Sicherheitsunterschiede Windows/Linux

war also völlig deplaziert und nur Teil der Generalabrechnung?

Nein, dass bezog sich auf deinen Lösungsvorschlag einfach die Pro Variante zu besorgen. Das spielt aber keine Rolle, weil es um die Home-Variante geht und der Upload des Recovery-Keys dort gegen grundlegende Prinzipien verstößt. Die Lösung ist nicht „Kauf dir die Pro-Variante“, sondern die Lösung ist grundlegenden Prinzipien anzuwenden.

2 „Gefällt mir“

Kann man so sehen. Als Aktiengesellschaft wird Microsoft aber v.a. tun was ihnen Gewinn oder weniger Schaden bringt (soweit man das halt planen kann). Und da wird vermutlich der Treiber gewesen sein, dass die Compliance in den USA Verschlüsselung erwartet, der durchschnittliche Home-Anwender aber mit Schlüsseln nicht umgehen kann - also bietet man das Management an (drängt es auf).

Da müsste jetzt der Gesetzgeber aktiv werden und eine korrekte Lösung definieren und einfordern, auch unterrichten (-> Digitale Grundausbildung). Aber da fällt mir nur Bullshit made in Germany ein - da können wir lange drauf warten.

Als Anwender sehe ich das sehr pragmatisch. Hardware ohne Windows (Home) ist meist 50€ günstiger und eine Pro-Lizenz gibt es ab 3€ - ohne Arbeitszeit natürlich, aber die saubere Installation vermeidt einige andere Probleme gleich mit.

1 „Gefällt mir“

Aufgrund des Threads habe ich meine Schulungseinleitung mal geprüft. Im Bereich der politischen Aspekte von IT-Sicherheit und Datenschutz habe ich das mal ergänzt um „Zentralismus % Dezentralismus“.

Microsoft Windows und seine Produkte sind oder gehen in Richtung „Zentralismus“, entsprechend sind auch alle Anforderungen hinsichtlich IT-Sicherheit etc. eine Erwartung an diesen Hersteller u.a., das sie erfüllt wird. Wenn diese Erwartungen nicht eintreffen (Beispiele oben und darüber hinaus reichlich bekannt) steht man im Regen, was man im Risikomanagement ja bewusst in Kauf genommen hat. Es gibt wirklich tolle Dinge für gross ausgelegte Installationen in Unternehmen, aber gerne werden hier dann auch die Risiken ausgelagert.

Dezentrale Anwendungen und Installationen dagegen haben im Marketing-Sprech / Vergleich sicherlich erst einmal vlt. Einschränkungen und Mehraufwand. Hier müssen Konfigurationen und Installationen gelernt, durchdacht und aktiviert werden. Gefühlt ist das vlt. dann eher massgeschneidert. Um hier tolle Dinge zu machen, muss man Wissen und Kompetenzen haben, welches leider beides gerne unter die Räder geht in Unternehmen und Privatpersonen.

So oder so, beide Systeme haben Vorteile und Nachteile und am Ende muss man für sich eine Gesamtrechnung erstellt haben.

Für mich ist es eine politische Entscheidung, in dem z.B. auch die Nachhaltigkeit von Installationen über X Jahre eine Rolle spielen. Des Weiteren, welche Kompetenzen in welchen Firmen und Regionen aufgebaut und organisiert werden. Und wie Wissen entwickelt wird.

1 „Gefällt mir“

Etwas unschönes krampfhaft schön zu reden, führt zu nichts. „Tja, war Managemententscheidung. Kann man nichts machen.“ ist genauso fehl am Platz wie ein Hilferuf nach dem Gesetzgeber. Andere schaffen es ja auch:

  • Apple überlässt es einfach dem Benutzer. Entweder eine Bindung an das iCloud-Konto oder den Recovery-Key selbst verwahren.
  • Linux Anwender sind sowieso selbst für die sichere Verwahrung verantwortlich.

Wie würde die Reaktion auf solche schweren Pannen bei einem anderen Hersteller aussehen? Wenn jemand so schlampig mit Keys umgeht, fragt man sich schon, ob dort tatsächlich Profis arbeiten oder wie dann erst die Software aussehen muss. Fefe formuliert es recht gut:

Da fragt man sich, was die Leute eigentlich beruflich machen, die Microsoft Zertifikats-Handling-Code schreiben lässt. Da gibt es im Wesentlichen eine (EINE!) Anforderung. Und die verkacken sie mit Anlauf im Industriemaßstab.

