Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: . Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

61

Sonntag, 20. April 2008, 22:55

Wie sind den so die Erfahrungen mit avast?? :conf:

"When my time on Earth is gone, and my activities here are past, I want they bury me upside down, and my critics can kiss my ass."Bob Knight

Those who would give up essential Liberty, to purchase a little temporary Safety, deserve neither Liberty nor Safety.."
(Benjamin Franklin)

62

Sonntag, 20. April 2008, 22:56

RE: @Klausdonath

Zitat

Original von klausd
Deswegen hab ich ja noch andere Quellen von einem Hacker und Microsoft selber zusammengetragen, die meine These ausdrücklich unterstützen und belegen. Kann Dir gerne noch viel mehr Quellen da zusammen tragen. Ich hatte nun mittlerweile einige Vorlesungen und Vorträge von IT-Experten gehört, die das bestätigen können.

Und es gibt noch mehr, die das Gegenteil "bestätigen". Mit Belegen meinst du "Aussagen", aber nicht Beweisen. Denn Strategien kann man nicht "beweisen".

Zitat

Und genau diese Kontrolle kann eine Personal-Firewall nicht übernehmen! Maleware ist in der Lage eine Personal Firewall zu umgehen!
Falsch. Die einfachste, aber nciht die einzigste Variante: die meisten Personal Firewalls bilden zu der ausführbaren Datei einer Applikation einen Hash-Wert und weisen diesem Paar dann bestimmte Regeln hinzu. Kommt nun eine Malware auf den Rechner und will nach aussen verbinden hat sie keinen gültigen Hash-Wert. Um nach aussen erfolgreich verbinden zu können, muss sie eine bekannte Applikation kapern oder die Firewall über eine Sicherheitslücke der Firewall umgehen. Dies kann aber nicht jede Malware. Und das ist der springende Punkt: die Wahrscheinlichkeit wird geringer, man reduziert die Anzahl der erfolgreichen Angriffsmöglichkeiten!

Zitat

Ich weiß nicht, warum Du dieses Zitat eines bekannten Hackers DIr so zu Herzen nimmst. In meinen genannten Artikeln sind weißgott genug Punkte drin, die Wiederlegen, dass eine PersonalFirewall einen Rechner schützen kann.

1. Ein Hacker sagt gar nichts aus. Der freut sich sogar, wenn du nur einen Router vor deinem System hast.
2. Wenn die Liste nur die einen Argumente darlegt und nicht die anderen, dann kan ich auch zu einem bestimmten Ergebnis kommen. Will sagen, es geht um die Punkte, die NICHT in deinen Listen stehen.

Zitat

Das ist doch einfach nicht wahr! Warum solltest Du einen Port sperren, an dem doch eh keine Apllikation hört? Und wenn da eine verbuggte Software auf diesen Port hört und benutzt wird, wirst Du Ihr auch dir Freigabe geben, kommunitieren zu dürfen. Schutz Adee

Ich schrieb explitzit von Default-aktivierten Diensten, die der User aber nicht nutzt und deswegen in seinem Firewall-Regelwerk nicht freigegeben hat. Wenn nach ein paar Monaten plötzlich ein gekaperter Dienst nach draussen telefonieren möchte, dann meldet die Firewall das und der User sollte misstrauisch werden, wenn er nicht gerade etwas gemacht hat, was er in den letzten Monaten nicht gemacht hat.
Ein anderes Beispiel ist der Blaster-Wurm. Wären die PCs mit einer Firewall versehen gewesen, hätte sich der Wurm nicht so stark verbreiten können. Nicht jeder hat nunmal einen eigenen Router vor dem System.

Zitat

Zusammenfassung
Eine Personal Firewall kann ausgehende Kommunikation von Maleware NICHT verhindern
Falsch. Dazu muss die Malware eine freigegeben Appllikation kapern oder eine Schwachstelle der Firewall kennen. Dadurch dass nicht alle dies können, hat man eine Verbesserung des Sicherheitslevels.
Das kannst du auch gerne selbst testen: richte dir eine virtuelle Instanz deines Betriebssystems + Netzanbindung ein (idealerweise mit Fallback auf einen bestimmten Stand des der virtuellen Festplatte, damit du nciht jedesmal neu aufsetzen musst, Virtual PC 2007 kann sowas), richte auf ihr eine PFW ein und setze sie aktiv Malware aus. Wenn die Malware frisch ist, schlägt u.U. nochnicht mal der Virenscanner an. Du wirst aber sehen, dass in vielen Fällen die PFW anschlägt. Und um diese Fälle geht es.
Im Auto verzichtet auch keiner auf einen Sicherhetisgurt, nur weil er auch nicht in allen Fällen helfen kann.

Zitat

Eine Personal Firewall kann eingehende Ports, an denen eine Applikation läuft (einziger Angriffspunkt) nicht unterscheiden, ob ein Paket gut oder böse ist. Sondern nur, ob es überhaupt darf oder nicht. Woher soll man wissen ob das Paket gut oder Böse ist???
Durch Deep-Inspection und Verhaltensanalyse. Setzt sich immer mehr im PFW-Markt durch.

Zitat

Zudem: Eine Firewall ist ein Konzept und keine Soft- oder Hardware!
Eine Personal Firewall ist kein Konzept, sondern ein software-realisierter Bestandteil eines Firewallsystems. Und wenn Superburschi oder ich von Firewall schreiben, dann kennen wir den Unterschied, sind aber einfach nur zu faul, jedesmal "Personal" zu schreiben...

Was du evtl. nicht verstehst, ist das PFW und Router vor völlig unterschiedlichen Angriffsszenarien schützen. Das höchste Sicherheitsniveau hat man nur mit beidem. Und damit ist eine PFW NICHT sinnlos.

Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von »Atkatla« (20. April 2008, 23:14)


klausd

Anfänger

wcf.user.posts: 564

Wohnort: Hannover

Beruf: Informatiker

  • Nachricht senden

63

Sonntag, 20. April 2008, 23:13

Bist Du argumentationsresistent?

Zitat

Outbound filtering is too easy to bypass, too. No self-respecting worm these days will try to communicate by opening its own socket in the stack. Rather, it’ll simply wait for the user to open a Web browser, then hijack that connection. You’ve already given the browser permission to communicate, and the firewall has no idea that a worm has injected traffic into the browser’s stream.

