Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
aus Sicherheitsgründen ablaufen. Es dürfte wohl jedem klar sein, daß wenn<br />
die User häufiger aufgefordert werden, das Paßwort zu ändern, nach relativ<br />
kurzer Zeit die Paßworte recht einfach zu erraten sein werden.<br />
10. Einbruch in die Datenbank durch unsichere Clients ist ein komplexeres<br />
Thema welches ich durch ein einfaches Beispiel erhellen möchte. In meinem<br />
<strong>Handbuch</strong> zu MySQL ist diese Problematik näher erklärt. Es gibt unter<br />
MySQL die Befehle LOAD DATA INFILE <strong>und</strong> LOAD DATA INTO OUTFILE.<br />
Diese Laden eine ASCII Tabelle von der Festplatte des Servers in den<br />
Datenbankserver <strong>und</strong> wieder herunter. Solange die Daten also nur auf der<br />
Festplatte des (angenommen) gesicherten Servers lagern, gibt es keine<br />
Probleme. Der Zusatz LOCAL also LOAD DATA LOCAL INFILE hat eine<br />
geringfügig andere Bedeutung. Die Daten werden zwischen der Festplatte der<br />
Arbeitsstation <strong>und</strong> dem Datenbankserver über das Netzwerk im Klartext<br />
übertragen. Im günstigsten Falle sorgt der Befehl COMPRESS da<strong>für</strong>, daß die<br />
Daten komprimiert übertragen werden. Dies ist ein Feature, welches von<br />
jedem ODBC - Treiber unterstützt wird, allerdings haben nur wenige eine<br />
Verschlüsselung der Daten vorgesehen. Schlußfolgerung ist, daß man Clients<br />
an Datenbanken nur über IPSec (PPTP, ENSkip, OPIE....) an den<br />
Datenbankserver anschließen sollte.<br />
11. Einbruch in die Datenbank durch unklare Zugriffsrechte ist ebenfalls ein<br />
recht häufiges Problem. Mit Hilfe unklarer GRANT Tabellen kann es<br />
passieren, daß vergessen wurde, die Zugriffsbeschränkungen korrekt zu<br />
setzen. Ein ganz wichtiger Punkt bei der Erstellung der Security Policy.<br />
12. Einbruch in die Datenbank durch Replikations-Server ist recht selten. Es<br />
ist aber von Interesse, wie Transaktionen <strong>und</strong> die Replikationsmechanismen<br />
genau ablaufen.<br />
13. Einbruch in die Datenbank durch trojanische Pferde (ODBC, ACCESS).<br />
Unsichere Clients (siehe oben) sind der Hauptgr<strong>und</strong> <strong>für</strong> erfolgreiche<br />
Einbrüche in Datenbanken. Wer sich einmal die Makroviren MELISSA & Co<br />
genau anschaut, der wird feststellen, daß hiermit auch Makro´s <strong>für</strong> ACCESS<br />
gestartet werden können. Ein Makro in einer E-Mail kann somit die<br />
Datenbank mit LOAD DATA LOCAL INTO OUTFILE (Siehe <strong>Handbuch</strong><br />
MySQL) ins Internet versenden. Microsoft nennt es Feature, andere nennen<br />
es eine Katastrophe.<br />
14. Einbruch in den Datenbankserver über andere Sicherheitslücken. Für<br />
Datenbanken muß im Prinzip das selbe gelten, wie <strong>für</strong> <strong>Firewall</strong>s. Keine<br />
anderen Dienste auf dem Server !<br />
15. Ausspähen der Daten bei der Übertragung über das Netzwerk<br />
(ACCESS). Wer das typische Man In The Middle (MITM) Problem kennt, der<br />
kann sich vorstellen, daß man mit einem Sniffer am Netzwerkstrang im Laufe<br />
der Zeit fast alle Einträge in der Datenbank passieren sehen kann.........<br />
16. Zugriff mit gespoofter IP nach der Paßwort-Authentifizierung ist ein recht<br />
häufiges Problem. Es wird "session stealing/hijacking" genannt. Ein User<br />
authentifiziert sich an der Datenbank, tätigt Abfragen. Ein benachbarter Host<br />
kontaktiert sich mit gespoofter IP - Nummer an diesen Host <strong>und</strong> tätigt seine<br />
eigenen Abfragen, ohne jedoch nocheinmal authentifizieren zu müssen.<br />
Einfacher geht´s kaum noch. Wer sich die einfachen Beispiele in "C" vom<br />
PHRACK Magazin einmal genau anschaut, der wird feststellen, daß diese<br />
auch <strong>für</strong> andere Dinge geeignet sind. Starke Authentifizierung an dem<br />
Datenbankserver <strong>und</strong> eine verschlüsselte Übertragung mit z.B. PPTP (die<br />
Experten werden mich hoffentlich nicht schlagen!), welches zumindest<br />
sicherer geworden ist, sollte obligatorisch sein.<br />
Um mit einem SQL Proxy eine Datenbank sicher an das Internet anzubinden, sind<br />
spezielle Filter unumgänglich. In diesen werden anhand einer Positivliste nur diejenigen<br />
Befehle zugelassen, die <strong>für</strong> den Betrieb minimal notwendig sind. Die übergebenen<br />
Erstellt von Doc Gonzo - http://kickme.to/plugins