Niemand löst das Halteproblem.

Angriffe, Zero-Days, beste Schutz, gegen Sicherheitslücken, regelmäßige Updates, Webbrowser, andere Software, aktuelle Version, Malware, verseuchte Werbebanner, im Netz, gehackten Seiten, bekannte Sicherheitslücken, im Browser, Plugins ausgenutzt, Zero-Day-Lücken, Lücken, kein Fix, Dilemma, Updates, Android-Smartphones, IoT-Geräten, keine Sicherheitsaktualisierungen, bedenkliche Entwicklung, Lösung präsentiert, Ausnutzung, unbekannter Sicherheitslücken, zu erschweren, diverse Exploit-Mitigation-Mechanismen, Sandboxing-Mechanismen, Speicherrandomisierung ASLR, Stack Cookies, ausführbare Speicherbereiche, Applikationen, Mechanismen, moderne Webbrowser, Zusätzliche Mechanismen, Stichwort, "Control-Flow Integrity", diskutiert, Einsatz, Ausnutzung, größte Problem, Ransomware, E-Mails, Mailanhänge, Antivirenprogramme, niemals leisten, Kritik, Malware grundsätzlich, Problem ist, niemand bestreiten, mögliche Alternativen, Regelmäßige Updates, wichtigste Verteidigung, Möglichkeiten, Malware, System kommt, Sicherheitslücke, installierter Software, System, Nutzer selbst, unbewusst installiert, Sonderfall, Systemen, vorinstallierte Malware, Grenzen, Schadsoftware, Adware, unerwünschten Applikationen, Halteproblem, Mathematiker, Alan Turing, theoretischen Modells, Turing-Maschine, Annahmen, äquivalent, praktisch, Programmiersprachen, Computersystemen, emulieren, Sprache, Turing-Maschine darstellen, vollständig, Software analysieren, Grenzen, beweisen, unmöglich ist, Hilfe, zuverlässig festzustellen, jemals anhalten, immer weiterlaufen, Aussage, Software übertragen, Software analysieren, Limits, Software generisch, bösartig verhält, Definition, Fällen Leistungsfähigkeit, Software, Antivirensoftware, Werbeaussagen, Schutz, Schadsoftware versprechen, absolut unseriös, wissenschaftlich falsch, Malware-Erkennung, Frage, Masse, Sicherheitslücken, selbst mitbringt, mehr schadet, sie nützt, undifferenzierten Nihilismus, perfekte Sicherheit, Begrenzungen, Erkennung, Schadsoftware gelten, theoretischen Limits, Ansätze, IT-Sicherheit, Fehlerfreie Software, grundsätzlich unmöglich, moderne Browser, größere Softwareprojekt, Anwender nutzen, Sicherheitslücken haben, theoretisch denkbar, bestimmten Klassen, Lücken ist, Funktionalität mathematisch, beschrieben, beweisbar, Browser, ohne Sicherheitslücken, enorme Herausforderung, theoretisch möglich, Malware erkennt, Formale Verifikation, Software, Programmiersprachen, Langsec-Community, Ansätze, Softwaresicherheit,

Niemand löst das Halteproblem.

Das Halteproblem geht auf den Mathematiker Alan Turing zurück.

Niemand löst das Halteproblem.

A. Turing beschrieb es anhand eines theoretischen Modells, der Turing-Maschine.

Die Turing-Maschine ist unter bestimmten Annahmen äquivalent mit praktisch allen Programmiersprachen und modernen Computersystemen.

Jede Programmiersprache lässt sich auf einer Turing-Maschine emulieren.

Andersherum lässt sich in jeder Turing-vollständigen Sprache eine Turing-Maschine darstellen.

Praktisch jede gängige Programmiersprache ist Turing-vollständig.

Software automatisiert zu analysieren, hat Grenzen.

Alan Turing konnte beweisen, dass es unmöglich ist, mit Hilfe einer Turing-Maschine zuverlässig festzustellen, ob eine andere Turing-Maschine jemals anhalten oder für immer weiterlaufen wird.

Diese Aussage lässt sich auf Software übertragen: Eine Software, die versucht, eine andere Software zu analysieren, stößt dabei immer an Limits.

Sie kann nicht einmal feststellen, ob diese Software sich wieder beendet oder für immer läuft.

Von einer Software generisch feststellen zu lassen, ob sich eine andere bösartig verhält – allein die entsprechende Definition dürfte in vielen Fällen schon schwierig sein -, ist damit außerhalb der Leistungsfähigkeit einer Software.

Letztendlich ist damit klar, dass es eine perfekte Antivirensoftware niemals geben kann.

Ebenfalls klar ist, dass Werbeaussagen, die vollständigen Schutz vor Schadsoftware versprechen, absolut unseriös und auch schlicht wissenschaftlich falsch sind.

Nun könnte man argumentieren, dass ein bisschen Malware-Erkennung immer noch besser ist als gar keine.

Doch darum geht es nicht: Die entscheidende Frage ist, ob Antivirensoftware angesichts der Masse an Sicherheitslücken, die sie selbst mitbringt, mehr schadet als sie nützt.

Es ist leicht, an dieser Stelle in undifferenzierten Nihilismus zu verfallen, à la „perfekte Sicherheit gibt es sowieso nicht“.

Doch es ist wichtig zu verstehen, dass die Begrenzungen des Halteproblems für die Erkennung von Schadsoftware gelten, es gibt aber keine vergleichbaren theoretischen Limits für viele andere Ansätze in der IT-Sicherheit.

Fehlerfreie Software ist nicht grundsätzlich unmöglich.

Zwar dürfte jeder moderne Browser und jedes größere Softwareprojekt, das Anwender heutzutage nutzen, Sicherheitslücken haben.

Doch es ist zumindest theoretisch denkbar, Software zu entwickeln, die frei von bestimmten Klassen von Lücken ist oder deren Funktionalität mathematisch beschrieben und beweisbar ist.

Ein Browser ohne Sicherheitslücken ist zwar eine enorme Herausforderung, aber er ist zumindest theoretisch möglich.

Ein Antivirenprogramm, das alle Malware erkennt, ist schlicht unmöglich.

Formale Verifikation von Software, sicherere Programmiersprachen und die Ansätze der Langsec-Community sind vielversprechende Ansätze, die eines Tages zu nahezu perfekter Softwaresicherheit führen könnten.

Antivirenprogramme werden das niemals leisten können.

Bei aller Kritik an Antivirenprogrammen: Dass Malware grundsätzlich ein Problem ist, dürfte niemand bestreiten wollen.

Ganz praktisch stellt sich daher die Frage, was mögliche Alternativen zu Antivirenprogrammen sind.

Regelmäßige Updates sind die wichtigste Verteidigung.

Die Möglichkeiten, wie Malware auf ein System kommt, sind begrenzt: Entweder die Schadsoftware gelangt über eine Sicherheitslücke in bereits installierter Software auf das System, oder sie wird vom Nutzer selbst unbewusst installiert.

Ein Sonderfall ist auf Systemen bereits vorinstallierte Malware, was leider auch immer wieder vorkommt.

Die Grenzen zwischen Schadsoftware, Adware und sogenannten „unerwünschten“ Applikationen sind dabei oft fließend.

Angriffe mit Zero-Days sind selten.

Der beste Schutz gegen Sicherheitslücken sind regelmäßige Updates.

Am wichtigsten ist dabei der Webbrowser, aber auch für alle andere Software gilt: immer die aktuelle Version nutzen!

Nahezu in allen Fällen, in denen sich Malware über verseuchte Werbebanner im Netz oder auf gehackten Seiten verbreitet, werden bekannte Sicherheitslücken im Browser oder in Plugins ausgenutzt.

Es ist extrem selten, dass Malware über sogenannte Zero-Day-Lücken installiert wird, also über Lücken, für die noch kein Fix bereitsteht.

Ein Dilemma bei Updates ist natürlich, dass es häufig bei Android-Smartphones – und noch häufiger bei IoT-Geräten – keine Sicherheitsaktualisierungen gibt.

Das ist eine sehr bedenkliche Entwicklung, für die bislang noch niemand eine gute Lösung präsentiert hat.

Um die Ausnutzung bisher unbekannter Sicherheitslücken zu erschweren, gibt es diverse Exploit-Mitigation-Mechanismen.

Dazu gehören neben Sandboxing-Mechanismen die Speicherrandomisierung ASLR, Stack Cookies und nicht ausführbare Speicherbereiche.

Nicht alle Applikationen nutzen diese Mechanismen, doch zumindest moderne Webbrowser stehen hier relativ gut da.

Zusätzliche Mechanismen werden zurzeit unter dem Stichwort „Control-Flow Integrity“ diskutiert, sind aber bislang noch selten im Einsatz.

Doch die Ausnutzung von Sicherheitslücken ist in vielen Fällen überhaupt nicht das größte Problem.

Ransomware wird zurzeit sehr häufig über E-Mails verbreitet.

Viele Nutzer installieren sich ihre Schadsoftware also schlicht selbst, indem sie auf Mailanhänge klicken.

xing-news.com/reader

Veröffentlicht von Neu-Essener

Ich bin, ich weiß nicht wer. Ich komme, ich weiß nicht woher. Ich gehe, ich weiß nicht wohin. Mich wundert, dass ich so fröhlich bin …

Bitte Kommentar verfassen ... Ich werde antworten.

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..