Anzeige schließen

Gatekeeper ist eines der Hauptfeatures, das im kommenden OS X Mountain Lion sein Debüt geben wird. Sein Zweck besteht (im wahrsten Sinne des Wortes) darin, das System zu schützen und nur die Ausführung von Anwendungen zuzulassen, die bestimmte Kriterien erfüllen. Ist dies der ideale Weg, um Malware zu verhindern?

In Mountain Lion ist diese „Sicherheitsebene“ in drei Ebenen unterteilt: Anwendungen dürfen ausgeführt werden, wenn dies der Fall ist

  • Mac App Store
  • Mac App Store und von namhaften Entwicklern
  • irgendeine Quelle

Betrachten wir die einzelnen Optionen der Reihe nach. Wenn wir uns den ersten Fall ansehen, ist es logisch, dass nur ein sehr kleiner Prozentsatz der Benutzer diesen Weg wählen wird. Obwohl es im Mac App Store immer mehr Anwendungen gibt, ist das Angebot bei weitem nicht so groß, dass jeder mit dieser Quelle allein auskommen kann. Ob Apple sich mit diesem Schritt in Richtung einer schrittweisen Sperrung von OS X bewegt, ist fraglich. Auf Spekulationen wollen wir uns jedoch lieber nicht einlassen.

Unmittelbar nach der Installation des Systems ist die mittlere Option aktiv. Aber jetzt fragen Sie sich vielleicht: Wer ist überhaupt der bekannte Entwickler? Dabei handelt es sich um jemanden, der sich bei Apple registriert hat und sein persönliches Zertifikat (Entwickler-ID) erhalten hat, mit dem er seine Bewerbungen signieren kann. Jeder Entwickler, der dies noch nicht getan hat, kann seine ID über ein Tool in Xcode erhalten. Natürlich wird niemand zu diesem Schritt gezwungen, aber die meisten Entwickler werden sicherstellen wollen, dass ihre Anwendungen auch unter OS X Mountain Lion reibungslos laufen. Niemand möchte, dass sein Antrag vom System abgelehnt wird.

Nun stellt sich die Frage: Wie unterschreibt man überhaupt einen solchen Antrag? Die Antwort liegt in den Konzepten der asymmetrischen Kryptographie und der elektronischen Signatur. Lassen Sie uns zunächst kurz die asymmetrische Kryptographie beschreiben. Wie der Name schon sagt, läuft der gesamte Prozess anders ab als bei der symmetrischen Kryptographie, bei der ein und derselbe Schlüssel für die Ver- und Entschlüsselung verwendet wird. Bei der asymmetrischen Kryptografie werden zwei Schlüssel benötigt – private für die Verschlüsselung und öffentliche für die Entschlüsselung. Ich verstehe Taste wird als eine sehr lange Zahl verstanden, sodass das Erraten mit der „Brute Force“-Methode, also dem sukzessiven Ausprobieren aller Möglichkeiten, angesichts der Rechenleistung heutiger Computer unverhältnismäßig lange dauern würde (Zehntausende von Jahren). Wir können über Zahlen sprechen, die typischerweise 128 Bit und länger sind.

Nun zum vereinfachten Prinzip der elektronischen Signatur. Der Inhaber des privaten Schlüssels signiert damit seinen Antrag. Der private Schlüssel muss sicher aufbewahrt werden, da sonst jemand anderes Ihre Daten (z. B. einen Antrag) signieren könnte. Bei auf diese Weise signierten Daten ist die Herkunft und Integrität der Originaldaten mit sehr hoher Wahrscheinlichkeit gewährleistet. Mit anderen Worten: Die Anwendung stammt von diesem Entwickler und wurde in keiner Weise verändert. Wie überprüfe ich die Herkunft der Daten? Verwendung eines öffentlichen Schlüssels, der für jedermann zugänglich ist.

Was passiert letztendlich mit einem Antrag, der die Voraussetzungen der beiden vorangegangenen Fälle nicht erfüllt? Zusätzlich dazu, dass die Anwendung nicht gestartet wird, werden dem Benutzer ein Warndialogfeld und zwei Schaltflächen angezeigt: Zrušit a Löschen. Ziemlich schwierige Entscheidung, oder? Gleichzeitig ist dies jedoch ein genialer Schachzug von Apple für die Zukunft. Da die Beliebtheit von Apple-Computern von Jahr zu Jahr zunimmt, werden auch sie irgendwann zum Ziel schädlicher Software. Man muss sich jedoch darüber im Klaren sein, dass die Angreifer den Heuristiken und Fähigkeiten von Antivirenpaketen, die auch den Computer verlangsamen, immer einen Schritt voraus sein werden. Es gibt also nichts einfacheres, als nur verifizierte Anwendungen laufen zu lassen.

Derzeit besteht jedoch keine unmittelbare Gefahr. In den letzten Jahren ist nur eine geringe Menge an Schadsoftware aufgetaucht. Potenziell schädliche Anwendungen ließen sich an einer Hand abzählen. OS Wir werden uns nicht belügen, dass OS X nicht undicht ist. Es ist genauso anfällig wie jedes andere Betriebssystem, daher ist es besser, die Bedrohung im Keim zu ersticken. Wird Apple mit diesem Schritt die Bedrohung durch Schadsoftware auf Apple-Computern endgültig beseitigen können? Wir werden es in den nächsten Jahren sehen.

Die letzte Option von Gatekeeper bringt keine Einschränkungen hinsichtlich der Herkunft der Anwendungen mit sich. Genau so kennen wir (Mac) OS X seit über einem Jahrzehnt und auch Mountain Lion muss daran nichts ändern. Sie können weiterhin alle Anwendungen ausführen. Es gibt viele hervorragende Open-Source-Software im Internet, daher wäre es sicherlich eine Schande, darauf zu verzichten, allerdings auf Kosten der verringerten Sicherheit und des erhöhten Risikos.

.