Sonja: Sicher Surfen

Hi, gerade habe ich folgendes (aus dem Jahre 2011) gelesen. _Auf dem 12. Deutschen IT-Sicherheitskongress in Bonn hat die Sirrix AG im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) mit der Lösung BitBox ("Browser in the Box") eine abgesicherte Surfumgebung präsentiert. Mit BitBox wird der Browser auf dem Clientrechner in einer virtuellen Umgebung mit einem minimierten und gehärteten Betriebssystem in einem anderen Benutzerkontext gestartet, sodass potentielle Angriffe aus dem Internet ins Leere geleitet werden. _ Hat jemand Erfahrung? Was ist hiervon zu halten? Demnach bräuchte man ja keine Virenscanner mehr.

  1. Mit BitBox wird der Browser auf dem Clientrechner in einer virtuellen Umgebung mit einem minimierten und gehärteten Betriebssystem in einem anderen Benutzerkontext gestartet, sodass potentielle Angriffe aus dem Internet ins Leere geleitet werden. _

    Das ist ein grundsätzlich kluges Prinzip. Ob's in der Praxis nutzbar ist, steht auf einem anderen Blatt. Auch das beste Fahrradschloss taugt nichts, wenn es nie mitgenommen wird, weil es 15 kg wiegt.

    Demnach bräuchte man ja keine Virenscanner mehr.

    Der Befall würde dann den virtuellen Rechner betreffen. Das ist sicher besser, als wenn der eigentliche Rechner betroffen ist, von tatsächlichem Vorteil aber nur, sofern der virtuelle Rechner regelmäßig auf den Lieferzustand zurückgesetzt wird, zum Beispiel täglich oder bei jedem Neustart. Es ist schließlich egal, ob der eigentliche Rechner oder diese virtuelle Kiste monatelang meine Tastatureingaben mitliest oder als Spamschleuder agiert.

    Schadsoftware muss auch nicht durch einen hinterhältigen Angriff auf den Rechner kommen, sie kann auch huckepack mit einer willentlichen heruntergeladenen Datei reisen.

    Wenn ich mir angucke, wie leicht Menschen an der Nase rumzuführen sind (in der Masse scheint schon der Ausruf "Gratis!" zu reichen), traue ich keiner noch so sicheren Sicherheitslösung weiter als ich strullern kann. In einer als unsicher erkannten Umgebung so eine Sicherheitslösung einzusetzen – wäre die Umgebung nicht unsicher, bräuchte man die Sicherheitslösung nicht – und dann auf den Virenscanner zu verzichten, weil's ja so sicher ist, halte ich für eine schlechte Idee. Das ist so, als wenn man im Auto auf den Gurt verzichtet, weil man ja Airbags hat.

    Dass halb so viel Virenscanner und doppelt so viel Nachdenken immer den besten Schutz darstellt, steht dann noch auf einem ganz anderen Blatt.

  2. Liebe Sonja,

    Virtualisierung ist kein Sicherheitskonzept. Da vertraue ich dem Votum von Fachleuten.

    Liebe Grüße,

    Felix Riesterer.

    1. Virtualisierung ist kein Sicherheitskonzept. Da vertraue ich dem Votum von Fachleuten.

      Ich vertraue auf meine Erfahrung, dass, wenn "Fachleute" zitiert werden und sich das in nur einer hingerotzten Zeile manifestiert, das Zitat in aller Regel falsch ist oder am Thema vorbei.
      Auch du hättest vielleicht lieber den Artikel lesen sollen, der dahintersteckt, anstatt nur nachzuplappern, was dein Heiland dir vor die Füße spuckt: http://www.heise.de/security/meldung/Studie-Server-Virtualisierung-fuehrt-zu-weniger-Sicherheit-956637.html

      '"Virtualisierung ist nicht inhärent unsicher" erklärt Gartners Vizepräsident MacDonald. "Die meisten virtualisierten Systeme werden jedoch unsicher eingerichtet."'

