entsprechende Scanner schützen und diese können oder dürfen gar nicht &#8222;Open Source&#8220; sein? Es wird vielleicht Zeit diese auch für Linux in Angriff zu nehmen..</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Steffen		</title>
		<link>https://linuxundich.de/gnu-linux/das-sicherheitskonzept-von-linux-verbessern/#comment-5445</link>

		<dc:creator><![CDATA[Steffen]]></dc:creator>
		<pubDate>Fri, 11 Dec 2009 08:07:27 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=5277#comment-5445</guid>

					<description><![CDATA[Na, ja. 

Viel mehr Sicherheit als bei Ubuntu geht nicht. Ausser jedes Programm in einer Sandbox laufen zu lassen. Das schrenkt aber die meisten wieder zu viel ein, so das sie das wieder umgehen. 

Bei Ubuntu ist ja schon fast alles open source. Jeder kann sich den Quellcode anschauen und selber kompilieren. Mehr geht nicht. 

Wenn jemand so doof ist, und von irgendeiner unbekannten Quelle irgendein Paket herunterläd von dem er nicht weis was es macht, ist er selber dran schuld. Das ist genauso blöd wie sich mit Windows Photoshop von einer russischen Downloadseite herunterzuladen. 

Und wieso installiert man ein Theme mit einem Paket? Da gibt es doch den Themeinstaller für Gnome-Look. Ich dachte der macht das?

Bei PPAs gibt es die soziale Kontrolle des Autors, die Kontrolle des Autors über seinen Code und dann wird das Paket noch von Launchpad gebaut. Das ist relativ sicher. 

Die Berechtigungen für Programme einschränken, so dass sie nur im Userspace laufen, wäre möglich. Aber wenn ein Programm wieder mal nicht läuft und Rootrechte will, dann klicken die meisten Anwender schnell auf ok. Ohne Nachzudenken.]]></description>
			<content:encoded><![CDATA[<p>Na, ja. </p>
<p>Viel mehr Sicherheit als bei Ubuntu geht nicht. Ausser jedes Programm in einer Sandbox laufen zu lassen. Das schrenkt aber die meisten wieder zu viel ein, so das sie das wieder umgehen. </p>
<p>Bei Ubuntu ist ja schon fast alles open source. Jeder kann sich den Quellcode anschauen und selber kompilieren. Mehr geht nicht. </p>
<p>Wenn jemand so doof ist, und von irgendeiner unbekannten Quelle irgendein Paket herunterläd von dem er nicht weis was es macht, ist er selber dran schuld. Das ist genauso blöd wie sich mit Windows Photoshop von einer russischen Downloadseite herunterzuladen. </p>
<p>Und wieso installiert man ein Theme mit einem Paket? Da gibt es doch den Themeinstaller für Gnome-Look. Ich dachte der macht das?</p>
<p>Bei PPAs gibt es die soziale Kontrolle des Autors, die Kontrolle des Autors über seinen Code und dann wird das Paket noch von Launchpad gebaut. Das ist relativ sicher. </p>
<p>Die Berechtigungen für Programme einschränken, so dass sie nur im Userspace laufen, wäre möglich. Aber wenn ein Programm wieder mal nicht läuft und Rootrechte will, dann klicken die meisten Anwender schnell auf ok. Ohne Nachzudenken.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: basic		</title>
		<link>https://linuxundich.de/gnu-linux/das-sicherheitskonzept-von-linux-verbessern/#comment-5441</link>

		<dc:creator><![CDATA[basic]]></dc:creator>
		<pubDate>Thu, 10 Dec 2009 22:46:04 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=5277#comment-5441</guid>