Quelle: blog.fefe.de (u.a. lesenswert wegen der Infrastruktur)

Da keiner weiß was die Programme tun, bräuchte man nun entweder ein externes Audit und/oder die Offenlegung von Sourcecode, um Vertrauen wiederherzustellen. Allerdings fehlt beides und somit befindet man sich im Blindflug. Das kann man machen, aber jede andere Software würde sofort aus den Empfehlungsecken fliegen, sei es Signal, Threema oder GrapheneOS.

Ja, „Da können wir nichts machen.“ ist der einfachste Weg. Am Ende sind es irgendwelche bösen Hacker mit höchst krimineller Energie…

Edit: Link korrigiert
5 „Gefällt mir“

Das finde ich bei Apple gut und nutze Variante 2 auch selbst. Zum Bitlocker-Key, der automatisch ins Windows-Konto hochgeladen wird, noch eine Rückfrage: Klar ist das alles andere als „good practice“, aber setzt ein böswilliger Angriff mithilfe dieses Keys nicht auch physischen Zugriff auf das Gerät voraus?

Das wäre dann wohl eher ein Szenario der Amtshilfe, die amerikanische Behörden für hiesige Strafverfolger geben könnten, also schon ein ziemlicher „edge case“. Microsoft selbst hat bei einem Windows-Gerät, das nicht gerade offline ist, eh schon Vollzugriff, würde diesen Key für eigene ‚böswillige‘ Aktionen also gar nicht brauchen.

Ja, physischer Zugriff ist notwendig. Durch den geleakten Master-Signatur-Schlüssel muss man allerdings jeden Recovery-Key vor 05/2023 als kopiert betrachten. Ob überhaupt Recovery-Keys kopiert wurden und wenn ja welche ist unklar. Auch unklar ist, wer in diesem Fall alles im Besitz dieser Recovery-Keys ist.

1 „Gefällt mir“

Jedes Mal wenn ich so einen Thread sehe, habe ich ein dejavu, weil der immer gleich verläuft. Eine Seite stellt Behauptungen auf, die man irgendwo auf Facebook, Computerblöd oder direkt bei MS gelesen hat und die andere Seite kann fast schon akademische Arbeiten, im Bezug auf das Quellenverzeichnisse, vorlegen und es wird einfach ignoriert.
Ich weiß ja schon langsam nicht mehr ob diese Windows-Typen generell so faktenresistent sind oder ob da nur noch getrollt wird.

4 „Gefällt mir“

Wobei ich es speziell an diesem Forum sehr angenehm finde, dass sich beide „Seiten“ nicht unmittelbar an die Gurgel gehen, wie in bestimmten anderen Foren (denen mit einer Rotfärbungs-Funktion zum Beispiel). Das Déjà-vu mit dem gegenseitigen Bashing kenne ich eher von diesen anderen Foren und bin froh, dass es hier meist anders abläuft. Gute und schlechte Gründe gibt es für jede Form von Hard- und Software - und auch für die Nutzungs-Szenarien, in die beides eingebunden ist und die (sieht man auch hier im Forum) überraschend vielfältig sein können.

2 „Gefällt mir“

Letztlich ist es doch eine individuelle und persönliche Entscheidung von jedem einzelnen.

https://www.finanzen100.de/top100/die-grossten-borsennotierten-unternehmen-der-welt/

Ich für meinen Teil habe mich entschieden diesen Irrsinn wo es geht nicht mehr zu unterstützen. Daher schon lange Linux.

So hat jeder seine Gründe und man sollte diese respektieren.

3 „Gefällt mir“

Mal abgesehen davon ist es ein Unterschied ob man privat Computer hat oder ein Unternehmen was die Sicherheit und Compliance angeht.

Ein Unternehmen wie Microsoft wird nonstop bombardiert, privat ist das eher die Ausnahme.

beides, mein Lieber, beides. :grinning:

1 „Gefällt mir“

Bei der Installation von Linux Mint wird sowohl die Verschlüsselung des ganzen Systems, als auch nur die des Home-Verzeichnisses des ersten Benutzers angeboten. Letzteres mit einem einzigen Klick. Ich habe auf Anhieb keine Idee, wie man das noch komfortabler lösen könnte.

2 „Gefällt mir“

Immerhin sehe ich keine Tracker auf deiner Webseite! :+1:t4:
Sehr lobenswert!
Denn das ist eher ungewöhnlich für einen Windows-Nutzer, der IT-Kenntnissse und Engagement zeigt. :laughing: