Veröffentlicht am 30.3.2019
Open Source Software:
Sicherheit durch Transparenz
Im Gegensatz zu proprietärer Software ist bei Open Source Software der Quelltext öffentlich einsehbar.
Unabhängige Programmierer weltweit können den Quelltext prüfen und ggf. weiterentwickeln.
Der Sicherheitsgewinn besteht darin, dass Nutzer und Entwickler der Software (die Community) aus eigenem Interesse Sicherheitslücken suchen und schnellstmöglich schließen (Programmierkenntnisse vorausgesetzt).
Dadurch werden i.d.R. viele Sicherheitslücken schon gefunden und geschlossen, bevor sie tatsächlich ausgenutzt werden (können).
Auch ist es für Softwareentwickler praktisch unmöglich, unbemerkt Backdoors einzubauen.
Nutzer von Open Source Software müssen den Entwicklern nicht „blind vertrauen”, sondern können den Quelltext selbst überprüfen (lassen).
Dies ist natürlich auch den Entwicklern bekannt, bei schlechtem Quelltext lässt die entsprechende Kritik oft nicht lange auf sich warten.
Im Ergebnis entsteht Software, die insbesondere auch in sicherheitsrelevanten Bereichen eingesetzt wird.
Beispielsweise werden viele Server mit Open Source Software betrieben (Linux, Apache, MySQL usw.).
Aber auch Anwender nutzen in sicherheitsrelevanten Bereichen Open Source Software, beispielsweise Linux, Mozilla Firefox und Android.
Proprietäre Software:
security through obscurity
Um Sicherheitslücken zu schließen, müssen Anbieter i.d.R. kostenlos Sicherheits-Updates (Patches) bereitstellen.
Demgegenüber kann das Entwickeln dieser Sicherheits-Updates (Patches) mit erheblichen Kosten verbunden sein.
Vermutlich deshalb kommt es immer wieder vor, dass Sicherheitslücken von Anbietern proprietärer Software „so lange wie möglich” ungepached bleiben.
Erst wenn Sicherheitslücken in größerem Umfang ausgenutzt werden oder dies unmittelbar zu erwarten ist, besteht eine Gefahr für die Reputation des Anbieters und ein gewisser Handlungsdruck entsteht.
Auch aufgrund dieses Interessenkonflikts kann es sinnvoll sein, proprietäre Betriebssysteme durch einen Virenscanner eines Drittanbieters zu ergänzen.
Im Allgemeinen kann davon ausgegangen werden, dass die Geheimhaltung des Quelltextes zu keinem Sicherheitsgewinn führt.
Vgl. dazu:
„security through obscurity” (Wikipedia)