Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 61 reacties

Lockheed Martin heeft een contract van 31 miljoen dollar binnengesleept met de opdracht netwerken beter geschikt te maken voor militair gebruik. Onder andere Microsoft en de universiteit van Stanford zullen betrokken zijn in het project.

Darpa-logoHet project wordt in opdracht van de aan het Pentagon gelieerde organisatie Darpa uitgevoerd, zo meldt The Register. Volgens John Mengucci van Lockheed Martin is digitale veiligheid van levensbelang voor militaire operaties, en vereist het tegengaan van nieuwe netwerkbedreigingen en -aanvallen 'revolutionaire' concepten. De belangrijkste opdracht voor de bedrijven en organisaties zal het ontwikkelen van een nieuw communicatieprotocol zijn, het Military Network Protocol.

Het nieuwe protocol moet, vergeleken met tcp/ip, veiliger zijn, een betere verdeling van bandbreedte bieden en verschillende niveaus van toegang mogelijk maken. Dankzij nieuwe technieken zou de authentificatie beter worden en kan het netwerk makkelijker worden geconfigureerd. Daardoor  zou er minder getraind netwerkpersoneel nodig zijn en zouden de kosten voor het beheer van het netwerk lager uitvallen.

De voorloper van Darpa, genaamd Arpa, was verantwoordelijk voor de ontwikkeling van Arpanet, dat later uitgroeide tot het internet. Ook die technologie was bedoeld voor militair gebruik, maar vond zijn weg al snel naar universiteiten. Het ligt echter niet erg voor de hand dat ook de nieuwe netwerktechnologieën ook voor iedereen beschikbaar zullen komen, aangezien de technologie dan eenvoudig zou kunnen worden bestudeerd om eventuele zwakheden te ontdekken.

Moderatie-faq Wijzig weergave

Reacties (61)

Het ligt echter niet erg voor de hand dat ook de nieuwe netwerktechnologieŽn ook voor iedereen beschikbaar zullen komen, aangezien de technologie dan eenvoudig zou kunnen worden bestudeerd om eventuele zwakheden te ontdekken.
Uit security-oogpunt blijkt dat dit juist een grote zwakte is! Protocollen vallen vaak wel te reverse engineeren, echter als je het protocol zodanig opzet met onder andere gebruik van encryptie, dan zal het kraken van dit protocol moeilijker worden. Aangezien iedereen het protocol kan inzien, zullen veiligheidslekken dus ook eerder aan bod komen!
Klinkt logisch, maar als je straaljagers op een missie in Afghanistan zijn, kan je niet zomaar ff een update installeren van de laatste versie van je netwerkprotocol omdat een of andere hacker in de sourcecode een bug heeft gevonden.

[Reactie gewijzigd door Ramon op 17 oktober 2009 12:03]

Security by Obscurity. Punt.
Als je niet begrijpt wat het probleem hierin is, raadt ik je aan een universitaire studie IT te volgen of het volgende vermakelijk drieluik te bestuderen: Bruce Schneiders, "Cryptography Classics. Hier is wel enige wiskundige kennis voor nodig.

Wat wordt hier trouwens bedoeld je met protocol? De transport laag, het challenge response mechanisme, de authenticatie of de encryptie?

Geheimen komen ALTIJD op straat te liggen. Het schijnt dat geheime diensten (ook die van "de vijand") hele slimme cryptografen in dienst hebben die dan gaten kunnen ontdekken. En die zullen dat niet aan de grote klok hangen.

Als jij zorgt dat je een goed, publiek algoritme hebt met robuuste authenticatie en je gaat netjes met je key management om, dan hoef je niks te vrezen.
Hoewel er een theoretische kans is dat met over duizend jaar je bericht kan kraken, maar dan heb je die actie waar het over ging toch wel afgerond hoop ik.

De zwakste factor blijft nog steeds een mens met een wachtwoord (en namaakbare bio-kenmerken), slecht systeemontwerp, zodat private keys e.d. op straat komen te liggen. Een OV-chipkaart, waar de hardwarematige sleutel te achterhalen is, om maar iets te noemen.

En layered-access, waarin hier gesproken wordt, kun je altijd nog oplossen door de verzonden data een aantal malen te encrypteren en de te gebruiken (public) keys hiervoor bij de juiste personen te distribueren. En die personen - juist - kun je weer identificeren met goede (en ook reeds bestaande) authenticatie.
En dat kan wel als een hacker een bug heeft gevonden door middel van reverse engineering? Het resultaat is hetzelfde, dus waarom de code niet blootstellen aan cryptanalyse door iedereen?
Dan nog wil je als militaire organisatie niet de sourcecode vrijgeven. Dit om de simpele reden dat de vijand het dan ook kan gaan gebruiken, terwijl het natuurlijk beter uit komt als jij wel de netwerken van de vijand kan hacken.
Nee, publieke controle is niet het belangrijkste punt van Enfer.

De moderne encryptealgoritmes waar naar gerefereerd wordt zijn bewezen veilig met maar 1 enkel geheim: de key(s). Het is geen enkel probleem als het algoritme verder openbaar is. Dit in tegenstelling tot de klassieke algoritmes, waarbij het complete algoritme angstvallig geheim gehouden moest worden.

En juist bij de moderne encryptie is het maken van aanpassingen eenvoudiger, want je hebt dus enkel nieuwe key(s) nodig, in plaats van een totaal andere implementatie. B)
Lockheed Martin's team will develop router technologies that include strong authentication and self configuration capabilities to improve security, reduce the need for trained network personnel and lower overall life cycle costs for network management.
bron

Dit is wel weer een toffe internet uitvinding :), nu maar hopen dat die ook voor het publiek beschikbaar wordt.

De volgende partijen werken er trouwens aan :
Lockheed will be partnered with Anagran, Juniper Networks, LGS Innovations
Ik vind het opzich wel raar dat Juniper hierbij zit en geen Cisco aangezien cisco meestal meer innovatie toont imho. Maar Juniper is weer voor de grotere projecten :)

@hieronder
Waarom nu weer Microsoft bashen, Elk product heeft malware... Het grootste aantal webservers dat gehackt is? Linux inderdaad omdat er gewoon zoveel meer van zijn.
Dit zijn gewoon kansloze conclusies die je maakt. Waarom zouden mensen support moeten krijgen op illegale kopieŽn. Waarom krijgen ze geen MSE en waarom krijgen ze geen updates? Omdat het illegaal is.

[Reactie gewijzigd door LuckY op 17 oktober 2009 12:00]

Waarom nu weer Microsoft bashen, Elk product heeft malware... Het grootste aantal webservers dat gehackt is?
Toch even een kleine opmerking. Er bestaan meer exploits voor IIS dan voor Apache terwijl Apache toch echt meer gebruikt word.

Hoewel een grotere installbase ook meer hackers aantrekt wil dat nog niet zeggen dat voor een product met een grotere installbase ook meer exploits bestaan.
Pardon?
Waar haalt men bij Tweakers deze vage cijfers vandaan?

Apache Tomcat 4.x: 19 Vulnerabilities
Apache Tomcat 5.x: 26 Vulnerabilities
Apache Tomcat 6.x: 20 Vulnerabilities

Zijn het enkel de Apache Tomcat servers die zoveel vulnerabilities hebben?
Beter om naar Apache 2.x te kijken?

Apache 2.0.x: 26 Vulnerabilities (10% unpatch rate)
Apache 2.2.x: 28 Vulnerabilities (12% unpatch rate)

Niet zo best.

En dan IIS. Uiteraard bevat deze ook vulnerabilities. Laten we eens kijken:
IIS 5.x: 10 vulnerabilities (5% unpatch rate)
IIS 6.0: 8 vulnerabilities (0% unpatch rate)
IIS 7.x: 2 vulnerabilities (0% unpatch rate)

Logische verklaring dat Apache servers vaker gehacked worden. Ze zijn niet alleen in groter aantal aanwezig, ze hebben tevens meer vulnerabilities EN zijn vaker niet gepatched.

En dat Apache servers vaker niet gepatched zijn verbaasd mij niets. Deze beheerder leven vaak in de perceptie dat Apache bug vrij is en geen vulnerabilities heeft. Hoe vaak ik een Apache beheerder spreek die aangeeft zijn Apache servers al een jaar niet heeft hoeven patchen zijn niet op 1 of 2 handen te tellen...


Bron wat betreft de patches: Secunia (net nog door iemand genoemd om aan te tonen dat MS ISA server vulnerabilities heeft)

[Reactie gewijzigd door Bierfustje op 17 oktober 2009 14:06]

Dit is het lijstje dat ik krijg bij CVE voor IIS 5.0

http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=iis+5.0
There are 71 CVE entries or candidates that match your search.
Mogelijk zijn ze niet allen direct aan IIS gerelateerd. Maar zeker meer dan 10.
Logische verklaring dat Apache servers vaker gehacked worden. Ze zijn niet alleen in groter aantal aanwezig, ze hebben tevens meer vulnerabilities EN zijn vaker niet gepatched.
Waar haal je dit vandaan?

Iets om over te denken:
http://techworld.nl/techn...er-bij-microsoft-iis.html
Zijn het enkel de Apache Tomcat servers die zoveel vulnerabilities hebben?
Beter om naar Apache 2.x te kijken?
Dit zijn twee verschillende produkten.

Je moet IIS met Apache vergelijken.
Anders moet je IIS ASP met Tomcat vergelijken die lijken meer op elkaar.
Ken je het verschil tussen open source en closed source?

Open source = open, komen voor fouten uit en lossen ze op.
Closed source = closed, wat niet weet wat niet deert! Zo ken ik een (beveiligings) fout in IIS die er al in zit sinds IIS5 en als ik ze aan jullie neus hang wordt een van mijn servers onveilig. (Hoewel, als je goed zoekt vind je hier en daar wel een melding van die fout, maar dan natuurlijk niet bij MS) Toch heb ik reeds verschillende malen de fout gemeld bij MS.

Geloof jij echt dat die cijfers kloppen? Die zijn gewoon marketing bulshit. Iedereen die de beide fenomenen goed bestudeert heeft zal je vertellen dat dit geen basis van vergelijken is, omdat de aanpak volledig anders is.

Hoewel ik een open source aanhanger ben, wil ik niet onmiddellijk partij trekken voor Apache. Open source is niet persť beter, maar ook niet slechter. Het is gewoon anders, wat vergelijken NIET VANZELFSPREKEND maakt. (Vandaar ook de vele onbesliste discusies op verschillende fora)
Zo ken ik een (beveiligings) fout in IIS die er al in zit sinds IIS5 en als ik ze aan jullie neus hang wordt een van mijn servers onveilig
En deze bug heb je natuurlijk bij Microsoft doorgegeven?
Ja voor oude versies van IIS, heb je laatst nog gekeken naar IIS7.0?
Ik vind het ook jammer voor Cisco. Als je de meeste RFC's leest die gaan over standaard protocollen, dan zie je dat Cisco altijd wel een vinger in de pap heeft.

Nuja, Juniper is inderdaad ook geen te onderschatten partner.

Laten we hopen dat dit project ook gaat afstralen op de windows netwerk-stack, zodat die wat aan performantie kan winnen :).
Cisco moet je ook niet overschatten.

IPv4 bestond al voordat Cisco bestond.
http://ntrg.cs.tcd.ie/undergrad/4ba2/ipng/gerd.ipv4.html
http://en.wikipedia.org/wiki/Cisco

IMO moeten protocollen zo veel mogelijk niet niet commerciŽle instituten ontwikkeld worden.
Inderdaad. Velen weten niet dat ISA Server de enige firewall is die nooit exploited is.
22 lekken in 3 versies, volgens secunia.com. Het feit dat jij niet weet dat je ISA lek is, is eigenlijk eng.
Het verschil tussen een lek en exploited is natuurlijk verschillend. Een product kan prima lekken hebben, maar als deze nooit misbruikt zijn, doordat ze optijd gepatched zijn en/of niet bekend gemaakt zijn voor de patches opgeleverd zijn, dan is het geen probleem.