Quelle Microsoft Technet


Da hilft auch kein Hashwert! Du streamst direkt auf den geöffneten Port.

Aber wenn Du Dich sicherer fühlst... :hm:

Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von »klausd« (20. April 2008, 23:17)


64

Sonntag, 20. April 2008, 23:33

Zitat

Original von klausd
Bist Du argumentationsresistent?
Da hilft auch kein Hashwert! Du streamst direkt auf den geöffneten Port.
Aber wenn Du Dich sicherer fühlst... :hm:


Das kann ich dich jetzt aber auch genauso fragen:

1. ich zitiere mich mal selbst:

Zitat

Dazu muss die Malware eine freigegeben Appllikation kapern oder eine Schwachstelle der Firewall kennen. Dadurch dass nicht alle dies können, hat man eine Verbesserung des Sicherheitslevels.
Diesen Fall hast du grad beschrieben. So what? Ich habe ja den Unterschied zu den anderen Fällen herausgearbeitet.

2.ich zitiere mich mal wieder selbst:

Zitat

Durch Deep-Inspection und Verhaltensanalyse.
... kann man solche Fälle angehen. Dazu ist es ja gedacht.

3. Hatte ich das Blaster-Beispiel gebracht. Denn nicht jeder Schädling funktioniert nach der Methode, wie in dem TechnetBlog beschrieben.

4. Dein Kommentar zu dem Technet Eintrag zeigt, dass du einen wesentlichen Unterschied noch nicht berücksichtigt. Denn das Kapern einer Applikation (dagegen hilft kein Hashwert) und das Öffnen eines eigenen Prozesses/Socket durch die Malware (dagegen hilft Hashwert) selbst sind was völlig unterschiedliches. Und Port-basiert ist eh schon bei PFW lange nicht mehr.

5. Hatte ich dir sogar eine Möglichkeit zum Selbstversuch dargelegt. Nicht umsonst schreibt der Technet Autor "no self-respecting worm". Er beschreibt dann die Injektions-Methode. Diese kann nicht jede Malware. Und ich schrieb schon mehrmals, dass eine normale Firewall vor dem ganze Rest schützt.

Und am allerschlimmsten: ein Router schützt überhaupt nicht in einem solchen Fall. Neuere Firewalls schon -> DI & Verhaltensanlyse. (Im Desktopmarkt steckt das aber noch in den Kinderschuhen)

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Atkatla« (20. April 2008, 23:39)


klausd

Anfänger

wcf.user.posts: 564

Wohnort: Hannover

Beruf: Informatiker

  • Nachricht senden

65

Sonntag, 20. April 2008, 23:50

Na klasse... Die Firewall schützt Dich dann vor erbärmlich programmierter Maleware... :luxhello: Ne danke, dafür stehle ich nicht 10min meines Tages mit klicken von unnötigen Meldungen. Eine anständiges Anti-Virus warnt mich immerhin in jedem Fall, wenn ich Misst auf meinem Rechner habe und nicht nur, wenn der Malewareauthor schlampig programmiert.

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »klausd« (20. April 2008, 23:53)


66

Sonntag, 20. April 2008, 23:57

RE: @Klausdonath

Zitat

Original von klausd
Und genau diese Kontrolle kann eine Personal-Firewall nicht übernehmen! Maleware ist in der Lage eine Personal Firewall zu umgehen! Also wovor soll Sie Dich schützen?


Klaus...

Es geht in Deinen sehr umfangreichen Ausführungen um Dein spezielles Thema, das Du hier konstruierst... :respect: Das machst Du mit einer Hingabe, das ist einfach toll ...

Nun zurück zum Alltagsrechner ...

Eine Firewall auf einem Rechner bietet Schutz, sie bietet den Schutz beim "normalen" surfen, sie bietet den Komfort von Dienste/Programmsteuerung, sie bietet einen umfangreichen Schutz vor den alltäglichen Dingen ...

Darum ging es mir mit meiner Aussage und darum werden die sogar verkauft !!

Es war eigentlich klar und ist auch mittlerweile wahrscheinlich jedem klar, dass weder ein Schutz vor Hackern noch vor gezielten Malwareaktivitäten garantiert werden kann... das muß auch nicht so sein ...

Die meisten schlimmen Schädlinge werden ja über fragwürdige Quellen in die Rechner geschleust, wer sich in diesem Millieu im Netz aufhält, der läuft Gefahr davon verseucht zu werden ...

Vielleicht solltest Du Deine Szenarien mal vom Supergau auf den Alltag runterschrauben, ansonsten werden wohl bald alle hier vor Angst den Stecker ziehen ...

Natürlich ist eine Hardwarefirewall eine tolle Sache, hab selbst schon ein Linuxsystem dafür benutzt ...

Da ich nun von Deinen Ausführungen gelesen habe und Deine Meinung zur Softwarefirewall auf den Rechner gelesen habe, könntest Du mir bitte erklären wie ich meinem Router und dessen Firewall mitteilen soll, dass bitte die Internetverbindung für einen FTP-Client nur mit bestimmten Protokollen verfügbar sein soll...

Gruß

Dirk
Gruß

Dirk 8)

Flusitechnisch nun in den Rentenstatus gewechselt

67

Montag, 21. April 2008, 00:04

@klaus: Ein anständiges Anti-Virus-Programm warnt dich gerade mal vor 40% der gerade ausgerollten Schädlinge! Erst bei den etwas älteren steigt die Erkennungsrate gegen 99%. Dass ein Update bei deinem Anti-VirenProgramm eintriffft, heisst nicht, dass alle Viren die bis dahin geschrieben wurden, damit erkannt wurden.

Wie kommst du darauf, dass du 10 Minuten täglich Firewall klicken musst? Du richtest dein Regelwerk ein und fertig. Und das nur einmal.

Zudem vergleichst du aktuelle Malware mit veralteter Personal-Firewalltechnik. Das ist nicht sinnvoll. Als dein MS Technet Artikel geschrieben wurde (Mitte 2006), waren entsprechnde PFW noch gar nicht auf dem Markt, die kommen jetzt ja erst in die Gänge.

Und selbst wenn du "veraltete" Firewalltechnik einsetzt und damit nur vor einem Teil der Schädlinge geschützt bist: nur mit einem Router bist du überhaupt nicht vor Outbound-Aktionen geschützt! Bietest also mehr Angriffsfläche und Möglichkeiten. Und würdest auch nicht merken, dass du infiziert bist.

