WinFuture-Forum.de: Diskussion über Desktop Firewalls - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 87 Seiten +
  • « Erste
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • Letzte »

Diskussion über Desktop Firewalls

#556 Mitglied ist offline   jerrison 

  • Gruppe: aktive Mitglieder
  • Beiträge: 104
  • Beigetreten: 15. März 05
  • Reputation: 0

geschrieben 30. August 2005 - 09:23

Zitat

Und?

wird oft verwechselt, sorgte für unnötiges geflame der üblichen art gegen das falsche produkt.

ferner geht es nicht so sehr um server die öffentliche dienste anbieten, sondern was passiert wenn der wurm einmal im netz ist (z.b. von mitarbeitern!).
klar, als privatanwender ist das nicht so das ding aber es soll doch tatsächlich leute geben die mit PC´s und netzwerken ihr geld verdienen und wirklich auf die fresse fielen beim blinden einspielen von jedem MS patch! ausserdem soll es tatsächlich noch unternehmen geben die NT einsetzen (fast schon blasphemisch in dem "alle 5 jahre neues system" wettrüsten).

Zitat

und im Netzwerk meist nur schwer zu verwaltende - es sei denn sie kostet gleich mal nen dicken Batzen Ois

genau, verwalte mal den xp packetfilter auf domänenebene, da begrüsse ich doch anwendungen wie epo-server und dergleichen. kostet natürlich auch was aber spart ne menge zeit.
0

Anzeige



#557 Mitglied ist offline   puppet 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.857
  • Beigetreten: 27. April 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Rudoltown

geschrieben 30. August 2005 - 09:58

Zitat (jerrison: 30.08.2005, 10:23)

ferner geht es nicht so sehr um server die öffentliche dienste anbieten,
Offensichtlich schon, wäre der Server (oder das Netzwerk) vernünftig abgesichert gewesen hätte eine "Desktop Firewall" niemals einen Exploit-Versuch feststellen können.

Zitat (jerrison: 30.08.2005, 10:23)

sondern was passiert wenn der wurm einmal im netz ist (z.b. von mitarbeitern!).
Wenn der Admin nicht in der Lage ist das Eindringen von Schädlingen ins Netzwerk (oder das verbreiten im Netzwerk) zu verhindern frage ich mich wieso er als Admin arbeitet.
Und ich frage mich was in deiner Firma (?) los ist, das Mitarbeiter eigene Hardware anschließen können und/oder Schadsoftware in das Netzwerk einspeisen können (wenn auch nicht beabsichtigt)?

Zitat (jerrison: 30.08.2005, 10:23)

klar, als privatanwender ist das nicht so das ding aber es soll doch tatsächlich leute geben die mit PC´s und netzwerken ihr geld verdienen und wirklich auf die fresse fielen beim blinden einspielen von jedem MS patch!
Es ging um kritische Sicherheitsupdates und nicht um jeden Patch, und wenn sich die Leute keine Gedanken um ein vernünftiges Backupkonzept machen sollten sie sowieso den Job nicht haben (oder ausführen).

Zitat (jerrison: 30.08.2005, 10:23)

ausserdem soll es tatsächlich noch unternehmen geben die NT einsetzen
Die, die NT4 einsetzen (wenn ich mich richtig erinnere steht in einer Außenstelle von uns auch noch ein Navision Financials DB-Server der noch mit NT4 läuft) wissen aber damit umzugehen und es entsprechend zu Schützen, was ja selbst bei NT4 mit Boardmitteln gut möglich ist.

Zitat (jerrison: 30.08.2005, 10:23)

(fast schon blasphemisch in dem "alle 5 jahre neues system" wettrüsten).
Alle 5 Jahre ist doch eine gute Zeit für Windows-Systeme, jedenfalls wenn man mit anderen mithalten will, oder bleibst du heut zu Tage 10 Jahre lang auf der selben Software sitzen ohne diese zu erneuern oder (mit neuen Modulen) zu erweitern? Setzt ihr keine neuen Technologien ein um Vorteile gegenüber anderen zu haben? Verzeichnet ihr nach 5 Jahren kein Wachstum, womit neue Mitarbeiter und neue Bereiche hinzukommen, was meinst mit erweiterung (oder Hinzukauf) vorhandener Systeme verbunden ist? Stellen eure Kunden (?) etwa Anforderungen die auf den Stand von vor 5 Jahren sind?

