[beta]
Noget at det første mange nye Ubuntu-brugere spørger om, er antivirusprogrammer. Mange nye brugere er bange (og med god grund) for at få virus, orme, rootkits, keyloggers, trojanske heste, spyware, adware og andet malware ind på deres computere, og har derfor en masse spørgsmål omkring emnet. Denne guide er skrevet på grund af alle de spørgmål der opstår omkring sikkerhed på Linux. Det er mit håb, at vi med denne tråd vil undgå at få helt ligeså mange henvendelser i forum, samt at samle alle 'guldkornene' et sted. Så hvis I har forslag til forbedringer, eller I vil stille et spørgsmål vedrørende sikkerhed, er I velkomne til at skrive i tråden Der vil fortrinsvis blive brugt ordet ”virus” om alle skadelige programmer, selvom ordet i teknisk forstand er misvisende.
Skal jeg bruge antivirus i Ubuntu?
Svaret er nej, det er der intet behov for.
I Windows er virus et stort problem, da det er meget svært at bruge en computer uden antivirus/firewall med netadgang uden at få ubudne gæster. Dette er dog ikke et problem i Linux. Som standard behøver du altså ikke installere noget som helst for at forbedre din sikkerhed efter en installation af Ubuntu. Det skal man kun i specielle tilfælde hvis man f.eks. har en server kørende. Altså er du perfekt sikret imod Windows vira!
Du kan installere antivirus på din Ubuntumaskine, men det er kun for at scanne mod Windows vira, så det er der ikke nogen grund til (medmindre du vil sløve din computer ned).
Hvorfor er det ikke nødvendigt med antivirusprogrammer i Ubuntu?
For at forstå dette er det nødvendigt med lidt kendskab til computere. Filer der er ”kørbare” på Windows er det ikke på Linux. Det vil altså sige, at hvis du får en virus ind på din computer vil den ikke engang kunne køres på Linux. Der vil ikke ske noget som helst. Heller ikke selvom du forsøger med vold og magt! (Det er det samme som gør sig gældende, når du forsøger at installere et Windows program. Heldigvis kan man bruge Wine. Men forskellen er, at når du bruger Wine skal du gøre en aktiv indsats for at få det til at køre + at alle programmer vil køre i dit navn.) Men hvorfor bliver der så ikke bare skrevet en virus til Linux platformen?
Det er der en række grunde til:
1.
For det første (og nok den vigtigste): Sikkerheden i Linux er langt bedre end i Windows. Selvom Linux skulle gå hen og blive ligeså udbredt som Windows ville det aldrig kunne angribes ligeså slemt. Det er fordi Linux er baseret på UNIX, der nok er det mest gennemdesignede OS nogensinde. Der er sikkerheden tænkt ind i systemet fra starten af, i stedet for først bagefter at lappe det, som Microsoft Windows er så kritiseret for. Linux opererer med Principle of least privilege, i daglig tale bare kaldet rettigheder, der vil sige, at et program skal køre med det mindste antal rettigheder det har behov for at kunne fungere, intet mere. Dette er et genialt koncept der udover høj sikkerhed sikrer optimal stabilitet i programmerne. Rettighederne styres på filniveau. Det vil sige at alle filer og kataloger tilhører en bruger og en gruppe. Der er således specificeret hvem der kan skrive i de forskellige mapper og tilgå de forskellige filer. Har den bruger der forsøger at tilgå en fil ikke rettigheder til det, vil systemet afvise anmodningen. Sværere er det ikke.
Du kan selv prøve med ”ls -l” i terminalen.
