Der Spiegel schreibt Leopard taugt nix.....

Genau das ist ja der Punkt, an dem auch Heise scheitert. Apple hat dazu Support Dokus und in den Developer Ausgaben von Leo war das feature auch drin meines Wissens. Warum zerreisst man nun Apple auflagenwirksam in der Luft, anstatt des lesens unfähige Entwickler im Hause eBay oder Blizzard ans Bein zu Pinkeln?

Das ist wie mit Vista. Wenn dritthersteller nicht rechtzeitig Vistafähige Programme/Treiber geliefert haben, obwohl die Spezifikationen lange genug bekannt waren, war auch Microsoft dran schult.

Viele Grüße
hj
 
Auf den Seiten die ich besuche gibts keine Schadprogramme.
Das ist war zwar eine kritische Sicherheitslücke, aber wo, welche Seite die zivilisierte Menschen besuchen wird die denn ausgenutzt? :eek: :D

Gekaperte Server? So verbreiteten sich z.B. auch diverse Windowswürmer.

Viele Grüße
hj
 
Das, was Apple da macht, ist in Sachen Firewall was ziemlich Neues und noch kaum erforscht – und noch kann keiner genau sagen, ob das sicherer oder unsicherer als die bestehenden Lösungen ist.

Oh! Das bedeutet also Forschung in einer Vollversion des Betriebssystems.

Von einem Betriebsystem erwarte ich eigentlich Sicherheit und keine "Schaun wir mal was passiert"-Lösung.

Ach Du liebes Lieschen. Gut dass ich noch Tiger nutze.
Wollte eigentlich am Wochenende umsteigen, doch nach der Story lass ich das mal, bis Apple sich sicher ist was sie dort tun.
 
Ja, und wenns noch was unsichereres geben sollte, dann sind es User die Tastaturen mit platten Erkentnissen quälen. :D

Schalte Deine OS X Firewall aus, und dann guckste welche Dienste erreichbar u. Ports offen sind.
https://grc.com/x/ne.dll?bh0bkyd2

Wo ist denn das Internet potentiell unsicher?
Auf den Seiten die ich besuche gibts keine Schadprogramme.
Das ist war zwar eine kritische Sicherheitslücke, aber wo, welche Seite die zivilisierte Menschen besuchen wird die denn ausgenutzt? :eek: :D

Viele der Windowswürmer wie Sasser haben sich über fehlerhafte Windowsdienste verbreitet die nicht per Firewall geschützt waren.

Und meinst du Leo ist bugfrei? Wenn man nach Fehler sucht findet man auch welche. Das hat doch überhaupt nichts mit "Wo ich surfe gibts keine Schadprogramme" ... bullshit

Port offen -> Dienst buggy -> potentielle Sicherheitslücke ohne dass du auch nur Safari aufrufst ...

Und auch das neue Sicherheitskonzept von Apple sollte man mit Vorsicht genießen. Schön dass es Zertifizierte Software den Internetzugriff erlaubt. Es macht aber dennoch keinen Sinn dass die Dienste von außen erreichbar sind. Man braucht das weder beim ntpd oder ipp bei einem Client Rechner.

Bei anderen Betriebssystemen ist jeder Sicherheitslücke ein hinweis wie sicher unsere Äpfel doch sind ... Jetzt wird man mit der Nase in Apple Sicherheitslücken gesteckt und jeder meint das schön reden zu müssen.

Wer keine Ahnung hat ... und so weiter
 
(...)

Was heise in - meiner Meinung nach viel zu harschen Worten - bisher in zwei Artikel kritisiert hat, ist, dass die traditionelle Lösung nicht wie gewohnt funktioniert. Gestern haben sie nun in einem Artikel erstmals den neuen, applikationsbasierten Ansatz erwähnt. (...)

Nicht ganz richtig in meinen Augen; was heise's Kritik angeht, die bezieht sich AUCH auf die AKTUELLE Lösung von Apple die (noch) viel zu viele Lücken & Schwachstellen aufweißt die erst noch gestopft werden müssen. Ergo ist Leopard noch nicht ausgereift. Zumindest was den Punkt Sicherheit betrifft.

