Weshalb ein Virenschutz nicht schützen kann

Einer von den wenigen guten Kommentaren aus dem heise.de Forum:

Es müsste jedem, der sich ein wenig mit Informatik auskennt klar sein, dass Antivirensoftware nichts taugt und nichts taugen kann.

Zur Praxis:
Ausreichende Ressourcen vorrausgesetzt ist es absolut naheliegend, Viren erstmal gegen die gängigen Scanner zu testen, das sollte sogar jemand verstehen, der sich nur mal am Rande mit Computern beschäftigt.

Zur Theorie (zum wiederholten mal):
Die Frage, ob ein Programm schädlich ist, ist eine Frage nach einer nichttrivialen Eigenschaft des Programmdurchlaufs, andernfalls wären die Scanner schon vom Ansatz her sinnlos, weil entweder jedes oder gar kein Programm als schädlich eingeordnet werden müsste. Nun sagt aber der Satz von Rice, dass es kein Programm geben kann, dass für beliebige Programme eine nichttriviale Eigenschaft entscheidet. Das heißt insbesondere, dass Antivirensoftware nicht zuverlässig funktionieren kann. Das ist aber wie gesagt Informatiker-Basiswissen.

Wenn ich davon ausgehe, dass bei den AV-Herstellern Informatiker arbeiten, dann muss ich auch davon ausgehen, dass deren ganzes Geschäftsmodell auf Betrug basiert, die müssen ja schließlich wissen, dass ihr Programm niemals funktionieren kann. Nun wird allerdings Sicherheit eher suggeriert als garantiert, rein juristisch mag das dann vielleicht kein Betrug mehr sein, es wird aber immernoch Geld mit Angst und Unwissenheit der Opfer/Kunden verdient, an meiner nicht-juristischen Einschätzung ändert das nichts.

Da AV-Software nicht sinnvoll funktionieren kann, fallen mir also sofort 3 Probleme ein, die stattdessen auftreten können (einzeln oder in Kombination):

1. Es wird Schadsoftware nicht als solche erkannt, es existieren also false negatives. Dies ließe sich trivial vermeiden, indem jede Software als Schadsoftware bezeichnet wird, dies wäre dann ein Extrembeispiel von Punkt 2)

2. Es wird Software fälschlicherweise als Schadsoftware bezeichnet, es existieren also false positives. Dies lässt sich trivial vermeiden, indem gar keine Software als Schadsoftware bezeichnet wird (Extrembeispiel für Punkt 1).

3. Das AV-Programm (bzw. seine Scan-routine) terminiert unter gewissen Umständen nicht (im Extremfall nie). Damit ließe sich sogar Punkt 1 und Punkt 2 vermeiden, man wird aber dadurch auch nicht schlauer und verbrät unnützerweise Systemressourcen.

In der Praxis hat man es in der Regel mit einer Kombination aus Punkt 1 und Punkt 2 zu tun. Dadurch wird zum einen echte Schadsoftware übersehen und zum anderen werden harmlose Dateien „unschädlich gemacht“, ab und an ist das auch mal eine Windows-Systemdatei.

Dies ist alles wie gesagt schon hinlänglich bekannt. Können bitte mal alle aufhören, den Schlangenölverkäufern Geld in den Rachen zu schmeißen? Bezahlt halt fähige Admins und hört auch auf deren Ratschläge. Für Privatleute: überlegt euch halt, woher ihr Software bezieht. Ich finde die Piratenbucht (das Beispiel kann jetzt jeder selbst übertragen) ja auch eine interessante Sache, aber man muss sich auch darüber im klaren sein, dass der Cracker, der dort Programm XY hochlädt möglicherweise selbst ein kommerzielles Interesse verfolgt. Auch bei anderen Sachen hilft zunächst mal eine gesunde Skepsis weiter, man vertraut ja auch in RL nicht jedem blind, dem man so auf der Straße trifft.

von heise.de User „_Autonomer Informatiker_“, am 29.07.2009

Sorry für Fullquote – aber das musste jetzt einfach sein.

(via @macmark_de)

Windows mit BitLocker verschlüsseln

Spätestens seitdem ich über einen DreamSpark Zugang (früher: MSDNAA) verfüge sind bei mir nur noch Windows Pro Versionen im Einsatz. Die Pro-Version hat für mich gegenüber der normalen Version einen einzigen Vorteil: BitLocker ist an Board.

Damit lässt sich die gesamte Festplatte (inkl. Windows und allen Daten) AES 256 Bit verschlüsseln. Nachteile habe ich keine, weswegen ich auch nicht über Vorteile Diskutieren werde.

Hab BitLocker mittlerweile auf jeden meiner Computer aktiviert. Ist auch ganz leicht:

  1. Im Startmenü nach „BitLocker Verwalten“ suchen und öffnen
  2. Auf „BitLocker aktivieren“ klicken
  3. Sich durch das Setup klicken

Alle Daten werden verschlüsselt. Aus diesem Grund muss man nun jedesmal (bevor Windows richtig bootet) ein Passwort eingeben.

Und falls folgende Fehlermeldung erscheint muss davor die nachfolgenden Schritte durchgeführt werden.

Auf diesem Gerät kann kein TPM (Trusted Platform Module) verwendet werden. Der Administrator muss für die Richtlinie „Zusätzliche Authentifizierung beim Start anfordern“ für Betriebssystemvolumes die Option „BitLocker ohne kompatibles TPM zulassen“ festlegen.

  1. Im Startmenü nach „Gruppenrichtlinie bearbeiten“ suchen und öffnen
  2. Zu „Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > BitLocker-Laufwerkverschlüsselung > Betriebssystemlaufwerke“ navigieren
  3. „Zusätzliche Authentifizierung beim Starten anfordern“ öffnen
  4. Hier bei „TPM-Start Konfigurieren“ auf „TPM zulassen“ und oben auf „aktiviert“ umstellen

Schlechte Angewohnheiten bei Eingabe von Passwörtern

Ich bin jemand der vor einem Login immer die Domain überprüft. Das geschieht mittlerweile reflexartig. Nimmt nur eine Sekunde in Anspruch.

Letztens als ich mich ins Online-Banking einloggen wollte ist mir jedoch ein schwerwiegender Fehler aufgefallen. Habe erst vor dem absenden auf die Domain geachtet. Das Passwort ist dabei bereits geschrieben, jedoch noch nicht gesendet. Noch nicht tragisch, könnte man meinen.

Doch: Jeder Phisher der ein wenig Ahnung hat kann dass geschriebene bereits vor dem betätigen des „Login“-Buttons abgreifen. Javascript sei dank.

Muss mir jetzt wieder eine schlechte Gewohnheit abgewöhnen…