05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

aus Sicherheitsgründen ablaufen. Es dürfte wohl jedem klar sein, daß wenn<br />

die User häufiger aufgefordert werden, das Paßwort zu ändern, nach relativ<br />

kurzer Zeit die Paßworte recht einfach zu erraten sein werden.<br />

10. Einbruch in die Datenbank durch unsichere Clients ist ein komplexeres<br />

Thema welches ich durch ein einfaches Beispiel erhellen möchte. In meinem<br />

<strong>Handbuch</strong> zu MySQL ist diese Problematik näher erklärt. Es gibt unter<br />

MySQL die Befehle LOAD DATA INFILE <strong>und</strong> LOAD DATA INTO OUTFILE.<br />

Diese Laden eine ASCII Tabelle von der Festplatte des Servers in den<br />

Datenbankserver <strong>und</strong> wieder herunter. Solange die Daten also nur auf der<br />

Festplatte des (angenommen) gesicherten Servers lagern, gibt es keine<br />

Probleme. Der Zusatz LOCAL also LOAD DATA LOCAL INFILE hat eine<br />

geringfügig andere Bedeutung. Die Daten werden zwischen der Festplatte der<br />

Arbeitsstation <strong>und</strong> dem Datenbankserver über das Netzwerk im Klartext<br />

übertragen. Im günstigsten Falle sorgt der Befehl COMPRESS da<strong>für</strong>, daß die<br />

Daten komprimiert übertragen werden. Dies ist ein Feature, welches von<br />

jedem ODBC - Treiber unterstützt wird, allerdings haben nur wenige eine<br />

Verschlüsselung der Daten vorgesehen. Schlußfolgerung ist, daß man Clients<br />

an Datenbanken nur über IPSec (PPTP, ENSkip, OPIE....) an den<br />

Datenbankserver anschließen sollte.<br />

11. Einbruch in die Datenbank durch unklare Zugriffsrechte ist ebenfalls ein<br />

recht häufiges Problem. Mit Hilfe unklarer GRANT Tabellen kann es<br />

passieren, daß vergessen wurde, die Zugriffsbeschränkungen korrekt zu<br />

setzen. Ein ganz wichtiger Punkt bei der Erstellung der Security Policy.<br />

12. Einbruch in die Datenbank durch Replikations-Server ist recht selten. Es<br />

ist aber von Interesse, wie Transaktionen <strong>und</strong> die Replikationsmechanismen<br />

genau ablaufen.<br />

13. Einbruch in die Datenbank durch trojanische Pferde (ODBC, ACCESS).<br />

Unsichere Clients (siehe oben) sind der Hauptgr<strong>und</strong> <strong>für</strong> erfolgreiche<br />

Einbrüche in Datenbanken. Wer sich einmal die Makroviren MELISSA & Co<br />

genau anschaut, der wird feststellen, daß hiermit auch Makro´s <strong>für</strong> ACCESS<br />

gestartet werden können. Ein Makro in einer E-Mail kann somit die<br />

Datenbank mit LOAD DATA LOCAL INTO OUTFILE (Siehe <strong>Handbuch</strong><br />

MySQL) ins Internet versenden. Microsoft nennt es Feature, andere nennen<br />

es eine Katastrophe.<br />

14. Einbruch in den Datenbankserver über andere Sicherheitslücken. Für<br />

Datenbanken muß im Prinzip das selbe gelten, wie <strong>für</strong> <strong>Firewall</strong>s. Keine<br />

anderen Dienste auf dem Server !<br />

15. Ausspähen der Daten bei der Übertragung über das Netzwerk<br />

(ACCESS). Wer das typische Man In The Middle (MITM) Problem kennt, der<br />

kann sich vorstellen, daß man mit einem Sniffer am Netzwerkstrang im Laufe<br />

der Zeit fast alle Einträge in der Datenbank passieren sehen kann.........<br />

16. Zugriff mit gespoofter IP nach der Paßwort-Authentifizierung ist ein recht<br />

häufiges Problem. Es wird "session stealing/hijacking" genannt. Ein User<br />

authentifiziert sich an der Datenbank, tätigt Abfragen. Ein benachbarter Host<br />

kontaktiert sich mit gespoofter IP - Nummer an diesen Host <strong>und</strong> tätigt seine<br />

eigenen Abfragen, ohne jedoch nocheinmal authentifizieren zu müssen.<br />

Einfacher geht´s kaum noch. Wer sich die einfachen Beispiele in "C" vom<br />

PHRACK Magazin einmal genau anschaut, der wird feststellen, daß diese<br />

auch <strong>für</strong> andere Dinge geeignet sind. Starke Authentifizierung an dem<br />

Datenbankserver <strong>und</strong> eine verschlüsselte Übertragung mit z.B. PPTP (die<br />

Experten werden mich hoffentlich nicht schlagen!), welches zumindest<br />

sicherer geworden ist, sollte obligatorisch sein.<br />

Um mit einem SQL Proxy eine Datenbank sicher an das Internet anzubinden, sind<br />

spezielle Filter unumgänglich. In diesen werden anhand einer Positivliste nur diejenigen<br />

Befehle zugelassen, die <strong>für</strong> den Betrieb minimal notwendig sind. Die übergebenen<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!