Security through obscurity: Unterschied zwischen den Versionen
Zeile 26: | Zeile 26: | ||
! Beispiel !! Beschreibung | ! Beispiel !! Beschreibung | ||
|- | |- | ||
| [[Ping]] ignorieren || | | [[Ping]] ignorieren || Einige Hosts sind so konfiguriert, dass sie kein Gesuch um ein ''Echo'' erfüllen | ||
* Unbeachtet bleibt dabei, dass das [[Internet Control Message Protocol]] Rückmeldungen des [[Gateway (Informatik)|Gateways]] vorsieht, wenn der hinter dem Gateway befindliche Host nicht erreichbar ist | * Unbeachtet bleibt dabei, dass das [[Internet Control Message Protocol]] Rückmeldungen des [[Gateway (Informatik)|Gateways]] vorsieht, wenn der hinter dem Gateway befindliche Host nicht erreichbar ist | ||
* Bleibt eine solche Rückmeldung aus, kann man daraus auf die Erreichbarkeit des Hosts schließen | * Bleibt eine solche Rückmeldung aus, kann man daraus auf die Erreichbarkeit des Hosts schließen | ||
|- | |- | ||
| [[Portscan]]s ignorieren || | | [[Portscan]]s ignorieren || Konfiguration einer [[Firewall]], so dass Anfragen auf [[Port (Netzwerkadresse)|Ports]] still verworfen (''DROP'') statt ablehnend beantwortet (''REJECT'') werden | ||
* Dies hat allerdings den Nebeneffekt, dass auf sendender Seite [[Timeout (Netzwerktechnik)|Timeouts]] auftreten, die z. B | * Dies hat allerdings den Nebeneffekt, dass auf sendender Seite [[Timeout (Netzwerktechnik)|Timeouts]] auftreten, die z. B | ||
* automatisierte [[Brute-Force-Methode|Brute-Force]]-Angriffe über Netzwerke sehr stark verlangsamen oder gar unmöglich machen sollen | * automatisierte [[Brute-Force-Methode|Brute-Force]]-Angriffe über Netzwerke sehr stark verlangsamen oder gar unmöglich machen sollen | ||
|- | |- | ||
| Netzwerkdienste verstecken || | | Netzwerkdienste verstecken || Dienste wie die [[Secure Shell]] oder [[MySQL]] nicht auf ihren [[Liste der Portnummern|standardisierten Ports]], sondern auf anderen Ports laufen lassen | ||
* Bei einem automatisierten Angriff mit der Frequenz von 50 Millisekunden auf dem Niveau einer [[Paketumlaufzeit]] im Internet dauert das Ausprobieren aller 65.535 Ports knapp eine Stunde. Übliche Portscanner wie [[Nmap]] unterstützen meist einen parallelen Angriff ([[Multithreading]]) auf die einzelnen Ports, dadurch lässt sich der Zeitaufwand ohne weiteres auf unter 5 Minuten verkürzen | * Bei einem automatisierten Angriff mit der Frequenz von 50 Millisekunden auf dem Niveau einer [[Paketumlaufzeit]] im Internet dauert das Ausprobieren aller 65.535 Ports knapp eine Stunde. Übliche Portscanner wie [[Nmap]] unterstützen meist einen parallelen Angriff ([[Multithreading]]) auf die einzelnen Ports, dadurch lässt sich der Zeitaufwand ohne weiteres auf unter 5 Minuten verkürzen | ||
|- | |- | ||
| Ausgabe von Fehlinformationen || | | Ausgabe von Fehlinformationen || Die auf eingehende Verbindungen folgende reguläre Antwort ändern, beispielsweise Namen oder Versionsnummern der Programme, um Angreifern eine andere Software vorzugaukeln, die uninteressant ist | ||
* Dieses Verfahren verwenden auch [[Honeypot]]s | * Dieses Verfahren verwenden auch [[Honeypot]]s | ||
|- | |- |
Version vom 1. November 2024, 13:44 Uhr
Security through obscurity - Sicherheit durch Verheimlichung
Beschreibung
- Sicherheit durch Geheimhaltung der Funktionsweise
Es versucht, die Sicherheit eines Systems oder eines Verfahrens zu gewährleisten, indem seine Funktionsweise geheim gehalten wird
- Security through obscurity
- Security by obscurity
- Verwirrung
- Unklarheit
- Dunkelheit
- Security Through Obscurity ist NICHT empfohlen
- Ungeeignetes Sicherungsprinzip
National Institute of Standards and Technology (NIST) rät Sicherheitssysteme nicht auf dieser Basis zu konzipieren
- "System security should not depend on the secrecy of the implementation or its components"
- Nachteile
Solche Systeme sind
- Intransparent
- Kundenfeindlich
- Wenig geeignet, Vertrauen in Sicherheit zu schaffen
Beispiele
Beispiel | Beschreibung |
---|---|
Ping ignorieren | Einige Hosts sind so konfiguriert, dass sie kein Gesuch um ein Echo erfüllen
|
Portscans ignorieren | Konfiguration einer Firewall, so dass Anfragen auf Ports still verworfen (DROP) statt ablehnend beantwortet (REJECT) werden
|
Netzwerkdienste verstecken | Dienste wie die Secure Shell oder MySQL nicht auf ihren standardisierten Ports, sondern auf anderen Ports laufen lassen
|
Ausgabe von Fehlinformationen | Die auf eingehende Verbindungen folgende reguläre Antwort ändern, beispielsweise Namen oder Versionsnummern der Programme, um Angreifern eine andere Software vorzugaukeln, die uninteressant ist
|
Closed-Source-Software | Wie sich Open Source und Closed Source unter dem Aspekt der Sicherheit verhalten, wird teilweise kontrovers diskutiert
|
Gegenkonzept
Sicherheit durch weitestgehende Transparenz
Ausgehend von der Kryptologie wird hierbei vorgeschlagen
- so wenig wie möglich geheim zu halten
- um dieses dann umso leichter schützen
- gegebenenfalls ersetzen zu können