Dieser Beitrag wurde bereits 5 mal editiert, zuletzt von »Atkatla« (21. April 2008, 00:10)


klausd

Anfänger

wcf.user.posts: 564

Wohnort: Hannover

Beruf: Informatiker

  • Nachricht senden

68

Montag, 21. April 2008, 00:11

Ich find den Fall nicht so speziell konstruiert:
Mir ging es vor allem darum, zu zeigen, dass eine Personal-Firewall den Schutz des Systems quasi nicht erhöht. Man bekommt das Gefühl, Herr der Lage zu sein über alle Verbindungen. (Nur die wirklich bösartigen sieht man damit nicht) Daher meine Meinung, dass man das Programm auch runter lassen kann. Wi hatten hier auch vor kurzem einen Post, wo jemand getestet hat, wieviel Gechwindigkeit die Softwarefirewall von Vista zum Beispiel kostet!


Hab nicht ganz verstanden was Du mit dem FTP Zeugs meinst? Client aus dem Internet soll FTP Verbindung zu Deinem Server aufnehmen und Du willst nur SSL-Athentifizierung zulassen oder was?


@Atkatla
Ähm, vor Outbound Kommunikation kann Dich die FIrewall doch gar nicht schützen? Und die Kamellen, dieversuchen einen Port zu öffnen, warnt auch ein AntiVirus (Heuristik usw...) (meine also, er erkennt, dass eine software schädlichen Code beinhaltet)

Und was hat sich denn bedeutendes getan bei den Softwarefirealls seit 2006???

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »klausd« (21. April 2008, 00:16)


klausd

Anfänger

wcf.user.posts: 564

Wohnort: Hannover

Beruf: Informatiker

  • Nachricht senden

69

Montag, 21. April 2008, 00:17

Zitat

Original von Atkatla

Wie kommst du darauf, dass du 10 Minuten täglich Firewall klicken musst? Du richtest dein Regelwerk ein und fertig. Und das nur einmal.


Nach JEDEM Softwareupdate fragt mich das Ding immer und immer wieder.... 90% der Leute wissen sowieso nicht, was Sie da drücken sollen...

70

Montag, 21. April 2008, 00:43

@Klausdonath

Ich hatte Dich schon mal auf einen gewissen Unterschied aufmerksam gemacht, ich erklär´ Dir jetzt den Zusammenhang, sonst schreibe ich mir hier noch die Fingerkuppen wund - die Rede war von Software-Firewalls auf Personalcomputern, die über einen Router und ein Modem die Internetverbindung herstellen...

Dazu sagtest Du:

Zitat

Original von klausd
Ich erkläre Softwarefirewalls ALLGEMEIN für unnötig, wenn Du hinter einem Router bist. [/URL]

Zitat

Original von klausd
Was erwartest Du denn von einer Personal Firewall? Ich kann nicht EINEN Vorteil sehen, so eine Software einzusetzen...


Daraufhin hatte ich den Verdacht, dass Du den Unterschied zwischen einer Software-Firewall und einer Router-Firewall nicht richtig erkannt hattest und habe bemerkt:

Zitat

Original von Superburschi
Falls Du Dich mal mit den Funktionen einer modernen Firewall auseinadersetzt, dann würdest Du auch auf den Unterschied kommen, denn ein Router kann nunmal nicht die Programme überwachen, die Du auf dem Rechner am laufen hast ...


Damit wurde auf einen gewissen Unterschied hingewiesen, der den Nutzen von Softwarefirewalls beschreibt, was in folgendem Zitat nochmal kurz erläutert wurde:

Zitat

Original von Superburschi
Dieser Unterschied macht die Firewalls nicht vergleichbar


Diese Geschichte mit der Programmsteuerung hattest Du offenbar nicht verstanden, eine Firewall ist in der Lage einzelne Programme exakt zu konfigurieren, also gezielt zu steuern = Programmsteuerung, und es wäre ziemlicher Quatsch eine Malware zu installieren und sie dann versuchen über die Programmsteuerung zu konfigurieren, das wars echt nicht, denn wenn eine Malware "durchkommt", dann sollte das Virenprogramm bereits Alarm schlagen ...

Dazu kam dann:

Zitat

Original von klausd
Maleware ist in der Lage eine Personal Firewall zu umgehen! Also wovor soll Sie Dich schützen?


Also nochmal zum Nutzen:

- Ich habe einen Router mit Firewall -> Schutzfunktion
- Ich habe eine Software-Firewall* -> Schutz durch Konfiguration von Programm** in Verbindung mit Dienst

DAS war das, was ich versucht habe zu erklären ...

*Software-Firewall: Eine Personal-Firewall gehört zu den nichtphysischen Funktionsbestandteilen eines PC - Deshalb darf man auch Software dazu sagen ...

Deshalb ist die Aussage...

Zitat

Original von klausd
Zudem: Eine Firewall ist ein Konzept und keine Soft- oder Hardware!


... schlicht falsch ...

** Programm - hier wird KEINE Malware vorausgesetzt...

Gruß

Dirk
Gruß

Dirk 8)

Flusitechnisch nun in den Rentenstatus gewechselt

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »Superburschi« (21. April 2008, 00:45)


Ingenieur

Gerhard

wcf.user.posts: 1 753

Wohnort: LOWG

Beruf: Software Entwickler

  • Nachricht senden

71

Montag, 21. April 2008, 00:52

Wer zum Thema Sinn oder Unsinn von Personal Firewalls seriöse Informationen sucht dem empfehle ich in der c't 17/2006 ab Seite 108 den Artikel "Der Spion, der aus dem Innern kam" zu lesen.

Ein paar Ausschnitte aus diesem Artikel:

Zitat

Wenn es darum geht, unerwünschte Datenübertragung ins Internet zu entdecken oder sogar zu unterbinden, ist der Einsatz einer Personal Firewall naheliegend. Doch wer sich viel Arbeit und Ärger ersparen will, liest lieber diesen Artikel und legt die Idee wieder ad acta.

