populaere irrtuemer: security by obscurity
Posted: 2006-09-22 21:49
mahlzeit,
das es immer noch leute gibt die security by obscurity pauschal verdammen gibts hier mal etwas aufklaerung:
http://en.wikipedia.org/wiki/Security_t ... n_favor_of
http://www.bastille-linux.org/jay/obscu ... sited.html
(vergesst bitte den deutschen wikipedia-artikel zu dem thema, der ist quatsch.)
einfach nochmal 2 beispiele fuer die unverbesserlichen:
1. SSH auf einen nicht-standard-port:
ein skript-kind kriegt einen bisher unbekannten exploit in die finger, kein patch verfuegbar. es schreibt natuerlich einen wurm, der erstmal nur auf port 22 angreift weil er sich so viel viel schneller verbreitet als den vollen portscan 1-65535 durchzuziehen. der security-by-obscurity-hasser installiert 2 tage lang seine kiste neu, ich bohr in der nase.
2. das skript-kind hat einen exploit der nur fuer apache 2.0.32-.35 funktioniert und dummerweise 100.000 versuche braucht, bis er die richtige sprungadresse gefunden hat. natuerlich schreibt er ein skript, das zuerst die apache-version anschaut bevor er die 100.000 versuche startet. der security-by-obscurity-hasser installiert 2 tage lang seine kiste neu, ich bohr in der nase.
zusammenfassung: es ist falsch sich ALLEINE auf security by obscurity zu verlassen, aber es hilft deutlich dabei sein system sicherer zu machen.
fragt Euch doch mal, warum die boesen buben als allererstes mit informationen sammeln anfangen ? warum gibt es tools, die remote betriebssystem und dienst-version feststellen ? weils nuetzlich ist beim angreifen!
hoert bitte um himmels willen damit auf, leute von security by obscurity abzuhalten! klar sind SSH-keys besser als port 22222, aber beides ist noch besser.
tschoe
arnim
das es immer noch leute gibt die security by obscurity pauschal verdammen gibts hier mal etwas aufklaerung:
http://en.wikipedia.org/wiki/Security_t ... n_favor_of
http://www.bastille-linux.org/jay/obscu ... sited.html
(vergesst bitte den deutschen wikipedia-artikel zu dem thema, der ist quatsch.)
einfach nochmal 2 beispiele fuer die unverbesserlichen:
1. SSH auf einen nicht-standard-port:
ein skript-kind kriegt einen bisher unbekannten exploit in die finger, kein patch verfuegbar. es schreibt natuerlich einen wurm, der erstmal nur auf port 22 angreift weil er sich so viel viel schneller verbreitet als den vollen portscan 1-65535 durchzuziehen. der security-by-obscurity-hasser installiert 2 tage lang seine kiste neu, ich bohr in der nase.
2. das skript-kind hat einen exploit der nur fuer apache 2.0.32-.35 funktioniert und dummerweise 100.000 versuche braucht, bis er die richtige sprungadresse gefunden hat. natuerlich schreibt er ein skript, das zuerst die apache-version anschaut bevor er die 100.000 versuche startet. der security-by-obscurity-hasser installiert 2 tage lang seine kiste neu, ich bohr in der nase.
zusammenfassung: es ist falsch sich ALLEINE auf security by obscurity zu verlassen, aber es hilft deutlich dabei sein system sicherer zu machen.
fragt Euch doch mal, warum die boesen buben als allererstes mit informationen sammeln anfangen ? warum gibt es tools, die remote betriebssystem und dienst-version feststellen ? weils nuetzlich ist beim angreifen!
hoert bitte um himmels willen damit auf, leute von security by obscurity abzuhalten! klar sind SSH-keys besser als port 22222, aber beides ist noch besser.
tschoe
arnim