					<description><![CDATA[Das ganze mit den Warnungen vor unsegnierter Software kennen wir doch schon von anderen Betriebssystemen, Nett gemeint, nur oft als Bevormundung und Lästig eingestuft. 
Für den einen oder anderen mag es hilfreich sein, nur erkennt es auch keine Schadsoftware und wird daher oft dann doch nicht Beachtet.
Da würde ich mich dann doch lieber vor der Installation auf einen Check durch einen Virenscanner Verlassen können.]]></description>
			<content:encoded><![CDATA[<p>Das ganze mit den Warnungen vor unsegnierter Software kennen wir doch schon von anderen Betriebssystemen, Nett gemeint, nur oft als Bevormundung und Lästig eingestuft.<br>
Für den einen oder anderen mag es hilfreich sein, nur erkennt es auch keine Schadsoftware und wird daher oft dann doch nicht Beachtet.<br>
Da würde ich mich dann doch lieber vor der Installation auf einen Check durch einen Virenscanner Verlassen können.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Christoph		</title>
		<link>https://linuxundich.de/gnu-linux/das-sicherheitskonzept-von-linux-verbessern/#comment-5435</link>

		<dc:creator><![CDATA[Christoph]]></dc:creator>
		<pubDate>Thu, 10 Dec 2009 21:43:12 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=5277#comment-5435</guid>

					<description><![CDATA[zet ka, du hast mich nicht richtig verstanden. In dem Vorschlag entwickle ich die Idee, dass eine reibungslose Installation von Paketen nur bei signierten und verifizierbaren Informationen möglich ist.

Wenn ein Entwickler oder Paketbastler meint, seine Pakete unter dem Pseudonym Foobar veröffentlichen zu müssen, dann soll das System wenigstens davor warnen. Ich persönlich will wissen, wer das Paket verbrochen hat, das ich mir das installiere und ich möchte die Person/Organisation im Zweifel oder bei Problemen ansprechen können.]]></description>
			<content:encoded><![CDATA[<p>zet ka, du hast mich nicht richtig verstanden. In dem Vorschlag entwickle ich die Idee, dass eine reibungslose Installation von Paketen nur bei signierten und verifizierbaren Informationen möglich ist.</p>
<p>Wenn ein Entwickler oder Paketbastler meint, seine Pakete unter dem Pseudonym Foobar veröffentlichen zu müssen, dann soll das System wenigstens davor warnen. Ich persönlich will wissen, wer das Paket verbrochen hat, das ich mir das installiere und ich möchte die Person/Organisation im Zweifel oder bei Problemen ansprechen können.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: zet ka		</title>
		<link>https://linuxundich.de/gnu-linux/das-sicherheitskonzept-von-linux-verbessern/#comment-5434</link>

		<dc:creator><![CDATA[zet ka]]></dc:creator>
		<pubDate>Thu, 10 Dec 2009 20:22:18 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=5277#comment-5434</guid>

					<description><![CDATA[Man muss jetzt aber auch nicht in Panik verfallen. Der Spruch mit der Freiheit und der Sicherheit sollte euch ja allen geläufig sein.
Das System funktioniert doch. Man muß jetzt nicht nach härteren Gesetzen schreien.

Eine Verächtlichmachung von Andersdenkenden (&quot;Allerdings kann ich jetzt schon die Aufschreie vieler Entwickler hören, die sich ihrer “Freiheit” und ihrem Recht auf Anonymität beraubt fühlen.&quot;) ist fehl am Platz. Solche Sätze haben Schäuble und VdL auch schon von sich gegeben- wahrscheinlich sogar einschließlich der Anführungszeichen um &quot;Freiheit&quot;.]]></description>
			<content:encoded><![CDATA[<p>Man muss jetzt aber auch nicht in Panik verfallen. Der Spruch mit der Freiheit und der Sicherheit sollte euch ja allen geläufig sein.<br>
Das System funktioniert doch. Man muß jetzt nicht nach härteren Gesetzen schreien.</p>
<p>Eine Verächtlichmachung von Andersdenkenden (&#8222;Allerdings kann ich jetzt schon die Aufschreie vieler Entwickler hören, die sich ihrer “Freiheit” und ihrem Recht auf Anonymität beraubt fühlen.&#8220;) ist fehl am Platz. Solche Sätze haben Schäuble und VdL auch schon von sich gegeben- wahrscheinlich sogar einschließlich der Anführungszeichen um &#8222;Freiheit&#8220;.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: adun		</title>
		<link>https://linuxundich.de/gnu-linux/das-sicherheitskonzept-von-linux-verbessern/#comment-5427</link>

