[TYPO3-german] Wie sicher ist Typo3
Christian Wolff
chris at connye.com
Mon Dec 22 23:43:18 CET 2008
Am 22.12.2008, 22:56 Uhr, schrieb Markus Deckmann
<Markus.Deckmann79 at web.de>:
> Hi nochmal,
>
> noch ein kurzer Zusatz zu einem meiner Absätze:
>
>> Da bei dieser Anforderung die Sicherheit und Verschlossenheit der
>> gespeicherten Daten oberste Priorität besitzt stellen bspw.
>> Laufzeiten-Verlängerungen aufgrund der Verschlüsselung das kleinste
>> Problem dar. Mein Bedenken ist nur das trotz der Verschlüsselung bspw.
>> ein einfaches einhaken über bspw. einen Hook im Core möglich ist und
>> ein abfangen der dort evtl. bereits entschlüsselten Inhalte.
>
> Grundanforderung stellt hier also dar das selbst bei einem Vollzugriff
> auf den Webserver die relevanten Daten nicht einsehbar sind, sondern mit
> einer entsprechenden Verschlüsselung selbst dann noch sicher sind. Ein
> evtl. Angreifer besitzt damit dann zwar den gesamten Datenbestand, bei
> der richtigen Wahl der Verschlüsselung soll ihm dieser Besitz allerdings
> nichts bringen da er für die Entschlüsselung einfach Jahrhunderte oder
> etwas in der Art benötigen würde und damit ein Knacken nicht sinnvoll
> ist.
>
> Ciao Markus
Hi Markus,
für die security meldungen von typo3 gibts einen Security newsfeed
http://news.typo3.org/xml-feeds/
dort bekommst du infos über alle entdeckten sicherheits lücken. und was
sie genau betreffen.
und dann liegt es natürlich an dir schnellst möglich zu patchen.
wenn der server mit den "verschlüsselten" daten auch arbeiten soll. also
mehr als sie nur verschlüsselt an den enduser zu schicken. der server den
schlüssel zu den daten. diesen must du dann wohl auf
dem server speichern. damit hätte ein angreifer in deinem angriffs
szenario auch wieder
den schlüssel. da du ja davon ausgehst das er auf irgend eine weise
vollzugriff hat.
wenn ich ein angreifer mit einem vollzugriff auf dein server währe.
könnte ich mit jeder php anwendung die daten abgreifen.
in dem ich die index.php datei ungefähr so modifizre:
output buffering aktivieren. den normalen "kram tun" am ende den buffer
auslesen. und und an mich übermitteln / in einen log schreiben. und dann
dem user den normalen output päsentieren.
aber ich kanns mir natürlich auch einfach machen und das passwort des
users mitschreiben wenn es den "infizierten"
server erreicht. damit kann ich die rolle jedes users einnehmen nach dem
er sich einmal eingelogged hat.
und könnte so auch daten auslesen die mit dem passwort des users
verschlüsselt worden sind.
du kannst dich nicht effektiv gegen einen angreifer schützen der
vollzugriff auf dein system hat.
ich glaube bei vollzugriff auf dein system ist deine sicherheit in jedem
erdeknlichn fall dahin.
also geht es darum einen user nicht dahin kommen zu lassen.
der einzige fall in dem du die "vertraulichen" daten auf ein system geben
kannst das von deinem angreifer
kontrolliert wird. ist der fall in dem die daten schon verschlüsselt das
system erreichen.
und auch nur verschlüsselt wieder herunter genommen werden.
quasie ein FTP server auf dem du nur mit PGP verschlüsselte daten hoch und
runter lädst. damit hat dein server
kein sicherheits problem mehr. dafür must du nun gewährleisten das keiner
der user rechner infiziert wird. (besonders
wenn die user in der lage sein sollen die daten unter einander zu lesen.
könnte es spaßig werden falls ein privater schlüssel in die falschen hände
gerät.
gruss chris
More information about the TYPO3-german
mailing list