Maar dit is natuurlijk wel erg theoretisch.
Waar heb jij leren optellen?
Volgens jouw site:
ISA server 2000: 4 Vulnerabilities
ISA server 2004: 6 Vulnerabilities
ISA server 2006: 7 Vulnerabilities

Daar komt bij dat de vulnerabilities niet uniek zijn.
En wat zie je dan onder Edge Security staan? Heel goed: Internet Security & Accelleration Server... a.k.a. ISA. Pas versie 2010 gaat Forefront Threat Management Gateway heten. Je opmerking is dus niet relevant. Zoals de reactie hieronder heeft ISA weldegelijk zijn exploits.
Hoezo niet? Als die updates zijn getest en veilig zijn bevonden kunnen ze zo gedeployed worden. AFAIK krijgen al die vliegtuigen savonds een beur met schoonmaak en dingen uitlezen... waarom dan niet een patch deployen. Echter weet ik niet of dat die straaljagers dat nodig hebben want afaik zitten die dingen niet op internet. En hebben ze alleen voice contact met de basis, maarik ben geen militair expert.

@Onetime
Thanks :) dat wist ik niet

[Reactie gewijzigd door LuckY op 17 oktober 2009 13:04]

Het gaat sneller om een exploit te schrijven dan patches als veilig en getest te beschouwen voor straaljagers.

Zo test je normaal een patch:
  • Je analyseert al de gewijzigde bestanden en maakt een lijst van al de applicaties die hiervan een impact kunnen hebben.
  • Je rolt deze patch uit in test en loopt elke applicatie af om te controleren of alles nog werkt naar behoren. Indien nodig breng je nog wijzigingen aan de patch als die niet voldoet. In het geval van het voorbeeld van een straaljager zou je dit in een simulator kunnen doen.
  • Vervolgens test je die patch in een acceptatie-omgeving. Hier wordt de patch ge-stress-test in real-life situaties. Dit kan weer in een simulator, maar liefst in een echt toestel. Na uren ge-stress-test te zijn, zonder negatieve implicaties kan er overwogen worden om over te gaan naar productie. Indien er zich het minste probleem voorvalt, dient er teruggekeerd te worden naar de test-omgeving om de patch op orde te krijgen.
  • De patch wordt in productie gebracht.
Een patch kan vele en vaak onbekende implicaties hebben in complexe software (zoals de software die in een straaljager ervoor zorgt dat het vliegtuig rechtdoor kan vliegen). Je wilt hier echt geen risico's nemen aangezien er mensenlevens in het spel zijn. De minste fout betekent een potentieel verloren mensenleven. Stel je voor dat in het midden van het gevecht door een nieuw geÔntroduceerde bug de mitrailleur plots niet meer werkt, of een stuursysteem faalt...


edit: problemen met tags opgelost waardoor enkel eerste bullet-item zichtbaar was

[Reactie gewijzigd door needless to say op 17 oktober 2009 20:15]

Ik bedoelde het meer als een fieldtest ;-) dus echt een straaljager testen naast het analyseren van de bestanden. Anders kan je inderdaad de werking niet garanderen.

Maar zoals ik eerder zei, ik denk niet dat een vliegtuig zo een soort connectie heeft met de bais.
Maar zoals ik eerder zei, ik denk niet dat een vliegtuig zo een soort connectie heeft met de bais.
Dan zou ik maar eens gaan onderzoeken als ik jou was, want alle schepen, vliegtuigen, tanks kletsen met elkaar. Zo weet iedereen waar iedereen zit, en verklein je de kans op friendly fire. (daarom willen ze soldaten ook uitrusten met zo'n systeem, want daar gaat 't wel eens fout)
alleen voice? dacht het niet, zelfs lijn toestellen hebben meer dan voice contact.
Wat, hoe en hoeveel ze communiceren weet ik niet, maar het is beslist meer dan alleen voice. (National Geographic, Discovery... tijdje terug alweer)
Militaire schepen en vliegtuigen hebben vaak juist een continue data link zodat alle gegevens van alle eenheden bij elkaar gevoegd kan worden, en daarmee het totaal beeld van het slagveld beter is dan wat men alleen zelf kan zien.