Hvis vi kører kommandoen i terminalen kommer det til se sådan ud:
Kode: Vælg alt
troels@debian:/$ ls -l
totalt 41
drwxr-xr-x 2 root root 4096 7 feb 22:30 bin
drwxr-xr-x 4 root root 1024 7 feb 22:40 boot
lrwxrwxrwx 1 root root 11 7 feb 21:58 cdrom -> media/cdrom
drwxr-xr-x 12 root root 3460 15 feb 00:58 dev
drwxr-xr-x 101 root root 8192 15 feb 00:58 etc
drwxr-xr-x 4 root root 30 15 feb 2009 home
lrwxrwxrwx 1 root root 28 7 feb 22:02 initrd.img -> boot/initrd.img-2.6.26-1-686
drwxr-xr-x 14 root root 4096 14 feb 22:25 lib
drwxr-xr-x 4 root root 79 15 feb 00:58 media
drwxr-xr-x 2 root root 6 4 nov 22:21 mnt
dr-xr-xr-x 110 root root 0 14 feb 21:33 proc
drwxr-xr-x 16 root root 4096 14 feb 22:41 root
drwxr-xr-x 2 root root 4096 14 feb 22:25 sbin
drwxr-xr-x 2 root root 6 16 sep 09:38 selinux
drwxr-xr-x 2 root root 6 7 feb 21:58 srv
drwxr-xr-x 11 root root 0 14 feb 21:33 sys
drwxrwxrwt 9 root root 4096 15 feb 00:58 tmp
drwxr-xr-x 11 root root 109 7 feb 22:15 usr
drwxr-xr-x 14 root root 140 8 feb 09:08 var
lrwxrwxrwx 1 root root 25 7 feb 22:02 vmlinuz -> boot/vmlinuz-2.6.26-1-686
troels@debian:/$
Her ser vi mit / katalog. Det første bogstav der står i hver linje indikerer om der er tale om et program eller et katalog. Der er ti bogstaver i alt, og det kan også umiddelbart være lidt svært at finde rundt i. Men efter det første bogstav kommer der ni andre, der indikerer tilladelserne for filen eller mappen. r betyder læs, w betyder skriv, og x betyder at der er tilladelse til at køre programmer/ at filen kan køres som et program. De første 3 er for filens/mappens ejer. De næste 3 er for den gruppe som filen/mappen tilhører, og de sidste 3 er for alle andre. Kun ejeren af filen/mappen kan ændre rettighederne, så det giver jo stor sikkerhed. Står der kun en streg, er der ikke tilladelse for denne handling.
Lad os nu sige, at du får en virus til Linux ind på din computer. I Windows vil den ofte forsøge at lægge sig i systemmapperne. På Linux kan systemmapperne kun tilgås af brugeren root (root er superbrugeren eller administratoren på et Linux system, og du kan få root tilladelse ved at skrive sudo foran en kommando). Eftersom virussen er aktiveret af dig vil den køre i dit navn. Ergo vil virussen have dine tilladelser og virussen vil derfor blive nægtet adgang til mappen. Det vil altså sige, hvis ikke der er ”hul” i systemet (altså fejl i koden) er det værste der kan ske, at du får slettet dine personlige filer (husk backup!). Dette har også andre fordele. F.eks. vil et program der køres som normal bruger aldrig kunne crashe hele maskinen fordi det kører med begrænsede rettigheder. Rettigheder er først noget Windows er begyndt med for nylig, men det er stadig dårligt implementeret.
2.
Dernæst kommer at Linux har en meget lille del af markedsandelen. Tallene svinger mellem 0-2 % (afhængigt af hvilken kilde du spørger). Det vil altså sige, at selvom en ond person skulle skrive en enormt effektiv virus til Linux, ville den kun kunne gøre begrænset skade. Dermed vil crackerne altså få meget mere ud af at skrive en virus til Microsoft's platform, der jo har 85 % af markedet. Der ville der være langt større damage potential.
3.
En fil er heller ikke kørbar fra starten, man er nødt til at tillade at filen kan køres som program, før den lan udføres. Det vil sige, at du heller ikke kan få virus ved bare at klikke på en mail, fordi den skal have tilladelse til at køres først. I Windows kan du få virus, bare ved at klikke på en mail. I Ubuntu derimod er du nødt til først at trykke på Mailen, downloade indholdet, gøre filen eksekverbar, og først der køre den. Brugeren skal altså gøre noget aktivt for at få virus på computeren.
4.
Som et sidste punkt skal også det punkt der hedder Social engineering nævnes. Social engineering, også kaldet "bugs in the human hardware", er det eneste Linux ikke kan redde dig fra, uanset hvor godt systemet ellers er sat op. På dansk betegnes det vel som en fejl 40. Det er det, at du narres til at gøre en bestemt handling, imod forventning om at den skulle gøre noget bestemt. Det kunne f.eks. være at installere et program, køre en fil eller kommando, som i virkeligheden sletter alt på computeren eller kompromitterer data. F.eks. er der desværre set flere eksempler på social engineering fra de officielle Ubuntu forums, hvor folk har bedt om hjælp om hjælp i en tråd, og hvor der så er blevet svaret med med "Hey, du skal bare køre denne kommando som root: "bla-bla-slet-alt". Godtroende som folk har været har de så kørt kommandoen og fået slettet alt på deres computere. Så derfor få altid forklaret en kommando først, eller få den bekræftet andetsteds fra (her kommer lige en advarsel: Hvis nogen beder dig om at "rm -rf" noget, så lad være med det, da det er en meget kraffuld kommando). På samme vis er det ofte uklogt at bare at installere noget tilfældigt software du finder på nettet. Brug arkiverne, de plejer at have det meste!