Sandboxen und virtuelle Maschinen - Gibt es sichere Alternativen ?

Klar, ich les mal eben 55 Seiten.

LiceCD oder Virtuelle Maschine ist in etwa dasselbe. Du kannst ja eine VM so konfigurieren, daß Sie nach jedem Start jungfräulich ist. Nur, der Aufwand, um die aktuell zu halten ist nicht zu verachten. Am besten meidest Du einfach gefährliche Seiten....
 
Was genau speziell im Bezug auf Sandboxie sagt das Dokument den aus ?
Da ich das Programm selbst nutze (allerdings ist der Kontainer mit Auto-Delete konfiguriert und er befindet sich in einer SW-RAM-DISK)
interessiert mich das mehr.

MfG
Lucky
 
Die Problematik ist eher, dass sich eine Malware in einer VM/Sandbox unauffällig verhält. Wird die Datei auf den Host kopiert, kann das problematisch sein.
 
Bisher habe ich keine Antwort erhalten. Weiss denn keiner Alternativen?
 
Du solltest deine Kritik an Sandboxie einfach mal zusammenfassen und nicht den Leuten ein 55-seitiges Dokument zumuten.
 
Es gibt mit Ausnahme eines eigenständigen PCs, der zudem keinen Zugriff auf dein Netzwerk haben darf, keine Alternative. Auf dem lässt du eine live CD laufen oder richtest dir eine Linux Kiste ein in der du dann wieder Linux virtualisierst. Wenn du noch mehr willst, dann kannst du nur Verzicht üben ^^
 
Das Dokument ist nur ein Beleg dafür dass Malware VM`S und Sandboxie durch Malware endeckt werden. Da muss man sich nicht viel durchlesen. Es gibt natürlich Alternativen; Sandboxie ist nicht das einzige Programm welches eine geschlossene Umgebung schafft.

Ich suche eine Alternative zu Sandboxie; keine andere VM; Keine andere Sicherheistlösung; Das Dokument muss keiner lesen; Ich suche ein Sand-box-Programm.

Noch mal meine Frage aus meinem ersten Post:

Kennt ihr grade im Bezug auf Sandboxie Lösungen die mehr Sicherheit bieten? Können auch was kosten.

Ich hoffe nun ist klar was ich will :)
 
Zuletzt bearbeitet:
Sandboxie kann umgangen werden. Genauso wie jede andere Sandbox. Man wägt sich in falscher Sicherheit. Der Schutz ist so unglaublich schlecht, dass man eigentlich nichtmal von Schutz reden kann.

Aus vm's kann man nicht ausbrechen. Also wenn du schon so paranoier bist, surf halt nur in ner vm.
 
@aurum
Ein ziemlich theoretisches Szenario. Wenn ich keine gemeinsamen Ordner zulasse und mit der VM auch sonstwie keine Daten austausche, dann ist das deutlich unwahrscheinlicher als ein Ausbruch aus einer Sandbox, die direkt auf dem Hostsystem läuft. Wenn ich die VM zudem genauso mit Updates versorge und auch dort alle Sicherheitsfeatures nutze, dann dürfte die Wahrscheinlichkeit eines Ausbruchs aus der VM gegen Null gehen.
 
Das die VM einige Potenzen sicherer ist, als eine Sandbox sehe ich auch so ;) Es soll nur keiner glauben er würde sich mit einer VM absolute Sicherheit ins Haus holen ^^
 
Absolute Sicherhit gibts nie und Software ist nie fehlerfrei, also gibt es Lücken die ausgenutzt werden können.
 
areiland schrieb:
@aurum
Ein ziemlich theoretisches Szenario. Wenn ich keine gemeinsamen Ordner zulasse und mit der VM auch sonstwie keine Daten austausche, dann ist das deutlich unwahrscheinlicher als ein Ausbruch aus einer Sandbox, die direkt auf dem Hostsystem läuft. Wenn ich die VM zudem genauso mit Updates versorge und auch dort alle Sicherheitsfeatures nutze, dann dürfte die Wahrscheinlichkeit eines Ausbruchs aus der VM gegen Null gehen.

Ausbruch gegen Null..Das denke ich nicht. Das Document zeigt schon wie einfach es ist VMs aufzuspüren. Wenn erst mal Malware auf deinem System ist, dann kann es gut sein dass diese auch die paar weit verbreiteten VM´s komplett umgehen kann. Falls Malware z.B. Kernel Access Driver installiert und diese vor den VM`s geladen werden hat die VM verloren. Und Kernel Access ist nicht schwer denke ich. UAC sollte jede profesionelle Malware umgehen können.
 
Das Szenario ist schon ziemlich theoretisch. Selbst wenn Malware vollsten Zugriff Auf die vm hat, ist es doch alles nur emulierte Hardware welche Kontrollierbar ist. Es muss also lücken in der Hardware geben, auf welcher die VM läuft. (Intel sysret z.b) ist aber sehr rar sowas und extrem schwierig das auch noch aus einer vm auszunutzen. Viele Viren prüfen auserden auch ob sie in einer vm laufen und machen dann nichts um AV's und Researchern das Leben schwer zu machen (funktioniert gut, außer bei avira, großes Lob). Also passiert in ner VM meist garnix, selbst wenn du dir was einfängst.

Bei der UAC hast du recht, seit 2009 kann diese auf Standartlevel mit adminaccount umgangen werden. Bekannter bug. MS hat ihn in win 8 wieder eingebaut :D. UAC auf höchstes Level stellen, dann gehts nichtmehr.

Alle anderen uac umgehungsexploits werden nicht genutzt, da "user sowieso so blöd sind und auf alles klicken was sich bewegt und es danach nichtmal mehr wissen"-zitatende. Also wieso Geld in nen exploit stecken.

Es bleibt somit eigentlich nur noch zu sagen, dass die Wahrscheinlichkeit eines VM Ausbruchs auch nur wegen der Relativitätstheorie existiert :D
 
Zurück
Oben