Zitat

Um eine sinnvolle Entscheidung zu treffen, ob eine Netzwerkverbindung im Einzelfall tatsächlich notwendig oder sogar erwünscht ist, müsste der Anwender den Inhalt der übertragenen Daten und deren Kontext kennen. Doch genau da liegt der Hase im Pfeffer: Diese Informationen kann eine Personal Firewall gar nicht liefern. Bei ihren Nachfragen präsentiert sie statt dessen dann kryptische Informationen wie: "Generic Host Process for Win32 Services möchte Verbindungen aus dem Internet zulassen" - garniert mit irgendwelchen Port-Angaben. Selbst Windows-Experten können bei solchen Warnungen selten zweifelsfrei entscheiden, ob das jetzt als "böse" oder als "schon o. k." zu bewerten ist.

Zitat

Und das Schlimmste daran ist: Selbst noch so restriktive Einstellungen schaffen keine Garantie, dass der Rechner dann wirklich dicht ist. Im Zweifelsfall findet sich immer ein Weg, Daten an der Personal Firewall vorbeizuschmuggeln. Die notwendigen Ausnahmeregeln für den Browser und E-Mail-Client bieten genug Spielraum, gezielt Informationen nach außen zu transprotieren. Manche Schädlinge laden eine eigene DLL in den Adressraum des Browsers. Diese öffnet dann eine Webseite im Kontext des Browsers und sendet Daten an sie - aus Sicht vieler Personal Firewalls alles ganz harmlos.
Noch einfacher geht es über die Fenster-Kommunikation von Windows: Ein Programm sucht das Fenster des Internet Explorer, hangelt sich dort bis zum Adresseingabefeld durch, schickt an dieses Tastatur-Events, die es mit einer Eingabetaste abschließt. Selbstverständlich geht das auch mit einem Fenster, das gar nicht dargestellt wird - also quasi unsichtbar ist.
Bei einem Test vor wenigen Monaten ließen sich so mit circa 20 Zeilen C-Code bis auf ZoneAlarm alle Personal Firewalls austricksen. Und dessen Anwender zahlen einen hohen Preis: Weil die Fensterkommunikation unter Windows häufig verwendet wird, tauchen regelmäßig Nachfragen wie "Verdächtige Verhaltensweisen: helper.exe versucht, mit Hilfe von Windows-Meldungen mit iexplore.exe zu kommunizieren" auf. Nach den ersten zehn Fehlalarmen sinkt die Chance, dass ein Anwender einen tatsächlichen Bösewicht noch bewusst wahrnimmt, rapide gegen Null.
Gruß Gerhard
Intel DH67BL, Core i5-2500, 16 GB RAM, XFX HD6790, NEC 2690WUXi, Saitek Pedal + Yoke + X52 Pro, TrackIR 4 Pro, Windows 7 64bit, FSX, Acceleration, APX, LDS 767, Iris PC-9

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Ingenieur« (21. April 2008, 00:54)


72

Montag, 21. April 2008, 00:53

Zitat

Original von klausd
Mir ging es vor allem darum, zu zeigen, dass eine Personal-Firewall den Schutz des Systems quasi nicht erhöht.
Der Schutz wird um den Anteil erhöht, wie das System von "erbärmlich programmierter" vs. "gut programmierter" Malware angegriffen wird in Abhängigkeit von der Qualität der PFW, sogar bei "gut programmierter". Fortschritt auf beiden Seiten.

Zitat

Man bekommt das Gefühl, Herr der Lage zu sein über alle Verbindungen.
Das ist leider bei den meisten Usern richtig. Deswegen sagen wir ja auch dauernd, dass die letzte Linie das Gehirn des Nutzers ist und es keinen 100%igen Schutz gibt.

Zitat

Nach JEDEM Softwareupdate fragt mich das Ding immer und immer wieder.... 90% der Leute wissen sowieso nicht, was Sie da drücken sollen...
Ist das jetzt so schwer? Wieviel Prozeß-Dateien werden bei dir denn pro Tag upgedatet? Ein, zwei Klicks pro Woche bringen einen nicht um. Der Rest ist eine Frage der Eigeninitiative bei der selbstständigen Fortbildung in Sachen PC.

Zitat

Ähm, vor outbound Kommunikation kann Dich die FIrewall doch gar nicht schützen?
Ähm, doch. Jede Kommunikation, die von einem Socket/Applikation nach aussen gestatet wird, wird abgeglichen. Wir du bereits festgestellt hast, verfügt nicht jede Malware über die entsprechenden Werkzeuge, dies zu umgehen.

Zitat

Und die Kamellen, dieversuchen einen Port zu öffnen, warnt auch ein AntiVirus (Heuristik usw...)

1. Die heuristische Erkennung hat rein gar nichts mit Netzverkehr zu tun.
2. Kann ein Virenscanner (sofern es keine Virenscanner+Firewallpaket ist) die Sockets überhaupt nicht sehen. Du würfelst dauernd Sachen zusammen, die nicht zusammen gehören.

Zitat

Und was hat sich denn bedeutendes getan bei den Softwarefirealls seit 2006???
Die Frage hat mich jetzt wirklich vom Hocker gehauen. Genauso kann man fragen, was hat sich bei Betriebsystemen seit 2006 getan? Die meisten User sehen nunmal nciht, was sich unter der Haube verändert.

Ok, Hintergrund. Ich arbeite im Netzmangement in einem Rechenzentrum für einen Hochschulverband. Leute wie ich schauen in die Datenströme in unserem Backbone und stellen z.B. eines Tages fest, dass sich in der Payload von DNS-Anfragen anomale Inhalte befinden. Wir werten das aus und besprechend dass mit anderen Netzbetreibern (bzw. deren Netzmanagement) und mit Sicherheitsdienstleistern. Nach einiger Zeit finden die dann die neue Methode heraus, mit der die Malware-Programmierer arbeiten. Oder analysieren das Resultat audf dem befallenen System. Die Systemausrüster passen ihre entsprechende DI-Firewalls an und die Personal-Firewallhersteller überlegen, wie sie das Problem auf dem PC angehen können. Wobei sie natürlich schlechtere Karten haben, da Deep Inspection auf einem unabhängigen System immer günstiger zu realisieren ist. Was will ich damit sagen? Dass der Fortschritt auf beiden Seiten ununterbrochen ist, die Abwehr aber immer hinterherhängen wird, solange Betriebssysteme oder Applikationen Lücken aufweisen. Damit will ich auch sagen, dass ich einen sehr tiefen Einblick in die Branche habe, dass ich zwischen unnötigem Markting-Trommelfeuer der AntiVirus-Hersteller und realen Aspekten unterscheide. Und trotzdem kein Online-Banking mit meinem Standard-OS mache, weil trotz Firewall und Router mir genügend Möglichkeiten einfallen, Schaden anzurichten. (Ok,dass der Geldautomat nicht allzuweit weg ist, begünstigt das etwas. :D)

Was sich nun getan hat in den letzten Jahren? Man wanderte bei der Datenauswertung vom Layer 3 in immer höhere Schichten. Die Firewalls versuchen, Leakversuche zu erkennen und zu verhindern. Man schaut nicht nur in die Sender/Destination-Abschitte des Paketes, sondern guckt auch,ob in der Payload etwas ist oder vom Systemverhalten etwas abgeleitet werden kann, was als Leakversuch gedeutet werden kann. Eine sauschwere Arbeit, ich beneide die AV-Hersteller keineswegs. Und das es auf der Packung steht, bedeutet auch keinen 100%igen Schutz. Aber in diese Richtung wird es weiter gehen.