Zitat (jerrison: 30.08.2005, 10:23)

genau, verwalte mal den xp packetfilter auf domänenebene, da begrüsse ich doch anwendungen wie epo-server und dergleichen. kostet natürlich auch was aber spart ne menge zeit.
Also IPsec Deployment ist seit Windows 2000 wie schon erwähnt kein Problem mehr, und mit dem seit XP SP2 existierenden Admin Templates stellt auch die Konfig der XP IVFW über die GP kein Problem mehr dar, wobei man sich dies eigentlich komplett sparen kann wenn man bereits seit Win2k IPsec einsetzt.
0

#558 Mitglied ist offline   jerrison 

  • Gruppe: aktive Mitglieder
  • Beiträge: 104
  • Beigetreten: 15. März 05
  • Reputation: 0

geschrieben 30. August 2005 - 11:26

Zitat

Offensichtlich schon, wäre der Server (oder das Netzwerk) vernünftig abgesichert gewesen hätte eine "Desktop Firewall" niemals einen Exploit-Versuch feststellen können

eh...ich meinte eigentlich auch client-sicherheit und nicht die server in punkto buffer overflow abfangen, wobei der 8.0i virenscanner von mcafee auch die gleiche engine für exploits dieser art abfängt. und was "vernünftig absichern" ist, darüber streiten sich genügend leute den ganzen tag lang.

Zitat

Wenn der Admin nicht in der Lage ist das Eindringen von Schädlingen ins Netzwerk (oder das verbreiten im Netzwerk) zu verhindern frage ich mich wieso er als Admin arbeitet.
Und ich frage mich was in deiner Firma (?) los ist, das Mitarbeiter eigene Hardware anschließen können und/oder Schadsoftware in das Netzwerk einspeisen können (wenn auch nicht beabsichtigt)?

Bisher haben wir auch nichts eingefangen und es geht ja ums verhindern. und du meinst also jeder admin muss gleichzeitig security-advisor sein...naja, deswegen gibt es ja gewaltenteilung :).

Zitat

Es ging um kritische Sicherheitsupdates und nicht um jeden Patch, und wenn sich die Leute keine Gedanken um ein vernünftiges Backupkonzept machen sollten sie sowieso den Job nicht haben (oder ausführen).

hat mit backup nix zu tun. sondern mit produktiv-ausfall. da muss halt eine testumgebung her und leute die das vorher abnicken bevor patches live gehen, natürlich gibt es auch selbstgänger wie 05-039 aber bei service packs sieht das schon wieder ganz anders aus.

Zitat

Die, die NT4 einsetzen (wenn ich mich richtig erinnere steht in einer Außenstelle von uns auch noch ein Navision Financials DB-Server der noch mit NT4 läuft) wissen aber damit umzugehen und es entsprechend zu Schützen, was ja selbst bei NT4 mit Boardmitteln gut möglich ist.

die hausmittel kenne ich wiederum nicht so gut, aber ich lass mich gerne auf seiten verweisen, oder stichworte.

Zitat

Stellen eure Kunden (?) etwa Anforderungen die auf den Stand von vor 5 Jahren sind?

haha, du wirst lachen, aber jahrzehntelang liefen Host-Systeme unglaublich stabil, wird jetzt gegen tolle server-client geschichten eingetauscht und die probleme fangen richtig an. und natürlich liegt MS immer daran das wir alles neu kaufen. dabei bleiben die eingesetzten applikationen oft auf dem stand von NT, gibt eben auch konzerne die nicht gleich auf modernsten hype aufspringen :).

ehrlich gesagt finde ich die administration der IVFW über GP richtig unhandlich, aber das ist wohl frage der anzahl der clients und ob man AD überhabt hat, hahaha...
0

#559 Mitglied ist offline   puppet 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.857
  • Beigetreten: 27. April 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Rudoltown

geschrieben 30. August 2005 - 12:25

[OT]

Zitat (jerrison: 30.08.2005, 12:26)

eh...ich meinte eigentlich auch client-sicherheit und nicht die server in punkto buffer overflow abfangen, wobei der 8.0i virenscanner von mcafee auch die gleiche engine für exploits dieser art abfängt. und was "vernünftig absichern" ist, darüber streiten sich genügend leute den ganzen tag lang.
Und womit verbindest du die Clients? Und "Authentifizierung, Autorisierung" (+ "und Accounting", was aber hier erstmal außen vor ist) auf Ethernetebene gibt es auch schon ewigkeiten, genauso wie ACLs, Access restrictions usw, seit Windows 2000 ist Standardmäßig (ohne Zusatzkosten und Zusatzsoftware!) eine gute (und sogar relativ vielseitige) IPsec Implementation dabei.

Zitat (jerrison: 30.08.2005, 12:26)

Bisher haben wir auch nichts eingefangen und es geht ja ums verhindern. und du meinst also jeder admin muss gleichzeitig security-advisor sein...naja, deswegen gibt es ja gewaltenteilung :P.
Wo habe ich geschrieben das jeder ein Security Advisor sein muss :(
Aber Admins die nichtmal in der Lage sind ihr Netzwerk, ihre Server und ihre Clients unter Kontrolle zu haben und nichtmal wissen wie sie diese drei Komponenten kontrollieren, konfigurieren und überwachen sollen, sollten eigentlich keine Admins sein.

Zitat (jerrison: 30.08.2005, 12:26)

hat mit backup nix zu tun. sondern mit produktiv-ausfall. da muss halt eine testumgebung her und leute die das vorher abnicken bevor patches live gehen, natürlich gibt es auch selbstgänger wie 05-039 aber bei service packs sieht das schon wieder ganz anders aus.
Aufallsicherheit, Redundanz und Failover (sowie Switchover) sind also Fremdwörter für dich?
Ob der Ausfall durch einen Hardwarefehler oder durch einen Softwarefehler hervorgerufen wird spielt bei sowas nur eine geringe Rolle (Kosten+Zeit). Und ein Systemstate-Backup nach einer erfolglosen Patchinstallation zurückzuspielen dauert keine 15 Minuten. Und in der Zeit können die Mitarbeiter ohne Probleme (und das heut zu Tage bei aktuellen Anwendungen auch seamless) auf dem Backupsystem weiterarbeiten. Zumal es i.d.R. sowieso üblich ist das Hotfixes nicht während den normalen Geschäftszeiten eingespielt werden, mal ganz davon abgesehen das man sowiso seine Server mit öffentlichen Zugang speziell absichern sollte (und dort auch direkt keine Mitarbeiter darauf arbeiten sollten).
Und was soll bei Client Security im Firmen-Netzwerk so ein Problem sein? Wenn du ein AD hast stellt ein Deployment von ein paar IPSec Richtlinienen kein Problem dar, und wenn die Tochter vom Chef an ihrem Notebook einen eigenen Internetzugang will dann bekommt sie diesen eben nur über das Firmennetzwerk (zwecks Layer 7 Filterung) oder wenn von Außerhalb eben über ein VPN. Wenn sie dann mit ihrem eigenen Notebook ankommt dann sagt eben das 802.1X Access Denied, pech.

Zitat (jerrison: 30.08.2005, 12:26)

die hausmittel kenne ich wiederum nicht so gut, aber ich lass mich gerne auf seiten verweisen, oder stichworte.
TCP/IP Filter, IPsec ist leider nicht von Haus aus dabei, aber da gibt es selbst bei NT4 gute Implementierungen (auch genügend die mit der von Windows 2000/XP/2003 zusammenarbeiten) und sonst sollte man den Zugriff sowieso darauf über das Netzwerk beschränken (MAC ACLs, VLANs usw). Mehr benötigt man dafür eigentlich nicht, das kommt auch alles auf die Umgebung an.

Zitat (jerrison: 30.08.2005, 12:26)

haha, du wirst lachen, aber jahrzehntelang liefen Host-Systeme unglaublich stabil, wird jetzt gegen tolle server-client geschichten eingetauscht und die probleme fangen richtig an. und natürlich liegt MS immer daran das wir alles neu kaufen. dabei bleiben die eingesetzten applikationen oft auf dem stand von NT, gibt eben auch konzerne die nicht gleich auf modernsten hype aufspringen :).
Liegt wohl an den Vorteilen von CS und Mutli-Tier Lösungen. Wenn die (meist auch nicht richtig ausgebildeten) Leute damit nicht klar kommen ist das ihr Problem, was aber gar nicht entstehen müsste.

Zitat (jerrison: 30.08.2005, 12:26)

ehrlich gesagt finde ich die administration der IVFW über GP richtig unhandlich, aber das ist wohl frage der anzahl der clients und ob man AD überhabt hat, hahaha...
Was verwendest du die IVFW auch, die IPsec Regeln von 2000 sind 1:1 auf XP und 2003 übertragbar. Da muss man rein gar nichts ändern. Und wenn du einen ganzen Haufen von Windmühlen hast bietet sich ein AD sicher als die einfachste Verwaltungs- und Konfigurationsmöglichkeit an.
Und nur weil es für dich unhandlich ist heißt es noch lange nicht das andere (viel) besser damit klar kommen :(

Hahaha.... :P

[/OT]
0

#560 Mitglied ist offline   jerrison 

  • Gruppe: aktive Mitglieder
  • Beiträge: 104
  • Beigetreten: 15. März 05
  • Reputation: 0

geschrieben 30. August 2005 - 13:11

Zitat

Aufallsicherheit, Redundanz und Failover (sowie Switchover) sind also Fremdwörter für dich? +rant daunter

in der perfekten Redundanz-RZ-Welt sind wir uns natürlich einig, in der realen welt jedoch gibt es kleine abweichungen wie budgets oder einfach so wie es ist. und es gibt tatsächlich noch netze die nicht mit AD laufen.

Zitat

MAC ACLs, VLANs usw

MAC ACLs sind natürlich ne gute sache, vlans sind nicht mit jedem backbone machbar (ja, auch hier gibt es noch ältere aktive komponenten).

Zitat

Und nur weil es für dich unhandlich ist heißt es noch lange nicht das andere (viel) besser damit klar kommen

das ist wahr, deswegen gibt es ja zum glück auch immer schlauere und erfahrenere admins die ihr wissen gerne teilen ohne daraus ne grosse sache zu machen oder sich sogar noch zu ereifern :).

Zitat

AD sicher als die einfachste Verwaltungs- und Konfigurationsmöglichkeit

na, dass ist ja klasse, dass es dir so geht. kannst du mich weiterleiten zu seiten wie ich virenscanner damit verwalten kann, zentrale policies zu den firewalls ausbringe und nen reporting dadrüber fahre? ehrliche bitte :).
0

#561 Mitglied ist offline   Mike Mail 

  • Gruppe: Mitglieder
  • Beiträge: 16
  • Beigetreten: 03. Oktober 05
  • Reputation: 0

geschrieben 03. Oktober 2005 - 15:03

Hallo Leute!

Unabhängig von der Tatsache, dass eine Dienste-Deaktivierung eine Desktop-Firewall überflüssig macht: taugt OUTPOST 3.0 etwas (wenn man die Soft-Wall zu anderen Softis in Relation setzt)? Hat schon jemand Erfahrungen mit dieser?

Einen guten Start in die Woche wünsche ich Euch!
0

#562 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 03. Oktober 2005 - 15:10

Mike Mail sagte:

taugt OUTPOST 3.0 etwas

Nein.

Mike Mail sagte:

(wenn man die Soft-Wall zu anderen Softis in Relation setzt)

Nicht einmal dann.
"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#563 Mitglied ist offline   profiler 

  • Gruppe: aktive Mitglieder
  • Beiträge: 22
  • Beigetreten: 12. Oktober 05
  • Reputation: 0