      Im ganzen Artikel geht es um Virtualisierung aus Kostengründen, nicht um Virtualisierung aus Sicherheitsgründen. Das Kostendruck meist zu Lasten der Sicherheit geht, ist, erstens, normal und hat, zweitens, nichts mit der Intention des hier vorgestellten Produktes zu tun. Der Artikel hat eigentlich überhaupt nichts mit dem Produkt zu tun, denn ein virtualisierter Server ist ein gänzlich anderes Anwendungsszenario als ein Browser in einer virtuellen Maschine.

      "Votum von Fachleuten"? Sehe ich nicht.

      1. Lieber Fufu,

        Virtualisierung ist kein Sicherheitskonzept. Da vertraue ich dem Votum von Fachleuten.

        Ich vertraue auf meine Erfahrung, dass, wenn "Fachleute" zitiert werden und sich das in nur einer hingerotzten Zeile manifestiert, das Zitat in aller Regel falsch ist oder am Thema vorbei.

        es war mir die Mühe nicht wert, jetzt die Artikel alle herauszusuchen, in denen berichtet wird, wie Software aus einer virtualisierten Umgebung ausgebrochen ist, um sich auf dem Hostsystem zu bewegen. Diese Vorfälle sind aber die Basis der Aussage, dass Virtualisierung kein Sicherheitskonzept sei.

        '"Virtualisierung ist nicht inhärent unsicher" erklärt Gartners Vizepräsident MacDonald. "Die meisten virtualisierten Systeme werden jedoch unsicher eingerichtet."'

        Oftmals verführt die Virtualisierung dazu zu glauben, dass man einen undurchdringlichen Schutzschild aufgebaut hätte, der das Host-System allein durch den Umstand der Virtualisierung vor Malware oder Angriffen schützt. Wie es eingerichtet wurde, ist dann fast schon irrelevant, da das User-Verhalten (ähnlich wie bei Vorhandensein einer "Sicherheitslösung" alias Antiviren-Software) entsprechend sorgloser wird. Dass es keinen 100%igen Schutz bei sorglosem Verhalten gibt, lässt sich damit nicht ändern.

        denn ein virtualisierter Server ist ein gänzlich anderes Anwendungsszenario als ein Browser in einer virtuellen Maschine.

        Es sind Programme, die in einer Sandbox laufen. Im Prinzip (lies: virtualisierte Anwendungen) sind das für mich sehr ähnliche Szenarien.

        "Votum von Fachleuten"? Sehe ich nicht.

        Wer im dortigen Blog länger mitliest, stößt unweigerlich auf Themen, die mit dem Ausbrechen aus Sandboxen zu tun haben. Damit erschließt sich für mich, dass Virtualisierung (aus welchen Gründen auch immer) kein veritables Sicherheitskonzept ist.

        Liebe Grüße,

        Felix Riesterer.

        1. Hallo,

          es war mir die Mühe nicht wert, jetzt die Artikel alle herauszusuchen, in denen berichtet wird, wie Software aus einer virtualisierten Umgebung ausgebrochen ist, um sich auf dem Hostsystem zu bewegen.

          dass dies möglich ist, habe ich nie bezweifelt, obwohl ich von derartigen Fällen bisher noch nicht gehört oder gelesen hatte. Allerdings braucht es, wie der verlinkte Beitrag zeigt, sehr viel mehr detailliertes Wissen über das Hostsystem bzw. sehr viel Aufwand von seiten des Angreifers. So viel, dass ich hier durchaus von einem höheren Maß an Sicherheit sprechen würde.

          Diese Vorfälle sind aber die Basis der Aussage, dass Virtualisierung kein Sicherheitskonzept sei.

          Nein, aber sie kann ein wesentlicher Beitrag dazu sein. Wie gesagt: Natürlich nicht, wenn man die Sicherheit des virtuellen Systems im Blick hat; da ändert sich gar nichts. Aber das Hostsystem hinter dem Schutzwall ist deutlich besser abgeschirmt, auch wenn es 100% Sicherheit niemals gibt.