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Atkatla« (21. April 2008, 00:54)


73

Montag, 21. April 2008, 00:58

@ingenieur:
Der Artikel beschreibt Umgehungsmassnahmen von 2006. Wir haben jetzt 2008.
Er zeigt, dass es Umgehungsmöglichkeiten gibt. Die wird es immer geben. Aber deswegen auf einen Teil des Schutzes verzichten und völlig nackig dastehen?

müde bin ich... geh zur ruh...

bis morgen...

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Atkatla« (21. April 2008, 00:58)


Ingenieur

Gerhard

wcf.user.posts: 1 753

Wohnort: LOWG

Beruf: Software Entwickler

  • Nachricht senden

74

Montag, 21. April 2008, 01:00

@ Atkatla

Rein technisch gesehen hast du recht.

In der Praxis ist der schwerwiegende Mangel von Personal Firewalls aber der, daß sie unbedarften Usern Fragen stellen, die nicht einmal ein Fachmann wie Du aus dem Stegreif beantworten kann.
zB ""Generic Host Process for Win32 Services möchte Verbindungen aus dem Internet zulassen" Was ist da die richtige Anwort? Ja oder Nein? Und warum? Und wie soll Otto Normalverbraucher auf diese Frage richtig reagieren?

Also ist meine Empfehlung an Ratsuchende: wenn du auf obige Frage und alle Ähnlichen stets die richtige Antwort weißt, dann hilft dir eine Personal Firewall vielleicht gelegentlich bei veralteter oder sehr primitiver Malware. Andernfalls nicht einmal dann, weil du ohnehin bald lernst, immer auf Ja bzw Erlauben zu klicken, weil sonst wieder irgend etwas nicht funktioniert und du nicht herausfinden kannst, warum nicht.
Gruß Gerhard
Intel DH67BL, Core i5-2500, 16 GB RAM, XFX HD6790, NEC 2690WUXi, Saitek Pedal + Yoke + X52 Pro, TrackIR 4 Pro, Windows 7 64bit, FSX, Acceleration, APX, LDS 767, Iris PC-9

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Ingenieur« (21. April 2008, 01:40)


klausd

Anfänger

wcf.user.posts: 564

Wohnort: Hannover

Beruf: Informatiker

  • Nachricht senden

75

Montag, 21. April 2008, 01:32

Mal ein paar weitere Zitate:

"You can't improve security of an untrusted system by installing another untrustworthy piece of software."

"A firewall is a computer security concept, not a piece of software. Vendors selling you a piece of software (or even a piece of hardware) under the label "firewall" are defrauding you."

Firewalls austricksen:
http://home.arcor.de/nhb/pf-austricksen.html

http://www.fefe.de/pffaq/halbesicherheit.txt

Solche Sätze und Links stammen hier in meinem Fall von Felix von Leitner. Prominentes Mitglied des Chaos Computerclub, Referent über Sicherheitsthemen usw...


usw.... Wer das alles leugnet, dem kann ich nicht helfen. Wer es bejaht: Warum habt Ihr sowas installiert?



Daher soll jeder tun, was er für richtig hält. Ich finde die Nachteile, die sich aus einer Personal Firewall ergeben überwiegen die Sicherheit, die sie geben! :luxhello:

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »klausd« (21. April 2008, 01:50)


76

Montag, 21. April 2008, 01:46

Zitat

Original von klausd
Nebenbei ist der Satz: "Eine Firewall ist ein Konzept" absolut zutreffend und in keinster Weise falsch!


Du verdrehst es mal wieder...

Ich bezog mich auf den ganzen Satz von Dir:

Zitat

Original von klausd
Zudem: Eine Firewall ist ein Konzept und keine Soft- oder Hardware!


Und deshalb ist eine (Personal)Firewall zwar ein Konzept, aber auch eine Software und deshalb war´s schlicht falsch ... :brav:

Gruß

Dirk
Gruß

Dirk 8)

Flusitechnisch nun in den Rentenstatus gewechselt

klausd

Anfänger

wcf.user.posts: 564

Wohnort: Hannover

Beruf: Informatiker

  • Nachricht senden

77

Montag, 21. April 2008, 01:54

Ich glaub es wird zu spät jetzt... Zumindest lass ich mich jetzt nicht auch noch auf eine Disskusion über Interpretationsmöglichkeiten meiner Sätze ein. Es sollte meiner Meinung nach klar genug geworden sein, was ich damit meine... Das Thema ist hart genug, lasst uns doch beim Inhalt bleiben (Mein Posting vorher hat ja wieder bißchen was neues) :pepsi:


Ich pack mal was aus von dem Jungen:

Zitat

Hier wird gerne und häufig Personal Firewalls ein Sinn herbei zu
argumentieren versucht, daß ein bißchen Schutz ja immerhin besser als
gar kein Schutz ist.

Nun frage ich mich: wo wohnt ihr? Im Erdgeschoß? Habt ihr da Fenster,
die man nicht aufmachen darf, weil sie einem sonst auf den Fuß fallen,
aber immerhin schützen sie vor Insekten?

Oder vielleicht im 3. Stock? Habt ihr da einen Fahrstuhl, der manchmal
abstürzt oder stecken bleibt? Aber immerhin bringt er einen manchmal
hoch? Das ist doch besser als nichts, gell? Und man kann ja immer noch
das Treppenhaus nehmen. Gegen das Geländer darf man sich nicht
gegenlehnen, weil es sonst abbricht und zu schweren Verletzungen führen
kann, aber es ist immerhin besser als wenn man gar keines hätte, nicht?

