[TYPO3-german] Wie sicher ist Typo3

Christian Wolff chris at connye.com
Mon Dec 22 23:43:18 CET 2008


Am 22.12.2008, 22:56 Uhr, schrieb Markus Deckmann  
<Markus.Deckmann79 at web.de>:

> Hi nochmal,
>
> noch ein kurzer Zusatz zu einem meiner Absätze:
>
>> Da bei dieser Anforderung die Sicherheit und Verschlossenheit der  
>> gespeicherten Daten oberste Priorität besitzt stellen bspw.  
>> Laufzeiten-Verlängerungen aufgrund der Verschlüsselung das kleinste  
>> Problem dar. Mein Bedenken ist nur das trotz der Verschlüsselung bspw.  
>> ein einfaches einhaken über bspw. einen Hook im Core möglich ist und  
>> ein abfangen der dort evtl. bereits entschlüsselten Inhalte.
>
> Grundanforderung stellt hier also dar das selbst bei einem Vollzugriff  
> auf den Webserver die relevanten Daten nicht einsehbar sind, sondern mit  
> einer entsprechenden Verschlüsselung selbst dann noch sicher sind. Ein  
> evtl. Angreifer besitzt damit dann zwar den gesamten Datenbestand, bei  
> der richtigen Wahl der Verschlüsselung soll ihm dieser Besitz allerdings  
> nichts bringen da er für die Entschlüsselung einfach Jahrhunderte oder  
> etwas in der Art benötigen würde und damit ein Knacken nicht sinnvoll  
> ist.
>
> Ciao Markus

Hi Markus,
für die security meldungen von typo3 gibts einen Security newsfeed
http://news.typo3.org/xml-feeds/

dort bekommst du infos über alle entdeckten sicherheits lücken. und was  
sie genau betreffen.
und dann liegt es natürlich an dir schnellst möglich zu patchen.


wenn der server mit den "verschlüsselten" daten auch arbeiten soll. also  
mehr als sie nur verschlüsselt an den enduser zu schicken. der server den  
schlüssel zu den daten. diesen must du dann wohl auf
dem server speichern. damit hätte ein angreifer in deinem angriffs  
szenario auch wieder
den schlüssel. da du ja davon ausgehst das er auf irgend eine weise  
vollzugriff hat.


wenn ich ein angreifer mit einem vollzugriff auf dein server währe.
könnte ich mit jeder php anwendung die daten abgreifen.

in dem ich die index.php datei ungefähr so modifizre:
output buffering aktivieren. den normalen "kram tun" am ende den buffer  
auslesen. und und an mich übermitteln / in einen log schreiben. und dann  
dem user den normalen output päsentieren.

aber ich kanns mir natürlich auch einfach machen und das passwort des  
users mitschreiben wenn es den "infizierten"
server erreicht. damit kann ich die rolle jedes users einnehmen nach dem  
er sich einmal eingelogged hat.
und könnte so auch daten auslesen die mit dem passwort des users  
verschlüsselt worden sind.

du kannst dich nicht effektiv gegen einen angreifer schützen der  
vollzugriff auf dein system hat.
ich glaube bei vollzugriff auf dein system ist deine sicherheit in jedem  
erdeknlichn fall dahin.
also geht es darum einen user nicht dahin kommen zu lassen.

der einzige fall in dem du die "vertraulichen" daten auf ein system geben  
kannst das von deinem angreifer
kontrolliert wird. ist der fall in dem die daten schon verschlüsselt das  
system erreichen.
und auch nur verschlüsselt wieder herunter genommen werden.

quasie ein FTP server auf dem du nur mit PGP verschlüsselte daten hoch und  
runter lädst. damit hat dein server
kein sicherheits problem mehr. dafür must du nun gewährleisten das keiner  
der user rechner infiziert wird. (besonders
wenn die user in der lage sein sollen die daten unter einander zu lesen.  
könnte es spaßig werden falls ein privater schlüssel in die falschen hände  
gerät.

gruss chris












More information about the TYPO3-german mailing list