geschrieben 12. Oktober 2005 - 13:18

Nochmal ein allgemeiner Kommentar allgemein: In den Beitraegen wurden die PFWs sehr negativ dargestellt. Das kann ich zu einem gewissen Grad auch verstehen, aber ich bin der Meinung das sie auch einen Zweck erfuellen.
Zum sind oefter Trojaner erwaehnt worden, die mittels einer Autoklickfunktion fuer sich Internetzugang etc gewaehren. Ich verwende ZA, und um Internetzugang zu gewaehren braucht der Trojaner mein Passwort fuer ZA (15-stellig).
Und auch wenn eine PFW von bestimmten Programmen umgangen werden kann und nur wenigen den Zugang verbietet ist das doch immer noch besser als wenn alle Programme den Schutz umgehen koennen = keine PFW. Die optimale Loesung waere natuerlich eine echte Hardware-Firewall, aber ich habe keine Lust zwei Computer rumstehen zu haben.
Dazu habe ich auch noch einen Artikel in der C't gelesen, der den Aufbau einer Hardwarefirewall mittels IP Cop, das auf einem virtuellen Computer (z.B. mit VMWare) augefuehrt wird. Wie sicher ist dieser Mittelweg?
MfG
0

#564 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 12. Oktober 2005 - 13:23

profiler sagte:

Zum sind oefter Trojaner erwaehnt worden, die mittels einer Autoklickfunktion fuer sich Internetzugang etc gewaehren. Ich verwende ZA, und um Internetzugang zu gewaehren braucht der Trojaner mein Passwort fuer ZA (15-stellig).

Wieso so umständlich mittels Autoklick? Das geht mittels simpler Skriptdatei und Browser-Hijacking. Dagegen ist ZoneAlarm machtlos.

profiler sagte:

Und auch wenn eine PFW von bestimmten Programmen umgangen werden kann und nur wenigen den Zugang verbietet ist das doch immer noch besser als wenn alle Programme den Schutz umgehen koennen = keine PFW.

Nein, ordentliches Sicherheitskonzept ohne Programme, die ungewollt ins Internet wollen ist besser als ein System mit PFW, das gerade durch diese z.B. gegen DoS anfällig wird.

profiler sagte:

Dazu habe ich auch noch einen Artikel in der C't gelesen, der den Aufbau einer Hardwarefirewall mittels IP Cop, das auf einem virtuellen Computer (z.B. mit VMWare) augefuehrt wird. Wie sicher ist dieser Mittelweg?

Das Problem bei diesem Modell ist prinzipiell das, an dem auch PFW oftmals scheitern: Die sichernde Software läuft auf dem zu sichernden System, daher passieren alle Daten zunächst ungefiltert das System, auf das sie eigentlich erst nach der Filterung gelangen sollen. Kann Probleme verursachen.
"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#565 Mitglied ist offline   shiversc 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.713
  • Beigetreten: 27. März 03
  • Reputation: 26
  • Geschlecht:Männlich
  • Interessen:IT-Systeme

geschrieben 12. Oktober 2005 - 16:12

ipcop gilt bis dato als sicher.

leider ist die version die von der ct beschreiben wurde sehr in ungnade gefallen, weil sie das prinzip des cops unterläuft.

hier das offiziele dt. statement:
[quote name='http://www.ipcop-forum.de/unipcop.php']IPCop und virtuelle Maschinen

Seit einiger Zeit werden immer wieder User von Projekten wie dem c't-Server, oder von Artikeln über VMware, UML, XEN und andere Virtualisierungstechniken dazu verleitet, eine Firewall und besonders IPCop auf Hardware laufen zu lassen, die der Firewallsoftware nicht exklusiv zur Verfügung steht. Dieser Ansatz ist, nach Meinung des Teams von www.ipcop-forum.de grundsätzlich falsch. In den folgenden Absätzen versuche ich daher, diesen Standpunkt näher zu erläutern und möglichst viele IPCop-User vom "falschen Weg" abzubringen.

Sicherheit ist mehr als nur eine Appliance oder ein Stück Software, mit der ich meinen Netzwerkverkehr kontrolliere. Um Sicherheit zu erreichen, wird primär ein Konzept benötigt, Hard- und Software sind dann nur noch Mittel zum Zweck. Ich will hier aber keinesfalls ein komplettes Sicherheitskonzept vorlegen, da dies ohne genaue Kenntnisse des gesamten Umfeldes, der potentiellen Risiken und der Gefährdungsstufe nicht seriös möglich ist. Ich will an dieser Stelle nur generell darauf hinweisen, dass es mit der Installation von IPCop oder jeder anderen Firewall alleine nicht getan ist.