Vooral belangrijk bij passieve detectie, waarbij je met triangulatie moet werken. Maar ook heel belangrijk om bijvoorbeeld de AWACS van grote afstand actief te laten scannen, en dan zijn informatie door te spelen naar stealthy vliegtuigen boven vijandelijk gebied.
Wat ik niet begrijp; 31 miljoen dollar, stel dat het ze lukt iets fatsoenlijks te produceren.

Zeg dat er 10 miljoen mensen zijn die windows 7 zouden willen kopen.
Als MS 3 dollar per exemplaar in netwerkbeveiligingen zou stoppen, dan zou windows dus een stuk veiliger kunnen zijn?

Waarom doen ze het nu niet dan? Ze krijgen immers nog veel meer door de verkoop van hun producten. Ik kan niet geloven dat dit allemaal aan Ballmer's valium opgaat..

edit Mentox; je zegt het zelf al "miljarden". Terwijl het ze met 31 miljoen dollar een beveiliging voor het Amerikaanse leger gaan ontwikkelen? Je vraagt je echt af waar al het geld naartoe gaat in het geval van MS.

[Reactie gewijzigd door Faust op 17 oktober 2009 13:10]

Microsoft geeft miljarden uit aan de ontwikkeling van Windows, ze doen het dus al. Echter blijft het onmogelijk om een product perfect te maken.

Microsoft Windows heeft als nadeel dat het zeer veel gebruikt wordt en daardoor een gewild doelwit is. Hierdoor worden meer fouten ontdekt en misbruikt.
Plus het feit dat perfecte producten minder goed verkopen dan die met een Aero user-interface :+
Netwerkbeveiliging is iets anders dan softwarebeveiliging. Bij netwerkbeveiliging gaat het er om dat het netwerk niet gecompromiteerd mag worden. Liefst niet fysiek, maar als dat toch gebeurt dan in iedergeval softwarematig niet. Dit betekend dat de informatie over het netwerk niet uitgelezen/begrepen mag kunnen worden door de vijand.
Hiervoor kan je binnen je organisatie een eigen protocol ontwikkelen, zoals Darpa nu doet. Binnen het internet kan dit NIET, omdat dan alle routers en tussenstations ook vernieuwd moeten worden. Zoals nu al blijkt met IPv6 is dat een erg lastig proces, terwijl IPv6 toch echt behoorlijke voordelen heeft boven IPv4.

Zelfs al zou het internet geschikt gemaakt worden voor deze netwerkstandaard, dan zou het nog niets veiliger worden voor PC's. In het principe maakt het namelijk niets uit of je informatie over TCP/IP stuurt of over een ander protocol. de informatie is het zelfde en zal het zelfde effect hebben. Een virus wat je over het internet verstuurd hoeft niet anders te zijn dan een virus dat je via een seriele kabel verstuurd of op diskette zet.
...en betere verdeling van bandbreedte bieden en verschillende...
Dat klinkt dan weer als een slinkse manier om netwerk neutraliteit eruit te gooien. De mogelijkheid bestaat dat dit vroeger of later naar voorrang voor verkeer van grote betalende partners gaat leiden, en het neer prioriteren van bv. bittorrent verkeer ("want dat is toch allemaal illegaal").
vergeet niet dat dit voor militaire doeleinden is.
en dan is het heel goed voor te stellen dat je netwerk prioriteiten wilt instellen.

communicatie van de commandopost heeft voorrang boven de kok die bezit is met inkopen van spullen om maar iets te noemen.

abort signalen naar een raket hebben prio 0 zodat deze altijd doorgaan. enz enz.
Wat voegt dit toe aan bestaande quality-of-service methoden? Daarin kunnen pakketjes ook meer of minder prio krijgen op basis van verschillende criteria.
Klinkt als geldklopperij: IPv6 met IPSec komt volgens mij redelijk in de buurt van wat men zoekt.
en goed bruikbaar voor 'de wereld', maar misschien willen ze voor militaire netwerken nog wat verder gaan.