          Oftmals verführt die Virtualisierung dazu zu glauben, dass man einen undurchdringlichen Schutzschild aufgebaut hätte, der das Host-System allein durch den Umstand der Virtualisierung vor Malware oder Angriffen schützt.

          Das stimmt ja auch weitgehend, wenn auch -zugegeben- nicht vollständig. Es gibt immer irgendwo Mittel und Wege. Und gegen Layer-8-Probleme ist man von der technischen Seite her sowieso machtlos.

          Es sind Programme, die in einer Sandbox laufen. Im Prinzip (lies: virtualisierte Anwendungen) sind das für mich sehr ähnliche Szenarien.

          Ja, aber der im verlinkten Artikel genannte Sandbox-Modus innerhalb eines Browsers (hier Chrome) vermutlich nicht. Da werden für die "sandboxed tabs" wahrscheinlich eigene Verzeichnisse und Speicherbereiche für Cache, Cookies, Plugins usw. eingerichtet, aber der ausgeführte Code dürfte derselbe sein (nb: nicht nur der gleiche, sondern derselbe).
          Alle fatalen Bugs des Browsers schlagen also direkt bis ins Betriebssystem des Hosts durch und nicht zunächst ins Betriebssystem des virtuellen Systems und dann noch in die Virtualisierungssoftware selbst. Ich sehe da also noch mindestens zwei zusätzliche Barrieren, die es in einer virtualisierten Umgebung (im Vergleich zur Sandbox im Browser) zu überwinden gilt.

          So long,
           Martin

    2. Moin Felix,

      Virtualisierung ist kein Sicherheitskonzept.

      kommt auf den Standpunkt und das Ziel an.

      Da vertraue ich dem Votum von Fachleuten.

      Hast du den Artikel auch gelesen? Und erkannt, dass der mit dem von Sonja angesprochenen Szenario nichts zu tun hat?

      Klar, wenn man Server virtualisiert, ist dieser virtuelle Server natürlich nicht sicherer als ein konventionelles Setup.

      Aber in dem Fall, den Sonja erwähnt, geht es doch darum, den Browser (Client) in einer virtuellen Umgebung zu betreiben, um das Hostsystem abzuschotten. Das ist ein ganz anderer Aspekt. Und selbstverständlich erhöht es die Sicherheit des Hostsystems erheblich, wenn der Browser oder eine andere nicht 100% vertrauenswürdige Anwendung in einer abgeschlossenen VM, quasi einer Sandbox läuft. Das ist ja schließlich ein durchaus nicht seltener Grund für den Einsatz einer VM. Dann gefährdet oder kompromittiert man höchstens das virtuelle System - so what, dann setzt man es eben auf den Urzustand zurück, erledigt. Das Hostsystem kriegt davon nichts mit.

      Schönen Sonntag noch,
       Martin

      1. Hallo,

        da steh ich nun, ich armer Tor
        und bin so klug als wie zuvor.

        Aber nachdem hier unter den Spezialisten kontrovers diskutiert und offensichtlich nicht eingesetzt wird, wird es wohl nicht besonders nützlich sein (obwohl vom BSI empfohlen)

        Gruß Sonja

        1. Liebe Sonja,

          da steh ich nun, ich armer Tor
          und bin so klug als wie zuvor.

          Aber nachdem hier unter den Spezialisten kontrovers diskutiert und offensichtlich nicht eingesetzt wird, wird es wohl nicht besonders nützlich sein (obwohl vom BSI empfohlen)

          der gesunde Menschenverstand ist unersetzlich. Wer infizierte Dateien aus dubiosen Quellen öffnet, kann das eigene System gefährden. Auch aus einer Sandbox heraus. Trotz installierter und aktualisierter Antivirensoftware.