Eine Firewall ist, wie eine Schwangerschaft, deterministisch, das heißt, entweder schützt sie vor einer Gefahr, oder sie schützt nicht, genauso, wie man entweder schwanger oder eben nicht schwanger ist. Ein bisschen schwanger geht nicht. Wenn ein Schutz gegen ein definiertes Risiko nicht 100%ig gegeben ist, kann auf die Firewall verzichtet werden. Es macht schlicht keinen Sinn, da man seine zu schützenden Systeme so oder so auf mögliche Einbrüche kontrollieren muss. Hier wird sonst eine trügerische Sicherheit geschaffen, wie dies in den letzten Jahren erfolgreich mit Personal Firewalls vorgemacht wurde. Nähere Informationen zum Thema PFW:

» IKS-Jena.de: Lutz Donnerhackes Firewall FAQ
» Heise Newsticker: "Virus mit Firewall-Funktion"
» Chaos Computer Club: FAQ zum Thema Sicherheit
» Copton.net: "Personal Firewalls - Versagen auf ganzer Linie"
» Fefe.de: Felix von Leitner zum Thema "Halbe Sicherheit und (Personal) Firewalls"

Eine wichtige Frage sollte an dieser Stelle zuerst beantwortet werden: Was macht ein System sicher, bzw. angreifbar? Eine Firewall zu "hacken" ist, vorausgesetzt der Hersteller hat seine Hausaufgaben gemacht, nahezu unmöglich. Warum das so ist, ist leicht erklärt. Angreifbar sind nur Dienste, die im Netzwerk angeboten werden. Wenn eine Web-Anfrage keinen Webserver erreicht, sondern nur einen gewöhnlichen PC, werden die entsprechenden Anfragen auch ohne Firewall einfach verworfen und der anfragende PC bekommt eine Rückmeldung, dass der (Web)Dienst auf diesem System nicht zur Verfügung steht. Ein perfekter Schutz vor Angriffen. Anders sieht die Sache aus, wenn auf dem angesprochenen PC eine vergessene Installation eines IIS oder LAMP läuft. Dieser Dienst antwortet naturgemäß auf jede Webanfrage. Wenn dieser Dienst nun eine Schwachstelle hat (und welcher Webserver hätte keine), kann diese über das Netz ausgenützt werden. Das System ist kompromittierbar. Das ist der Grund, warum Firewalls niemals Dienste zum Internet anbieten (sollten) und warum es folglich nahezu unmöglich ist, eine Firewall vom Internet aus zu "hacken".

Bis hier hin habe ich also alle zu schützende Systeme definiert und Maßnahmen in Form von IPCop als Schutz evaluiert. Die Frage, worauf IPCop installiert wird bekommt nun eine entscheidende Bedeutung. Auf einem dedizierten System sind die Schnittstellen mit, im einfachen Fall, RED und GREEN klar definiert und jeweils einer Netzwerkkarte zugeordnet. Der Datenfluss vom Internet ins LAN muss zwingend durch die eine Karte hinein und durch die andere Karte heraus. Dazwischen liegen die IP-Filter der Firewall, es gibt keinen anderen Weg. Anders sieht es aus, wenn Virtualisierungstechniken ins Spiel kommen. Hier durchlaufen Pakete zuerst das Hostsystem, um dann auf dem virtuellen System zu landen. Durch die Verwendung eigener IP-Stacks ist zwar keine direkte Verbindung zwischen Host- und Guest-System gegeben, ein Fehler in diesem Stack kann aber prinzipiell nicht ausgeschlossen werden, womit dann ein direkter Zugriff auf alle virtuellen System möglich wäre (Fall, ein bisschen schwanger).

Viel gefährlicher und deutlich leichter angreifbar sind in der Regel aber die Dienste, welche sonst noch auf dem Hostsystem ausgeführt werden. Wenn auf dem Hostsystem zusätzlich ein Web-/Mail-Server betrieben wird, der ja zwingend vom Internet aus erreichbar sein muss, eröffne ich einem Angreifer nicht nur die Möglichkeit, den Web-/Mail-Server zu hacken, sondern damit auch gleich das ganze System, auf dem die Firewall läuft. Die "Anpassung" der Firewallkonfiguration, oder gar das Abschalten dieser lässt sich dann nicht mehr verhindern.