Echter, ik had wel verwacht dat zoiets gewoon bij de NSA ontwikkeld zou worden, daar zitten een berg hele knappe koppen.
Klinkt als security by obscurity..

Jammer overigens dat Microsoft niet min of meer gevraagd/verplicht wordt om iets te doen aan het huidige internet. Ik denk aan al die windows PC's die onderdeel van een botnet zijn, of alle illegale kopieen van windows waar Microsoft toch best wel de Security Essentials zou kunnen uitrollen.
Wat moeten ze doen? Huidige protocollen mogen ze niet aanpassen zonder beticht te worden van eigen standaarden op te dringen, en windows systemen met een firewall + antivirus zijn tegenwoordig best wel veilig.

Dat de gebruiker nu eens zelf verantwoordelijk wordt voor het beheer van zijn eigen toestel. Dit betekent:
  • legale windows kopie
  • verplicht gebruik antivirus
  • verplichte auto-update van het OS
  • verplicht gebruik van een firewall
  • verplicht encryptie op de wireless router
Dan pas zullen de meeste problemen van de baan zijn. Voordat iedereen reageert dat dit te veel werk is: in iedere windows heb je tegenwoordig een firewall, elke wireless router heeft tegenwoordig een firewall + de mogelijkheid om netwerkverkeer te encrypteren, standaard vraagt windows om de auto-updates te enablen, elke pc/laptop-vendor biedt tegenwoordig minstens een trial van antivirussoftware die na zijn trial mooi vraagt om de subscription te vernieuwen.

Microsoft mag niet beschuldigd worden van wanbeheer van de gebruikers, dit is gewoon laf. Jij bent ook schuldig als je een ongeval hebt met een auto die geen profiel meer heeft in zijn banden of versleten remmen heeft.
* legale windows kopie
* verplicht gebruik antivirus
* verplichte auto-update van het OS
* verplicht gebruik van een firewall
* verplicht encryptie op de wireless router
Vreemd, ik heb jarenlang niets aan die zaken gedaan en toch is er nooit sprake geweest van misbruik van mijn computer.
Ok, mijn router staat alleen bekende netwerkkaarten toe op het netwerk. Dat is eigenlijk de enige beveiliging.

[Reactie gewijzigd door blorf op 17 oktober 2009 12:45]

mag hopen dat je een antivirus hebt...
want anders heb je waarschinlijk neit eens door dat je pc ge-exploit wordt....
(wil niet zeggen dat dat zo is maar het kan)

en alleen bekende netwerkkaarten toestaan is geen beveiliging va je pc.
maar hooguit van je netwerk.
idd.
Vaak hoor je dit soort mensen klagen dat hun OS zo traag is, en dat dit uiteraard door MS komt....
Of dat het systeem crashed.. Uiteraard ook de oorzaak van het OS en niet de oorzaak van alle (illegale) troep die ze erop installeren en de malware die ze mee naar binenn nemen.
  • ik gebruik geen windows
  • windows antivirus?
  • ik bepaal zelf wat er wanneer word geupdate, laat me wel weten welke updates er zijn...
  • firewall zit in modem/router
  • ik gebruik geen wireless, zou niemand moeten doen in thuis situatie
oftewel ga niet teveel uit van alleen je eigen situatie...

[Reactie gewijzigd door onetime op 17 oktober 2009 13:55]

Het maakt mij weinig uit welke OSen men gebruikt. Maar feit is wel dat als je een OS (of andere software) gebruikt een legale versie wel zo handig is.

Antivirus? Ja, ook op OSx/Linux/BSD whatever is het zinvol om een antivirus pakket te draaien. Hoe kun je anders voorkomen dat je anderen besmet met mailtjes die je forward?

Zelf bepalen wanneer je update? Prima, probleem is dat veel mensen die het "zelf bepalen" in feite vrijwel niet updaten. En als gevolg daarvan zijn er een hoop niet gepatchte systemen. Microsoft probeert daar wat aan te doen met automatische updates en wat mij betreft is het inderdaad verstandig om dit zoveel mogelijk te gebruiken. Met uitzondering van systemen met een goede systeembeheerder waarbij downtime grote gevolgen heeft. Maar patchen is een belangrijke taak en het is verbazingwekkend hoeveel mensen niet patchen. Dus als het kan automatisch updaten aan.