Sicherheitsanforderungen an eine Firewall sind in vielerlei Hinsicht wie
die an ein Geländer. Es muß Halt geben. Bei Sicherheit geht es um
Verläßlichkeit, egal ob im Computer oder im Leben! Es muß
deterministisch sein, gegen welche Attacken es hilft und gegen welche es
nicht hilft.

Wenn das Geländer maximal 200 Kilogramm Druck aushält, dann kann man
damit kalkulieren.

Bei der Personal Firewall gibt es diese Art von Zusage nicht, weil sie
eben ausgehebelt und abgeschaltet werden kann. Daher muß eine
verläßliche Firewall immer von Anwendungen und dem Zugriff auf das
System geschützt werden. Das gilt auch z.B. für eine PIX oder eine
Elsa-Firewall! Sobald es eine Möglichkeit gibt, daß ein Angreifer auf
der Firewall-Kiste Code ausführen kann (weil der Anwender wo drauf
geclickt hat oder aus welchem Grund auch immer), dann kann man sich
nicht auf ihre Funktion verlassen! Ob das Betriebssystem Linux, Windows
oder IOS heißt, spielt keine Rolle.

Und diese Beobachtung ist auch der Grund, wieso man Router und Server
trennt. Server bieten Angriffsfläche, bei der die Wahrscheinlichkeit,
daß mal irgendwann ein Bug gefunden wird, der es einem Angreifer
erlaubt, Code auszuführen, deutlich größer als Null ist.

Auch ein IP-Stack oder ein Paketfilter kann Bugs haben, keine Frage.
Nur folgt daraus nicht, daß man das mit der Sicherheit eh vergessen
kann, sondern daß man auf Routern alle Dienste (HTTP, telnet, SMTP)
abschaltet und nur Paketfilter einsetzt, bei denen man die Funktion
anhand des Quellcodes verifizieren kann.

Felix

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »klausd« (21. April 2008, 01:59)


78

Montag, 21. April 2008, 02:01

@klausd

Naja, so kann man sich aus der Verantwortung ziehen ... :lol2:

Zitat

Original von klausd
Zudem: Eine Firewall ist ein Konzept und keine Soft- oder Hardware!


Ist eine glasklar falsche Aussage...

Personal Firewall gehört zur Gattung der Software & sollte ein Konzept sein ...



Gute Nacht

Dirk
Gruß

Dirk 8)

Flusitechnisch nun in den Rentenstatus gewechselt

klausd

Anfänger

wcf.user.posts: 564

Wohnort: Hannover

Beruf: Informatiker

  • Nachricht senden

79

Montag, 21. April 2008, 02:08

@Dirk

"A firewall is a computer security concept, not a piece of software." Felix von Leitner


(Jetzt gehen hier meine schönen Argumente und Zitate unter... :traurig:)

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »klausd« (21. April 2008, 02:09)


80

Montag, 21. April 2008, 07:46

Danke Gerhard für den Tipp mit dem ZyXEL :thumb:

Tja, was den Rest des Threads angeht muss ich mich da mal in Ruhe durchackern, weil ich nicht ganz verstehe wesewegen Ihr da Euch in die Haare kriegt. Ich bekomme nur mit das eine HW-Firewall Teil eines Konzeptes und nicht die alleinige Lösung sein kann bzw. ist, sonst finde ich nur sehr viele Zitate.
Wäre schade wenn wir auch hier versuchen den anderen mit möglichst vielen Zitaten und "Gutachten" von seiner Überzeugung abzubringen versuchen, wo wir doch alle wissen dass jeder seine eigenen Erfahrungen und Meinungen mit denen er halt mal gut fährt. Ihr kennt ja den Spruch : jedem das sein...und ihr wisst ja auch das wir hier keine Überredungsfeldzüge tolerieren.
Hier läuft es bei kontroversen Themen anders ab als womöglich von anderen Foren gewohnt, denkt bitte daran dass wir -auch in den strittigsten Threads- immer noch großen Wert auf ein respektvolles Miteinander legen und dass es auch kein Problem sein muss die Auffassung des Anderen einfach so zu akzeptieren ohne darin zu bohren.
Danke für Euer Verständnis dafür, ich glaub kaum dass dieser "Friendly-Flusi-Grundsatz" für einen von Euch ein Problem darstellen sollte

Ich bedanke mich jedenfalls schon mal für die vielen Inputs und brauche jetzt einfach mal ein wenig Zeit das zu lesen und zu verstehen ;)

:thx: und :bier:
Gruß


Kurt

Anfänger

wcf.user.posts: 430

Wohnort: Österreich

Beruf: Pensionist

  • Nachricht senden

81

Montag, 21. April 2008, 08:15

Ich will mich nicht in diese für mich tiefgreifende Diskussion einschalten. Habe eine einzige Frage: da mein Norton-Abonnement in ca. 2 Monaten ausläuft und mich schrecklich nervt, möchte ich es dann deinstallieren und auf Antivir umsteigen. Da hab ich eingangs dieses Threads von einem Deaktivierungs-Tool gelesen. Wo gibt's das?
Grüsse aus Wien

Kurt

Ingenieur

Gerhard

wcf.user.posts: 1 753

Wohnort: LOWG

Beruf: Software Entwickler

  • Nachricht senden

82

Montag, 21. April 2008, 08:41

@ Kurt
Norton Antivirus 2008/2007/2006/2005/2004/2003 entfernen

@KlausD und Superburschi
Für eine funktionierende Firewall braucht es doch Beides: ein Konzept, welche IPs und Ports gesperrt oder geöffnet werden sollen, und Soft- oder Hardware, die dieses Sperren dann umsetzt. Eine Entscheidung darüber, welcher Teil davon wichtiger ist, hat ungefähr die Sinnhaftigkeit der Diskussion ob Henne oder Ei zuerst da war.
Gruß Gerhard
Intel DH67BL, Core i5-2500, 16 GB RAM, XFX HD6790, NEC 2690WUXi, Saitek Pedal + Yoke + X52 Pro, TrackIR 4 Pro, Windows 7 64bit, FSX, Acceleration, APX, LDS 767, Iris PC-9

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »Ingenieur« (21. April 2008, 08:53)


klausd

Anfänger

wcf.user.posts: 564

Wohnort: Hannover

Beruf: Informatiker

  • Nachricht senden

83

Montag, 21. April 2008, 11:02

Zitat

Original von Ingenieur
@KlausD und Superburschi
Für eine funktionierende Firewall braucht es doch Beides: ein Konzept, welche IPs und Ports gesperrt oder geöffnet werden sollen, und Soft- oder Hardware, die dieses Sperren dann umsetzt. Eine Entscheidung darüber, welcher Teil davon wichtiger ist, hat ungefähr die Sinnhaftigkeit der Diskussion ob Henne oder Ei zuerst da war.