Der Betrieb des IPCop und jeder anderen Firewallsoftware auf einem Hostsystem, egal ob c't-Server, XEN, VMware, etc. untergräbt in jedem Fall das grundsätzliche Sicherheitskonzept einer Firewall (stelle niemals Dienste zur Verfügung), da das Hostsystem an sich angreifbar ist. Außerdem wird die physische Trennung der Netzwerksegmente RED, ORANGE und GREEN aufgehoben, was mit weiteren potentiellen Risiken behaftet ist. Ich möchte an dieser Stelle SvenF zitieren, der die beschriebene Situation einmal treffend so beschrieben hat:

"Das ist so, als wenn du eine Kiste aus dickstem Metall nimmst, aber eine Tür drinnelässt, die in einen Pappkarton führt und in diesen Pappkarton darf jeder hinein. Klar, durch die Stahlplatten kommt man nicht - aber man braucht nur durch die Pappe und ist drinne."

Das deutsche IPCop-Forum versucht nach Möglichkeit, einen sicheren Betrieb des IPCop zu propagieren. Wenn klare Sicherheitsbedenken bestehen, nehmen wir uns aber das Recht heraus, die Unterstützung bei Fragen zu solchen Konfigurationen abzulehnen. Stattdessen verweisen wir Fragesteller hiermit auf die entsprechenden Support-Foren der jeweiligen IPCop-Derivate (siehe: » IPCop Links).[/quote]
Admin akbar
0

#566 Mitglied ist offline   profiler 

  • Gruppe: aktive Mitglieder
  • Beiträge: 22
  • Beigetreten: 12. Oktober 05
  • Reputation: 0

geschrieben 14. Oktober 2005 - 08:44

Das weicht jetzt etwas vom Thema PFW ab, aber passt gut zum letzten Kommentar:
Wie sicher ist die Isolation des virtuellen Betriebssytems die durch Software wie VMWare bereitgestellt wird. Was passiert z.B. wenn ich auf einem virtuellen Computer Viren ausfuehre?
MfG
0

#567 Mitglied ist offline   shiversc 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.713
  • Beigetreten: 27. März 03
  • Reputation: 26
  • Geschlecht:Männlich
  • Interessen:IT-Systeme

geschrieben 14. Oktober 2005 - 08:56

du hast schon verstanden was dort steht?

du solltest dir nicht sorgen um malware auf der vm machen sondern um malware auf dem host. die firewall kann noch so gut und hart sein, wenn der host nichts von ab kann.

und auch auf linux kisten laufende vm's sind relativ einfach zum umgehen mit der nötigen eignung. einige mailinglisten halten erfolgreiche "ausbrüche" mit weniger als 100 zeilen code fest. verweise auf soclhe quellen werden hier nicht veröffentlicht!!
Admin akbar
0

#568 Mitglied ist offline   profiler 

  • Gruppe: aktive Mitglieder
  • Beiträge: 22
  • Beigetreten: 12. Oktober 05
  • Reputation: 0

geschrieben 14. Oktober 2005 - 10:55

Ich habe schon verstanden das eine Firewall in einem virtuellen Computer nicht effektiv als solche arbeiten kann.
Aber mir ging es eher darum, etwa eine Datei, die moeglicherweise einen Virus enthalten koennte zu ueberpruefen.
MfG
0

#569 Mitglied ist offline   W@yne 

  • Gruppe: aktive Mitglieder
  • Beiträge: 889
  • Beigetreten: 20. Juli 05
  • Reputation: 0

geschrieben 14. Oktober 2005 - 12:04

Beitrag anzeigenZitat (shiversc: 14.10.2005, 09:56)

verweise auf soclhe quellen werden hier nicht veröffentlicht!!

Ich denke, das ist das falsche Vorgehen. Know your enemy!
0

#570 Mitglied ist offline   shiversc 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.713
  • Beigetreten: 27. März 03
  • Reputation: 26
  • Geschlecht:Männlich
  • Interessen:IT-Systeme

geschrieben 14. Oktober 2005 - 12:11

nein, schadcode kommt nicht ins forum.
Admin akbar
0

Thema verteilen:



1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0