Firewall in de modem router beschermd je niet tegen misbruik van andere mensen in je netwerk. Het is ook een single point of failure en bij laptops die wel eens het huis uitgaan weet je al helemaal niet hoe de netwerken waar je als gast opkomt beveiligd zijn. Het is dus altijd aan te raden een firewall op een computer te gebruiken.

En dat je geen wireless gebruikt is leuk maar dat geldt lang niet voor iedereen.

Dus volg je eigen advies en ga niet uit van je eigen situatie en twee, beveilig je netwerk eens wat beter.
Antivirus? Ja, ook op OSx/Linux/BSD whatever is het zinvol om een antivirus pakket te draaien. Hoe kun je anders voorkomen dat je anderen besmet met mailtjes die je forward?
Hoewel het opzich wel heel sociaal is lijkt het me vrij overbodig dat je een virusscanner draait zodat andere mensen dat niet meer hoeven doen. ISP's scannen tegenwoordig op virussen, bij geforwarde mail, de verzender zou dat moeten doen, en de ontvanger, niet jij als je er toevallig tussen zit.
Antivirus is een slecht iets!
Het is zelf eigenlijk net zo erg als een virus:
1. Nestelt zichzelf diep in je systeem
2. Vertraagt alles (alles nagaan)
3. Dingen houden ineens op met werken (Warcraft 3 is gewoon veel en veel betrouwbaarder zonder firewall, werkt ook altijd zonder fw)

Het enige verschil is de aanwezigheid van een "verwijder" knop.
En natuurlijk zijn er ook virussen die je wachtwoorden stelen en andere narigheid, maar zit zelf al gedurende lange tijd zonder antivirus en ik ben er biezonder tevreden mee!

De enige werkende bescherming is voorzichtigheid en kennis van wat er gaande is. Alsof lekker condooms je helpen niet zwanger te worden (of te bezwangeren), er zitten tenslotte lekken in antivirussen.

Linux heeft tot nu toe een veel veiliger geheel vanwege velen redenen. Een ervan is de hoeveelheid opensource en zelf compilen (of je door je destro mensen, die toch wel te vertrouwen zijn) zodat je weet wat je draait. Het normaal gesproken geen admin zijn. Dat het zelf opensource is (bugs worden vaker gespot, ik denk persoonlijk ook sneller gefixt). Meer en frequentere patches dan de meeste andere operating systems. Een duidelijker opstart, draai en afsluit mechanisme (een virus is makkelijker te spotten) ETC.
3. Dingen houden ineens op met werken (Warcraft 3 is gewoon veel en veel betrouwbaarder zonder firewall, werkt ook altijd zonder fw)
Antivirus heeft niets met een firewall te maken he. En een (willekeurige) TCP/IP applicatie werkt prima met een firewall die hier eerst netjes voor is geconfigureerd.
Wat betreft die botnets, ik denk dat dit eerder zou moeten liggen bij de ISP die actief zou moeten scannen op bots en deze dan vervolgens met een melding blokkeren van het internet totdat het probleem is opgelost.

Zijn immers niet alleen Windows systemen die zich in een botnet bevinden :).

[Reactie gewijzigd door dotnetpower op 17 oktober 2009 12:14]

ISP's zouden Network Access Protection van Server 2008 R2, of iets soortgelijks, moeten draaien :)
Als je computer niet aan alle eisen voldoet word je automatisch geweigerd en krijg je alleen toegang tot een bepaalde ftp server met tools waar je je windows (of ander OS) kan updaten, repareren, virusvrij maken, etc.
Eisen kunnen bestaan uit:
  • Windows up to date.
  • Virusscanner up to date.
  • Firewall aan.
  • Etc.
quote: blorf (hieronder)
Ok, mijn router staat alleen bekende netwerkkaarten toe op het netwerk. Dat is eigenlijk de enige beveiliging.
MAC filtering is GEEN beveiliging... het is een restrictie. Het bied totaal GEEN beveiliging tegen hackers van buitenaf, virussen, spyware, malware, *ware.
Dus dan moeten we allemaal in het domein van de ISP zitten?
Fijn is dat...
Dan krijg je straks ook nog opgelegde group policy's en mag je zelf niks meer doen _o-
En dan breekt er een virus uit bij een Domain Admins... oh joy ik zie de nieuws kop al voor me :
ISP Infecteerd 100.000 klanten