"Man muss davon ausgehen, dass jede Software Fehler hat und dass böswillige Programmierer manche dieser Fehler ausnutzen können, um extrem große Schäden anzurichten." Davor seinen Apple-Nutzer bislang durch den "Minderheitenstatus des Systems" geschützt."
 
koenntest du mal beschreiben was du befuerchtest oder ist das eher so ein allgemeines komisches Gefuehl hervorgerufen von unverstaendlichen Kommentaren ueber eine vermeintliche Verletzbarkeit deines Computersystems unter Leopard.
 
Oh! Das bedeutet also Forschung in einer Vollversion des Betriebssystems.

Von einem Betriebsystem erwarte ich eigentlich Sicherheit und keine "Schaun wir mal was passiert"-Lösung.

Ach Du liebes Lieschen. Gut dass ich noch Tiger nutze.
Wollte eigentlich am Wochenende umsteigen, doch nach der Story lass ich das mal, bis Apple sich sicher ist was sie dort tun.

Zurzeit sind es wohl vor allem die Sicherheits-Experten, die ein "Schaun mer mal" beim Leopard betreiben - und sich wohl allesamt noch nicht ganz schlüssig sind, was sie da sehen. Nicht umsonst wird auch im Spiegel-Artikel eine Dokumentation des neuen Firewall-Ansatzes für Experten von Seiten Apples gefordert.

In dem Artikel hier ist einiges aufgelistet, was neu ist an der Leopard-Firewall-Lösung:

http://gp.darkproductions.com/2007/11/leopard-firewall-testing-analysis-and.html

Ich gebe dem Autor Recht: Was dringend fehlt, ist eine Klarstellung von Seiten Apples.
 
Zuletzt bearbeitet:
Nicht ganz richtig in meinen Augen; was heise's Kritik angeht, die bezieht sich AUCH auf die AKTUELLE Lösung von Apple die (noch) viel zu viele Lücken & Schwachstellen aufweißt die erst noch gestopft werden müssen. Ergo ist Leopard noch nicht ausgereift. Zumindest was den Punkt Sicherheit betrifft.[/I]

Im heise-Artikel

http://www.heise.de/security/artikel/98090

wird vieles kritisiert, von dem sie selbst zugeben, dass sie nicht wissen, was da passiert: "Was da im einzelnen vorgeht, kann letztlich wohl nur Apple erklären" ist dort beim Punkt "Dienste sind von außen erreichbar" zu lesen.

Unter anderem wird gerügt, dass die Firewall auch im Zustand "Alle eingehenden Verbindungen blockieren" noch Dienste zulässt. Eine Woche später reicht derselbe Autor dann eine Erklärung nach:

"Zum Hintergrund: Anders als bei Tiger arbeitet die Firewall in Leopard nicht mehr auf Paketebene, sondern mit Applikationen, denen sie bestimmte Netzwerkaktivitäten gestattet oder verweigert. Um Applikationen eindeutig zu identifizieren, arbeitet Apple mit den ebenfalls bei Leopard neu eingeführten Codesignaturen. Dabei haben bestimmte, von Apple signierte Programme automatisch das Recht, an der Firewall vorbei mit dem Netz zu kommunizieren."

http://www.heise.de/newsticker/meldung/98460

Ich bleibe dabei: Für ein abschließendes Urteil über die Leopard-Sicherheit ist es noch zu früh. Was dringend fehlt, ist eine Dokumentation Apples.
 
Zuletzt bearbeitet:
..."Zum Hintergrund: Anders als bei Tiger arbeitet die Firewall in Leopard nicht mehr auf Paketebene, sondern mit Applikationen, denen sie bestimmte Netzwerkaktivitäten gestattet oder verweigert. Um Applikationen eindeutig zu identifizieren, arbeitet Apple mit den ebenfalls bei Leopard neu eingeführten Codesignaturen. Dabei haben bestimmte, von Apple signierte Programme automatisch das Recht, an der Firewall vorbei mit dem Netz zu kommunizieren."...

das gibt Crackern auch wieder Spielraum.

