[TYPO3-german] Wie sicher ist Typo3
Markus Deckmann
Markus.Deckmann79 at web.de
Tue Dec 23 02:47:55 CET 2008
Hi Christian,
> für die security meldungen von typo3 gibts einen Security newsfeed
> http://news.typo3.org/xml-feeds/
Werde ich mir morgen gleich mal anschauen...danke für den Link.
> dort bekommst du infos über alle entdeckten sicherheits lücken. und was
> sie genau betreffen.
> und dann liegt es natürlich an dir schnellst möglich zu patchen.
Das ist klar. :-D
> wenn der server mit den "verschlüsselten" daten auch arbeiten soll. also
> mehr als sie nur verschlüsselt an den enduser zu schicken. der server
> den schlüssel zu den daten. diesen must du dann wohl auf
> dem server speichern. damit hätte ein angreifer in deinem angriffs
> szenario auch wieder
> den schlüssel. da du ja davon ausgehst das er auf irgend eine weise
> vollzugriff hat.
Grundsätzlich bin ich schon davon ausgegangen das der Server auch die
Daten darstellt, allerdings würde auf dem Server (wenn man mal von PGP
ausgeht) lediglich der öffentliche Schlüssel liegen. Den privaten
Schlüssel müsste der User für die Ansicht manuell pro Sitzung eingeben
und damit würde entschlüsselt werden. Allerdings leuchtet mir hier ein
das ich hier den privaten Schlüssel tunlichst nicht zurück an den Server
schicken sollte, denn damit würde dem Angreifer ja dann privater und
öffentlicher Schlüssel und damit das komplette Schlüsselpaar zur
Verfügung stehen. Hier muss ich mir nochmal genauer Gedanken machen.
> in dem ich die index.php datei ungefähr so modifizre:
> output buffering aktivieren. den normalen "kram tun" am ende den buffer
> auslesen. und und an mich übermitteln / in einen log schreiben. und dann
> dem user den normalen output päsentieren.
Das funktioniert aber ja nur wenn die Entschlüsselung auf dem Server
passiert und das komplette Schlüsselpaar vorhanden ist. Nur der
öffentliche Schlüssel nützt dem Angreifer nichts. Wie oben erwähnt muss
ich mir allerdings hier dann wohl noch überlegen wie ich den privaten
Schlüssel nutze ohne ihn an den Server zu schicken und ohne die Gefahr
zu haben ein komprimitiertes Client-System zu haben.
> aber ich kanns mir natürlich auch einfach machen und das passwort des
> users mitschreiben wenn es den "infizierten"
> server erreicht. damit kann ich die rolle jedes users einnehmen nach dem
> er sich einmal eingelogged hat.
> und könnte so auch daten auslesen die mit dem passwort des users
> verschlüsselt worden sind.
Davor kann ich mich also nur schützen wenn die Ver- und Entschlüsselung
auf einem sauberen Client-System abläuft, sehe ich das richtig? Nur dann
ist dem Angreifer lediglich der öffentliche Schlüssel bekannt, was ihm
alleine allerdings für eine Entschlüsselung nichts bringen dürfte.
> du kannst dich nicht effektiv gegen einen angreifer schützen der
> vollzugriff auf dein system hat.
> ich glaube bei vollzugriff auf dein system ist deine sicherheit in jedem
> erdeknlichn fall dahin.
> also geht es darum einen user nicht dahin kommen zu lassen.
In meinen Augen kann dies allerdings dennoch auftreten und muss dabei
noch nicht mal in meiner Macht liegen. Eine falsche Einstellung die vom
ISP gesetzt wird und schon hat jemand evtl. mal kurz Zugriff. Sich nur
auf Server-Schutz zu verlassen ist in meinen Augen also ein bisschen zu
wenig.
> der einzige fall in dem du die "vertraulichen" daten auf ein system
> geben kannst das von deinem angreifer
> kontrolliert wird. ist der fall in dem die daten schon verschlüsselt das
> system erreichen.
> und auch nur verschlüsselt wieder herunter genommen werden.
Ja, das leuchtet mir jetzt auch ein...allerdings würde das eine Ver- und
Entschlüsselung beim Client voraussetzen bei dem ich dann auch in
irgendeiner Weise sicher stellen sollte das dort kein Trojaner oder
ähnliches die Eingaben abfängt. Wäre hier u.U. eine Live-CD eine
Möglichkeit mit der der Benutzer sich einloggt auf dem Portal? Damit
sollte doch weitgehens sicher gestellt sein das kein Schädling die
eingegebenen Daten abhört und damit in den Besitz der Passwörter
gelangt. Eine sichere Ver- und Entschlüsselung auf Client-Seite sollte
damit dann auch gegeben sein denke ich, oder vernachlässige ich hier
dann noch etwas?
> quasie ein FTP server auf dem du nur mit PGP verschlüsselte daten hoch
> und runter lädst. damit hat dein server
> kein sicherheits problem mehr. dafür must du nun gewährleisten das
> keiner der user rechner infiziert wird. (besonders
> wenn die user in der lage sein sollen die daten unter einander zu lesen.
> könnte es spaßig werden falls ein privater schlüssel in die falschen
> hände gerät.
Komplexeres Thema als es auf den ersten Blick den Eindruck machte. Ich
werde mal den Gedanken der Live-CD weiter durchspielen, damit ist in
meinen Augen eine weitgehenst sichere Verbindung zwischen Client und
Server möglich mit zusätzlicher Verschlüsselung der Daten auf Client-Seite.
Danke für deine Antworten bisher...deine Tipps haben mir doch noch
einige Schwachstellen in meinem Konzept aufgezeigt an die ich mich noch
ranmachen sollte bevor ich hier anfange etwas umzusetzen.
Ciao Markus
More information about the TYPO3-german
mailing list