Deswegen hab ich auch schon geschrieben, dass ich darüber gar nicht disskutieren möchte. Den Satz den Dirk bemängelt stammt von einem sehr klugen Kopf und zumindest ich kann Ihn absolut nachvollziehen, was er damit meint.

Sehr interessant finde ich ja auch, wie er (Felix von Leitner) schreibt, wie hier und da krampfhaft versucht wird einen Sinn einer Personal-Firewall herzuleiten indem man behauptet in diesem oder jenem Fall kann Sie eventuell Schützen. Wie gesagt, man kann nicht mit etwas kalkulieren, was man abschalten kann. Zudem schafft man sich mit mehr Lines-of-Code und höherer Systemkomplexität eher mehr Probleme als man löst!

Wenn jemand hier Softwarefirewalls dazu verwendet zu verstehen, was wie und wann kommuniziert um dabei zu lernen wie das System funktioniert ist das sehr lobenswert. Wenn jemand einen weg gefunden hat damit auch nur wer weiß was zu steuern, feine Sachen!

Allerdings sollte er sich im Klaren sein, dass sich eine Personal-Firewall nicht mal als Teil eines Sichereits-Konzeptes verstehen lassen kann. Denn mit Sicherheitsanforderungen muss man kalkulieren können und das geht mit diesem Stück Software nunmal nicht.

Dazu nochmal eine FAQ:

Zitat

Ich habe eine "persönliche Firewall" oder auch "Desktop-Firewall" für meinen Rechner. Ist der jetzt sicher?

Nein. Ohne ein Konzept, was vor wem geschützt werden soll, ist ein Firewall-System für den Betreiber gefährlich. Ohne tiefgreifendes Verständnis zur Ausarbeitung eines solchen Konzeptes darf kein solches System entworfen und aufgebaut werden. Eine Desktop-Firewall kann Dir helfen, mehr über Dein System zu lernen. Sie kann Dir aber nicht ohne weiteres helfen, sicherer zu sein. Besser ist es präventiv aktiv zu werden...


Damit habe ich meine Meinung nun ausführlich dargelegt und wüsste nicht, was ich noch schreiben sollte ohne in einem Überzeugungswahnsinn auszuarten. Daher viel Spass beim lesen meiner genannten Links! Hoffe es hat jemand was zum Thema PErsonal Firewalls gelernt, was er vorher noch nicht wusste! :luxhello:

Dieser Beitrag wurde bereits 4 mal editiert, zuletzt von »klausd« (21. April 2008, 11:08)


Ingenieur

Gerhard

wcf.user.posts: 1 753

Wohnort: LOWG

Beruf: Software Entwickler

  • Nachricht senden

84

Montag, 21. April 2008, 11:20

@KlausD

Die c't ist auch deiner (und meiner) Meinung. In 7/2008 wurden 10 Firewalls einer Prüfung unterzogen, ob sie die gängigen Methoden der Umgehung von Firewalls für Datenversand erkennen können.

Dabei wurden 7 Varianten getestet. Ergebnis: 2 (G Data und Trend Micro) von 10 Firewalls erkannten wenigstens 4 der 7 Angriffe. Die restlichen 8 Firewalls (darunter Norton) bemerkten in keinem der 7 unterschiedlichen Fälle von Datenversand!

Die Funktion scheint also mehr eine psychische zu sein: dem Anwender verschafft sie ein Gefühl erhöhter Sicherheit bezüglich Datenversand. Mehr nicht.

Und das soll auch mein letztes Statement zu diesem Thema bleiben.
Gruß Gerhard
Intel DH67BL, Core i5-2500, 16 GB RAM, XFX HD6790, NEC 2690WUXi, Saitek Pedal + Yoke + X52 Pro, TrackIR 4 Pro, Windows 7 64bit, FSX, Acceleration, APX, LDS 767, Iris PC-9

Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von »Ingenieur« (21. April 2008, 11:22)


85

Montag, 21. April 2008, 17:39

Zitat

Original von Ingenieur
Und das soll auch mein letztes Statement zu diesem Thema bleiben.


Ich klinke mich hier ebenfalls aus ...
Es bringt auch nichts ...

@Klausdonath

Deine Zitate sind mir völlig wurscht, eine Personal-Firewall ist eine Software, und das ist eine Tatsache, kannst Du bei deinem Lieblings-Onlineportal Wikipedia nachlesen:

Zitat

Eine Personal Firewall oder Desktop Firewall (von englisch firewall „Brandmauer“) ist eine Software, die den ein- und ausgehenden Datenverkehr eines PCs auf dem Rechner selbst filtert.


Natürlich darfst Du auch weiterhin das Gegenteil glauben :lol: - nur solltest Du nicht weiter versuchen die Tatsachen zu verdrehen...

Gruß

Dirk
Gruß

Dirk 8)

Flusitechnisch nun in den Rentenstatus gewechselt

86

Montag, 21. April 2008, 17:47

OK Leute. :tag:

Also der Ingenieur hat sein Abschlusswort gefunden und nun Dirk auch. Wenn klausd nun auch noch sein letztes Wort dazu vermeldet (oder auch nicht) sind nun alle Standpunkte geklärt und es ist doch nicht nötig dass ich hier einen Schlusspunkt setze.
Das würde ich wirklich ungern tun, denn wie stand unlängst erst zu lesen : "Sperren heisst kapitulieren" was ich eigentlich unterstreichen kann :yes:
Aber ist mal eine bestimmte Schmerzgrenze erreicht setze ich kurzfristig andere Prioritäten. Ich hoffe das war jetzt klar genug ;)

Lasst den Thread so wie er nun ist, es gibt genug darin nachzulesen und ich erachte jeden der hier liest als so mündig dass er die für ihn geeigneten Schlüsse ziehen kann. Danke jedenfalls für die vielen Inputs :thumb:

:thx: und :bier:
Gruß


klausd

Anfänger

wcf.user.posts: 564

Wohnort: Hannover

Beruf: Informatiker

  • Nachricht senden

87

Montag, 21. April 2008, 20:24

Zitat

Original von Juergen_LOWW
Wenn klausd nun auch noch sein letztes Wort dazu vermeldet ...