Also, theoretisch, würde ich als Cracker versuchen, mein Viren / Spyware / wasauchimmer Programm mit einer Apple Signatur auszustatten.
Dann darf mein Programm ungefiltert mit dem Internet kommunizieren. Das ganze tarne ich dann in einem harmlosen Musthave Programm.
 
Danke fuer diese vernuenftigen Beitraege die sehr viel erklaeren wenn man sich mal die Zeit nimmt dem Link aufmerksam zu folgen: http://gp.darkproductions.com/2007/11/leopard-firewall-testing-analysis-and.html

Es war ein Schnellschuss von heise der von Apples Schweigsamkeit zu diesem Thema profitiert.

ich traue Heise aber definitv mehr (zu) als irgendeinem Blog.
Ich bin immer wieder erstaunt darüber, wie gerne und oft Links aus unbekannten Quellen gepostet werden, nur weil dort eine Meinung bestärkt wird.
 
das gibt Crackern auch wieder Spielraum.

Also, theoretisch, würde ich als Cracker versuchen, mein Viren / Spyware / wasauchimmer Programm mit einer Apple Signatur auszustatten.
Dann darf mein Programm ungefiltert mit dem Internet kommunizieren. Das ganze tarne ich dann in einem harmlosen Musthave Programm.

in der Theorie schon. Nur - das ist vermutlich auch von Seiten Apples bedacht worden. Das Ganze ist ein hochkomplexes Thema. Wenn du Zeit hast, kannst du dich ein bisschen mit den Anleitungen zum Signieren des Codes vertraut machen:

http://developer.apple.com/documentation/Security/Conceptual/CodeSigningGuide/index.html
 
Zuletzt bearbeitet:
Danke fuer diese vernuenftigen Beitraege die sehr viel erklaeren wenn man sich mal die Zeit nimmt dem Link aufmerksam zu folgen: http://gp.darkproductions.com/2007/11/leopard-firewall-testing-analysis-and.html

Es war ein Schnellschuss von heise der von Apples Schweigsamkeit zu diesem Thema profitiert.

Schweigsamkeit bei Sicherheitsrelevanten Punkten wie einer Firewall ist aber auch eine Todsünde... Security by Obscurity funktioniert einfach nicht.
 
ich traue Heise aber definitv mehr (zu) als irgendeinem Blog.
Ich bin immer wieder erstaunt darüber, wie gerne und oft Links aus unbekannten Quellen gepostet werden, nur weil dort eine Meinung bestärkt wird.

Das ist aber sehr engstirnig. Wer sagt denn, dass der Autor des Blogs sich schlechter oder besser mit dem auseinandersetzen kann als die Jungs von Heise?? Keiner! :cool:

Heise mag zwar einen Ruf (gehabt??) zu haben, dies sagt aber nicht sehr viel über die Kompetenz zu einem bestimmten Thema aus.
 
ich bestreite nicht die Kompetenz des heise Autors bei Sicherheitsfragen aber er hat sich nicht ausreichend mit der Entwicklung von Leopard und dem Sicherheitskonzept auseinandergesetzt. Das Apple das schwierig bis unmoeglich macht wenn man nicht wenigstens Developer ist, ist natuerlich zu kritisieren.
 
ich traue Heise aber definitv mehr (zu) als irgendeinem Blog.
Ich bin immer wieder erstaunt darüber, wie gerne und oft Links aus unbekannten Quellen gepostet werden, nur weil dort eine Meinung bestärkt wird.

Na ja, der Autor des Blogs sagt ja nichts anderes als das, was mittlerweile auch heise.de schreibt: Dass Apple eine neuartige, applikationsbasierte Firewall-Lösung im Leopard installiert habe. Von daher ist das ja kein Widerspruch.

Die Frage ist eben - taugt die neue Lösung oder nicht? Und da fehlen schlichtweg Erfahrungen - und eine Dokumentation von Seiten Apples.
 
Zurück
Oben Unten