1 |
Hallo. |
2 |
|
3 |
Am Mittwoch, 11. März 2009 schrieb Wolfgang Jankowski: |
4 |
> > Gegenfrage: |
5 |
> > Was stört dich an diesen Bots? |
6 |
> Auch eine Gegenfrage: |
7 |
> Wenn ständig bei dir einer klingelt oder dein Schloss knacken will, was |
8 |
> stört dich dann? |
9 |
> Nur weil es viele machen, ich es nicht ok. |
10 |
|
11 |
Klingeln stört mich aus naheliegenden Gründen. Aber mich würde es auch stören |
12 |
wenn meine Firewall immer bei sowas klingeln/nerven würde. Vielleicht hab ich |
13 |
deshalb keine. ;-) |
14 |
|
15 |
Beim Haustürschloss ist es i.A. so, dass die Sicherheit *wesentlich* hinter |
16 |
der eines SSH-Servers zurück liegt, nicht wirklich vom gewählten Schlüssel |
17 |
abhängt und nicht kostenneutral alles halbe Jahr auf den neuesten technischen |
18 |
Stand gebracht werden kann. Türschlüsser die sich mit einem handelsüblichen |
19 |
Pickset und ein paar Stunden Training öffnen lassen sind sehr weit |
20 |
verbreitet. |
21 |
Der Vergleich ist also blöd, weil man beim Haustürschloss echte Angst haben |
22 |
darf, wenn da einer professionell dran rum fummelt. |
23 |
|
24 |
Ich kenne aber keinen, der von sich behaupten würde, dass er eine wesentliche |
25 |
Zahl an (aktiv administrierten) SSH-Servern knacken könnte. |
26 |
|
27 |
Beim SSH-Server kann man sich zudem halbweg sicher sein, dass automatische |
28 |
Bots tausende andere Ziele finden, die schlechte Passwörter verwenden. Man |
29 |
ist kein lohnendes Ziel für anonyme Angriffe. Andere Wege an Zugang zu kommen |
30 |
(Social Hacking, ...) sind vermutlich erfolgversprechender. |
31 |
|
32 |
|
33 |
Warum wird eigentlich immer wieder Digitales (immateriell) mit real-life-Krams |
34 |
(materiell) verglichen? Sind doch völlig andere Voraussetzungen. Sowohl der |
35 |
mögliche (Kollateral-)Schaden ist ganz anderer Natur als auch die Ressourcen |
36 |
sind ganz anders verteilt. Den Einbrecher will ich sehen, der tausend Türen |
37 |
gleichzeitig aufzusperren versucht und dabei vollständig von einer |
38 |
Pazifik-Insel aus operiert. |
39 |
|
40 |
Vergleich's lieber mit dem Rundgang auf einem Parkplatz um zu schauen ob Autos |
41 |
nicht abgeschlossen wurden. Das kommt der Sache IMHO näher und ist ebenfalls |
42 |
unverfänglich. |
43 |
|
44 |
|
45 |
> > Oder um konstruktiv zu bleiben: |
46 |
> > Eine Firewall die sowas melden kann, sollte doch statt der Meldung auf |
47 |
> > was ausführen können. |
48 |
> Meinst du damit das QUEUE-Target? |
49 |
|
50 |
Nein. Ich meine damit, dass eine Firewall die wie auch immer etwas meldet |
51 |
(muss ja dann was größeres sein, IPtables schreibt ja maximal Logs) eben so |
52 |
umfangereich sein sollte, dass eben auch entsprechend auf "Angriffe" reagiert |
53 |
werden kann. |
54 |
|
55 |
Gruß, Bernd |
56 |
|
57 |
-- |
58 |
__ __ __ __ __ __/||||||||| Der Domino-Effekt bei der Arbeit. |