Dit schiet niet op.... je kan het niet dwingen... je kan hooguit als ISP traffic analyzeren en dan pas notificaties geven.

Een hele goede presentatie van XS4all op HAR. Teh Internetz are Pwned (of iets in die trant) daar hebben ze het over de security bij xs4all
@ISaFeeliN

Leuk om elke keer die extreem tegenstrijdige berichten van anti-MS mensen te lezen.
'De ingebouwde MS firewall is super slecht.'
'Er is geen slechtere virusscanner dan die van MS'
'Alle security maatregelen van MS zijn slecht'
En nog meer van die 'bla bla bla bla'.

Maar vervolgens wel 'eisen' dat MS de super slechte virusscanner voor illegale windows versies beschikbaar stelt...
Iets is beter dan niets. Volgens mij klagen er niet veel mensen over de MS firewall, al is het duidelijk een 'gratis' dingetje (niet heel geavanceerd).
De virusscanner komt pas sinds heel recent iets beter uit onafhankelijke tests.
Je derde punt word inderdaad nog wel eens door fanboys gebruikt, get used to it.

MS moet gewoon blijven proberen om zoveel mogelijk te doen aan het virus/spyware probleem, als dat inhoud dat ze ook illegale windows'en moeten updaten, so be it.
Ik klaag!

Maar dat is omdat ik weet dat elk zelfrespecterend virus zichzelf aan de uitzonderingen lijst toevoegt! Dus je goedwillende programma's worden naar het internet gehinderd, en de kwade voegen zichzelf gewoon aan de uitzonderingen toe.

De virusscanner van MS ken ik niet, hoorden er goede dingen over (vind antivirusjes maar niets, lees andere bericht).

De security maatregelen van MS zijn prima, maar vaak wat laat. Daar kunnen zij ook niets aan doen.

De illiegaaltjes moeten het zelf maar uitzoeken. Alleen is het wel zo dat geÔnfecteerde machines andere infecteren, en dat het daarom voor MS zelf ook goed is om ze schoon te maken. (net als alleen burgers beter maken, en dan weer naar alle zieken sturen :s)
Immunisering alleen voor legalen Windows is een prima ding, niet betaalt niet veilig. Klinkt eerlijk
Na 31 miljoen komen ze er achter dat IPV6 al voldoende bied (met IPsec ingebouwd)
wacht effe... maar als ik het zo lees... krijgen we in de toekomst Internet 3.0?
want lang geleden werd internet 1.0 ook voor militaire gebruik gemaakt. Als ik goed heb was internet 2.0 (niet zo lang geleden) door universiteiten en leger gebruikt.

Hopelijk gaan ze niet netwerk voor "Skynet" bouwen...

[Reactie gewijzigd door Dark Angel 58 op 17 oktober 2009 15:10]

Er is niet iets zoals internet 1.0, internet 2.0 etc... je bent vast in de war met web 2.0?

Was het maar zo simpel dat we internet zo even konden patchen als er iets mis was :Y)
Er is niet iets zoals internet 1.0, internet 2.0 etc...
Toch wel: Internet2.
Was het maar zo simpel dat we internet zo even konden patchen als er iets mis was :Y)
Zo simpel is het ook niet terwijl Internet2 wel bestaat; Internet2 is een volledig gescheiden netwerk van het Internet, en van "even overstappen" is geen sprake, laat staan "even patchen".
I heb toch het angstige vermoeden dat ze hier niet 'veiliger' bedoelen, maar 'beter controleerbaar' met alle gevolgen van dien.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True