Einzelnen Beitrag anzeigen
Ungelesen 10.04.12, 21:01   #8
slahn
Erfahrenes Mitglied
 
Benutzerbild von slahn
 
Registriert seit: Oct 2009
Beiträge: 637
Bedankt: 228
slahn ist noch neu hier! | 0 Respekt Punkte
Standard

In der Kryptographie geht es aber eher darum, dass ein System sicher ist, obwohl es von jedem frei einsehbar ist. Die meisten betreiben security through obscurity, weil sie zu faul sind, sich wirklich um Sicherheit zu kümmern und ihr System sofort unsicher ist, sobald man weiß wie es funktioniert (zb. primitiver Bitshift).

Klar sind Systeme wo man auch die Funktionsweise sehen kann schneller und leichter zu warten und es können mehr Menschen die Funktionsweise prüfen. Aber wie viele tun so etwas? Hat einer von euch echt mal den kompletten Kernel durchgearbeitet und geschaut ob irgendwo Backdoors oder Implementierungsfehler sind?

Ich sage ja nicht, dass Linux unsicher ist aber es hat genau so seine konzeptionellen Lücken und auch Programmierfehler die in Sicherheitslücken enden. Zudem habe ich nie behauptet das Windows die meisten Sicherheitslücken hat, da es ein lukratives Ziel ist, sondern eher dass sich sehr viele Menschen damit beschäftigen Lücken zu finden.

Würde man unter Linux genau so arbeiten (immer mit vollen Rechten arbeiten, jede noch so unbekannte Binärdatei ausführen, egal wie dubios die Quelle ist ...) wie unter Windows und würde es genau so beliebt sein wie Windows, hätte man genau die gleichen Probleme (wenn teilweise nicht sogar schlimmer, zb. durch den Modularen aufbau von ELF ist es dort noch leichter möglich, Zusatzcode unter zu bringen, als in eine EXE).

Übrigens, ich verwende selbst Linux und das sogar liebend gerne!
__________________
"[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]" (Klopfers Vater)
slahn ist offline   Mit Zitat antworten