		<dc:creator><![CDATA[adun]]></dc:creator>
		<pubDate>Thu, 10 Dec 2009 15:43:45 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=5277#comment-5427</guid>

					<description><![CDATA[@Arch User
Das ist doch Unsinn, die PPAs entsprechen dem AUR und bei PPAs gibt es im Gegensatz zum AUR über die persönliche Prüfung, die jeder vornehmen kann, hinaus automatische Sicherheitschecks und die Möglichkeit der Signierung. (dazu gibts bei Arch gar nicht die Möglichkeit, weil pacman das nicht kann) Diesbzüglich bei Arch von irgendwelchen Vorzügen zu reden ist Quatsch.

Im vorliegenden Fall geht es um eine externe Seite die debs anbietet. Im übrigen bietet sie auch Pakete für Arch, aber nur selten.

Der Vorschlag von Chris ist nicht praktikabel. Zwar könnte man highlighten, wenn ein Paket in sensible Bereiche schreiben will, aber dann muss man die Malware eben kreativer schreiben und gerade ein Bildschirmschoner ist keine schlechte Wahl dafür, X ist sehr kompliziert und hat solange KMS nicht für alle Treiber verfügbar ist viele Rechte.

Mein Vorschlag wäre eine Blacklist und die simple umzusetzende Standardeinstellung, dass apt nur noch signierte Pakete akzeptiert und nicht mehr nur wie jetzt davor warnt. Bei jedem update würde apt nicht nur die Paketliste beziehen, sondern auch die Blacklist. In ihr werden alle Quellen und Schlüssel aufgelistet, die offenkundig wie gnome-look.org nicht in der Lage sind die Integrität der Pakete zu sichern.]]></description>
			<content:encoded><![CDATA[<p>@Arch User<br>
Das ist doch Unsinn, die PPAs entsprechen dem AUR und bei PPAs gibt es im Gegensatz zum AUR über die persönliche Prüfung, die jeder vornehmen kann, hinaus automatische Sicherheitschecks und die Möglichkeit der Signierung. (dazu gibts bei Arch gar nicht die Möglichkeit, weil pacman das nicht kann) Diesbzüglich bei Arch von irgendwelchen Vorzügen zu reden ist Quatsch.</p>
<p>Im vorliegenden Fall geht es um eine externe Seite die debs anbietet. Im übrigen bietet sie auch Pakete für Arch, aber nur selten.</p>
<p>Der Vorschlag von Chris ist nicht praktikabel. Zwar könnte man highlighten, wenn ein Paket in sensible Bereiche schreiben will, aber dann muss man die Malware eben kreativer schreiben und gerade ein Bildschirmschoner ist keine schlechte Wahl dafür, X ist sehr kompliziert und hat solange KMS nicht für alle Treiber verfügbar ist viele Rechte.</p>
<p>Mein Vorschlag wäre eine Blacklist und die simple umzusetzende Standardeinstellung, dass apt nur noch signierte Pakete akzeptiert und nicht mehr nur wie jetzt davor warnt. Bei jedem update würde apt nicht nur die Paketliste beziehen, sondern auch die Blacklist. In ihr werden alle Quellen und Schlüssel aufgelistet, die offenkundig wie gnome-look.org nicht in der Lage sind die Integrität der Pakete zu sichern.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Chrisi		</title>
		<link>https://linuxundich.de/gnu-linux/das-sicherheitskonzept-von-linux-verbessern/#comment-5422</link>

		<dc:creator><![CDATA[Chrisi]]></dc:creator>
		<pubDate>Thu, 10 Dec 2009 10:30:04 +0000</pubDate>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=5277#comment-5422</guid>

					<description><![CDATA[Die offiziellen Paketquellen von Ubuntu sind doch bereits mit Zertifikaten versehen (hab ich im Hinterkopf), oder nicht?]]></description>
			<content:encoded><![CDATA[<p>Die offiziellen Paketquellen von Ubuntu sind doch bereits mit Zertifikaten versehen (hab ich im Hinterkopf), oder nicht?</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
