[Netzwelt] Windows 10 Updates per P2P?

Die Gerüchteküche über Windows 10 kocht weiter. In der neusten, inoffiziellen Version ist nun eine Option aufgetaucht, in der man die Quellen der Windows Updates erweitern kann. Dabei ist jetzt nicht wie bei Linux gemeint einfach andere Adressen einfügen, sondern die Updates sollen von PCs im Lokalen Netzwerk sowie per P2P aus dem Internet beschleunigt werden. Grundlage könnte die Technologie von Pando Networks sein, da Microsoft dieses Unternehmen im Jahr 2013 aufkaufte.

Quelle:
 
Im lokalen Netzwerk erscheint mir das optional durchaus sinnvoll, bezüglich P2P aus dem Internet, schließe ich mich The_Emporer an.
 
Sind Kabel Schland Kunden schon wieder gearscht, da P2P dort (je nach Gegend und Segmentauslastung) in deren Drossel reinfällt. Zum Glück kann man es abschalten.

Naja, irgendwie muss sichergestellt sein, dass die Daten, die da geholt werden, auch die originalen sind. Soooo doof ist MS ja auch nicht... *duck*
 
Also Checksummen wird einer der größten OS-Hersteller weltweit doch kapiert haben.

Ich weiß nicht, wo aktuell der ganze Hass gegen Microsoft herkommt. Klar, die wollen ihre Marktstellung sichern, aber nach dem Win8-Debakel machen sie jetzt doch einiges richtig.
 
  • Thread Starter Thread Starter
  • #7
Das ist so seit anfang der IBM geschichte festgesetzt... viele nehmen anschienend den Deal mit Bill Gates und IBM krumm ...
 
Okay, beurteilst du einen Nobelpreisträger auch immer nach seinen Teeniejahren? :p
 
- ich habe keine Meinung mehr -
 
Zuletzt bearbeitet:
Also Checksummen wird einer der größten OS-Hersteller weltweit doch kapiert haben.

Da reicht eine simple Schadsoftware die die Adressen der Updateserver in Windows ersetzt und die Zertifikatsprüfung aushebelt. Von Microsoft wurden auch schon mal Zertifikate gestohlen daher wäre schon jetzt eine Kombination aus Fake-Updateserver und DNS Poisoning auch kein Ding der Unmöglichkeit mehr.
 
Dann müsste man ja argumentieren, dass dir das bei Linux genauso passieren kann (kam ja auch schon vor).
 
Da reicht eine simple Schadsoftware die die Adressen der Updateserver in Windows ersetzt und die Zertifikatsprüfung aushebelt.

Hier sollte eine striktere Trennung zwischen Administrator und Benutzerkonto schon etwas bringen. Unter Linux kann ich als Benutzer auch nicht mal eben die Adressen der Paketquellen ändern.
 
Ein gefälschtes Microsoftzertifikat und ein Updateserver und schon wird massenweise NSA Spyware runter geladen.

ganz so einfach wirds nicht, jedenfalls solange MS da selbst nicht mitmacht (oder mitmachen muss).. auch bei den derzeitigen updates wird nicht nur die quelle, sondern auch die daten verifiziert, ansonsten gäbe es ganz schnell ein chaos mit versionen und abhängigkeiten.. wo kämen wir denn dahin, wenn ein NSA-update einfach so von MS wieder weggepatcht wird? :D

wenn die bösen jungs die hosts/DNS kontrollieren und einen nie wieder an den "echten" MS updateserver lassen, hat man natürlich verloren.. aber wenn sie das schon geschafft haben (dann haben sie's auch verdient!), brauchen sie für alles weitere sicher nicht die windows updates als einfallstor ;)..
 
Ein gefälschtes Zertifikat hatten sie immerhin schon im Umlauf. :-)



Erschreckend, wie einfach das ging.
 
-- Ich habe keine Meinung mehr --
 
Zuletzt bearbeitet:
und was genau verhindert, dass nicht genau das gleiche passiert wenn ich nur von einem update server lade?
 
ja, das ist mir alles bewusst - insbesondere dass wenn MS sowieso zur kooperation gezwungen wird, man keine chance hat.. das ist aber überhaupt nichts neues und bereits problemlos möglich, seitdem es internet-updates gibt.. und wenn es schon so lange möglich ist, warum ist es noch nicht aufgeflogen? sind die wirklich so gut oder haben die das einfach (noch) nicht davon gebrauch gemacht? es gibt doch ganz klar einen interessenskonflikt: einerseits will der (ami-) staat so viel wie möglich überwachen, andererseits hat er auch großes interesse am wirtschaftlichen erfolg von MS, nicht nur wegen der kohle, sondern auch wegen der großen verbreitung, die die potentielle (und vor allem gezielte) überwachung ja erst ermöglicht.. ein breit angelegter NSA-trojaner über offizielle update-kanäle wäre fürs überwachungsinteresse mittelfristig stark kontraproduktiv, denn bei der großen masse kommts irgendwann (eher früher als später) raus - und niemand hat ein interesse dran, wenn auf einmal die russen, chinesen, europäer und andere schurken vom (raubmordkopierten) windows auf linux umsteigen.. dann ist das ass im ärmel ganz schnell und ohne nutzen verpufft.. sowas ziehen die höchstens einmal ab, und zwar im nächsten weltkrieg ;) - danach ist schluss..

der gute alte occam sagt also, dass MS im eigenen interesse so gut es geht NSA-frei gehalten wird, jedenfalls was die versorgung der massen angeht.. heutzutage reicht es ja meistens schon, die kommunikation zu überwachen und wenn jemand von interesse ist, kriegt er halt ne spezialbehandlung (á la stuxnet).. insofern mache ich mir weniger sorgen, dass MS zwangsweise verseuchte updates vertreiben muss - und ob über offizielle oder p2p-server, spielt dabei garkeine rolle.. was übrig bleibt, sind angriffe von "kleineren" schurken (verglichen mit der NSA), die darüber etwas einschleusen wollen.. aber solange der rechner nicht unter deren kontrolle ist, wird immer mit MS abgeglichen und wenn das vermeintliche update-paket "nicht passt", wird's nicht installiert, fertig..
 
Systemdateien / alles was Kernel-Nah läuft wird im übrigen schon länger Cross-Zertifiziert und ist nur so lauffähig...
Das heißt einmal mit einem "normalen" MS-Zertifikat und einmal mit einem extra Entwickler-Zertifikat einer zweiten CA
Und da hilft es auch nichts ein Zertifikat auf eine Microsoft oder live-Domain ausstellen zu lassen - beide Zertifikate müssen von der Microsoft-internen CA kommen.

Daher halte ich es für relativ ausgeschlossen (Sicher ist man natürlich nie) - das kritische Dateien getauscht und auch in Betrieb genommen werden könnten

Bei der p2p Geschichte darf man auch nicht vergessen das ja "nur" kleine happen einer Datei von jedem Computer kommen und eine veränderte Quelldatei zu einem anderen Hash des happens führen würde - somit ist ein fälschen der Dateien auf der Ebene auch schon nicht sooo leicht möglich...
 
Zurück
Oben