          Wer auf seinem System mit administrativen Rechten nicht sorgsam umgeht (z.B. ein Benutzerkonto mit Admin-Rechten nutzt), kann sein System schneller beschädigen, als jemand der das nicht tut. Dazu kommt das vom verwendeten Betriebssystem genutzte Sicherheitskonzept. Unter Windows genügt ein Klick auf einen entsprechenden Button, um die Ausführung einer potentiell das System beschädigenden Aktion zu erlauben. Unter unixoiden Systemen (wie z.B. die Linux-Derivate) ist das noch immer mit der Eingabe eines Passwortes verbunden. Aber das alles nützt nichts, wenn durch Softwarefehler eine Rechte-Eskalation möglich wird und ein Prozess damit die höchsten Systemrechte erreichen kann. Hier nützt nur, wenn das System bei Bekanntwerden solcher Softwarefehler auf schnellstem Wege gepatcht wird (Windows zu jedem 15. im Monat, Linux-Systeme in etwa täglich, Apple - keine Ahnung).

          Liebe Grüße,

          Felix Riesterer.

          1. Hallo Felix Riesterer,

            Hier nützt nur, wenn das System bei Bekanntwerden solcher Softwarefehler auf schnellstem Wege gepatcht wird (Windows zu jedem 15. im Monat,

            Früher und auch heute für nicht sicherheitskritische Patches ist es der zweite Dienstag im Monat. Auch bei Microsoft ist man dazu übergegangen, die Updates nach Bedarf zu verteilen.

            Bis demnächst
            Matthias

            --
            Wenn eine Idee nicht zuerst absurd erscheint, taugt sie nichts. (Albert Einstein)
      2. Lieber Martin,

        Virtualisierung ist kein Sicherheitskonzept.

        kommt auf den Standpunkt und das Ziel an.

        oft genug habe ich schon gelesen, dass es Software möglich war, aus einer Sandbox (das ist im Wesentlichen die Idee hinter Virtualisierung) auszubrechen und sich auf dem Host-System zu bewegen.

        Da vertraue ich dem Votum von Fachleuten.

        Hast du den Artikel auch gelesen? Und erkannt, dass der mit dem von Sonja angesprochenen Szenario nichts zu tun hat?

        Ob ich aus kostengründen einen ganzen Server virtualisiere, oder aus Sicherheitsgründen nur eine Applikation, folgt in meinen Augen dem gleichen Prinzip: Virtualisierung. Und für Virtualisierung sehe ich oben genanntes Problem.

        Liebe Grüße,

        Felix Riesterer.

  3. Tach,

    _Auf dem 12. Deutschen IT-Sicherheitskongress in Bonn hat die Sirrix AG im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) mit der Lösung BitBox ("Browser in the Box") eine abgesicherte Surfumgebung präsentiert.

    Hat jemand Erfahrung?

    nicht direkt

    Was ist hiervon zu halten?

    Eher Abstand:

    • Die Virtualisierungstechnik ist von Oracle, die nicht für ihr Bug-Management und das flotte Fixen von sicherheitsrelevanten Bugs bekannt sind (z.B. http://www.theregister.co.uk/2015/12/22/ftc_oracle_java/).
    • Virtualisierung führt eine weitere Komplexitätsschicht ein, die zusätzliche Angriffsfläche bieten kann, Teile der Virtualisierung werden mit erhöhten Rechten laufen müssen, ein normaler Browser dagegen nicht.
    • Die Versionshistorie zeigt nichts gutes (sofern das alle veröffentlichten Versionen sind), weil die Abstände zwischen den Releases zu groß wären.
    • Die Open-Source-Version auf der das ganze basiert hat eine andere Versionsnumemr als das aktulle Release http://download.sirrix.com/content/pages/bbdl-en.htm; es bestehet also keine Möglichkeit zu überprüfen, was in der veröffentlichten Version läuft, von deterministischen Builds mal ganz abgesehen.
    • Es gibt keine Auflistung welche Versionen welcher Software in der aktuellen Version enthalten sind.
    • Die Doku (z.B. http://www.sirrix.com/content/pages/BitBox_faq_en.htm) ist nicht aktuell.

    Demnach bräuchte man ja keine Virenscanner mehr.

    Wenn man vorher einen brauchte, dann braucht man den auch damit noch; allgemein sollte man aber eher keinen brauchen.

    mfg
    Woodfighter