Hab ich doch schon :yes:


Zitat

Original von klausd

Damit habe ich meine Meinung nun ausführlich dargelegt und wüsste nicht, was ich noch schreiben sollte...

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »klausd« (21. April 2008, 20:24)


88

Montag, 21. April 2008, 20:40

Passt :thumb:

Dann Danke Euch nochmal, auch dass es auf diese zivilisierte Art endete :yes:
Gruß


89

Mittwoch, 23. April 2008, 21:46

Hey, ich will auch Abschlusswort! :) Es besteht momentan dahingehend Konsens, dass Firewalls (jedweder Art) auf bestimmte Art und Weise umgangen werden konnten und werden können. Stimme ich zu.

Jedoch ist die Darstellung von klausd, der sich auf hoffnungslos veraltete Informationen bezieht, nicht mehr aktuell. Sein Link http://home.arcor.de/nhb/pf-austricksen.html stammt von 2003 und der Usenetpost sogar von 2001. Der Inhalt ist durch den Lauf der Zeit sogar inhaltlich falsch geworden! Heute läuft z.B. idealerweise die Firewall auf einem anderen Runlevel als die Benutzerprogramme. (das tangiert die "nicht-als-Admin-arbeiten"-Thematik + durch das OS geschützte Speicherbereiche + Methoden wie die UAC von Vista, die die meisten, anstatt sie anzupassen leider einfach deaktivieren :( )

Daher meine Aussage/Abschlußwort:
Die Kernaussage (keine 100%ige Sicherheit) ist nachwievor richtig, aber die Begründung (für die These, es würde kein erhöhtes Sicherhetislevel geben) anhand dieser Quellen ist veraltet und kaum anwendbar. Daher bieten aktuelle Desktop Firewalls schon ein erhöhtes Sicherheitslevel, wenn auch nur bis zu einem bestimmten Grad. (Vor allem wenn man keinen Router hat, dort lehnt dann im Normalbetrieb die Firewall eingehende unangemeldete Anfragen ab, was sonst i.A. der Router macht) Zudem bezogen seine Quellen nicht die Transition der Abwehrmethoden und die Veränderungen im Betriebssystem ein, über die ich schrieb. Auch wenn die Aussage durch das Internet immer weiter am Leben bleiben wird, anpassen an aktuelle Mechanismen müssen sowohl Angriff als auch Abwehr sich schon.

Ende der Aussage.

----------------------------------------------------------------------
unabhängig von der Diskussion:

@Ingenieur: Die von dir angesprochenen kryptischen Meldungen der Firewalls sind tatsächlich ein Problem der Benutzbarkeit. Nur weiss momentan keiner, wie man es lösen kann. :conf: Betriebssysteme sind nunmal komplex.
Das von dir angesprochene Versagen einiger Firewalls in den Leaktests sind die erwähnten Implementationsprobleme (aka Kinderkrankheiten) der neuen Methoden. Avira ist kein Cisco (was Entwicklungsmittel angeht, finanziell).

@klausd: Mir und (falls er das auch studiert hat bzw. tiefer in der Materie steckt) auch Superburschi wurde in den Vorlesungen genau beigebracht, was eine "Firewall" definitionsgemäß ist. Nur wenn wir hier die Terme verwenden würden, die in den Ausschreibungen und Konzeptionierungen verwendet würden, wäre die Verwirrung bei den Nicht-ITlern hier vollendet. Jeder Sicherheits-ITler weiss abhängig vom Kontext den Begriff in den korrekten Zusammenhang einzuordnen. Und hänge dich bitte nicht zu sehr an dem einen Mann (v.Leitner) auf. Der CCC ist im Kollegenumfeld auch vertreten und dort herrscht auch nicht Konsens. Aber auch die wissen, dass erhöhte Sicherheit immer noch besser ist, als ein niedrigeres Level, auch wenn keine 100%ige Sicherheit erreicht werden kann. Wie bei Virenscanner und Sicherheitsgurt im Auto.

Ich zitiere dich:

Zitat

Sehr interessant finde ich ja auch, wie er (Felix von Leitner) schreibt, wie hier und da krampfhaft versucht wird einen Sinn einer Personal-Firewall herzuleiten indem man behauptet in diesem oder jenem Fall kann Sie eventuell Schützen. Wie gesagt, man kann nicht mit etwas kalkulieren, was man abschalten kann. Zudem schafft man sich mit mehr Lines-of-Code und höherer Systemkomplexität eher mehr Probleme als man löst!

Exakt diese Aussage kann man auch auf Router anwenden. Trotzdem würdest du nicht auf die Idee kommen, Router als (sicherheitstechnisch) nutzlos dazustellen. Auch Router lassen sich umgehen oder manipulieren, auch wenn viele glauben, das würde nicht gehen.

Falls du ein paar Sicherheitskonzepte erklärt haben möchtst, die zum Beispiel die in deinen Quellen erwähnten Umgehungsmöglichkeiten blockieren, dann machen wir das besser per PM.

Sorry, dass es wieder so lang wurde, aber das Thema hat nuneinmal viele Aspekte, die zum Gesamtbild beitragen (und ich habe schon einige Absätze wieder rausgelöscht :D)

klausd

Anfänger

wcf.user.posts: 564

Wohnort: Hannover

Beruf: Informatiker

  • Nachricht senden

90

Mittwoch, 23. April 2008, 23:08

Zitat

Original von Atkatla
Falls du ein paar Sicherheitskonzepte erklärt haben möchtst, die zum Beispiel die in deinen Quellen erwähnten Umgehungsmöglichkeiten blockieren, dann machen wir das besser per PM.


Ich habe übrigens einen Informatik Uni-Abschluss und bin mit der Materie bestens vertraut (arbeite nebenberuflich als Admin für ein 20 Mann Unternehmen alleinverantwortlich mit vorheriger Berufserfahrung in diesem Berreich bei einem größeren Navigationsunternehmen).

In dieser Disskusion wurde keins der Kernargumente, die ich gebracht habe, wiederlegt.