title image


Smiley Re: Links gelesen!
> ...sondern um Unterschiede bei anderen Kriterien



Ich habe bereits mehrfach erläutert: Diese anderen Kriterien sind unerheblich, weil die PFW ganz generell bei den grundlegenden Kriterien nicht das leisten, was sie leisten müssten bzw. was die Hersteller versprechen.



> Schon der Titel sagt alles!



Der Titel ist reisserisch, da hast Du recht. Da steckt auch etwas Absicht dahinter, da die Urheber jenes Artikels das, was im Artikel beschrieben wird, schon längere Zeit immer und immer wieder erläutert haben. Mit dem Artikel, der im Zusammenhang mit dem Chaos-Seminar vom 13. Dezember 2004 entstand, wurde versucht, das Ganze so zu formulieren, dass eben die Leute, die bisher nur die Artikel von PC-Zeitschriften kenne, es verstehen.



An den inhaltlichen Fakten ändert das nichts.



> Trotzdem habe ich den Eindruck gewonnen, daß es hiebei um eine "Remote Shell (oft fälschlicherweise als "Trojaner" bezeichnet)" handelt, die bereits auf dem PC installiert ist.



Das ist richtig. Die Remote Shell ist auf dem betroffenen PC installiert. Das entspricht der Situation, wenn eine Schadsoftware (Wurm, Trojanisches Pferd, whatever) zur Ausführung gelangt. Ausserdem ist das sogar schon die Situation, wenn man ausser dem Betriebssystem noch irgendwelche Software installiert hat. Denn eine der Aussagen ist ja, dass keine PFW wirklich sämtliche Versuche erkennen bzw. unterbinden kann, Daten ins Internet zu versenden. Spätestens wenn man eine PFW installiert und den Browser (z.B. IE) freigegeben hat, haben alle anderen Programme die prinzipielle Möglichkeit, an der PFW vorbei Daten zu versenden.



> Auf jeden Fall geht es mir beim Einsatz der PFW nicht so sehr darum, Traffic von innen nach außen zu kontrollieren...



Nun, dann bist Du aber eine Ausnahme. Denn dieser Punkt ist erstens etwas, was die Hersteller von PFW immer sehr herausstreichen und ist auch einer der Hauptgründe für viele Leute, sich eine PFW zu installieren.



> ...sondern Angriffe von außen auf den PC



Du kannst nicht verhindern, dass Dein PC angegriffen wird. Die Frage, was denn ein 'Angriff' genau ist und was alles bloss harmloses Hintergrundrauschen, lassen wir an dieser Stelle mal aussen vor. Fakt ist, dass Dein Rechner mehr oder weniger ständig Datenpakete aller Art bekommen kann, sobald er online ist. Das können Ping-Pakete sein, Portscans, verirrte Pakete von z.B. Filesharing-Diensten und vieles mehr. Eben Hintergrundrauschen. Das kannst Du, wie gesagt, nicht verhindern. Musst Du aber auch gar nicht.



Damit Portscans demjenigen, der ihn durchführt, möglichst keine verwertbaren Informationen liefert, solltest Du alle nicht benötigten Dienste entweder abschalten oder zumindest so konfigurieren, dass sie nur lokal (LAN oder auch nur Localhost) erreichbar sind. Das ist die zuverlässigste Methode, denn dadurch hast Du lauter geschlossene Ports. Wenn da Portscans aufschlagen, kann Dir das völlig egal sein. Dafür brauchst Du also keine PFW. Falls Du Windows XP verwendest, würde ich eher die XP-eigene Firewall einschalten. Als ergänzende Massnahme. Denn die tut genau das, wofür Microsoft sie programmiert hat. Sie filtert allfällige Pakete wie z.B. Portscans. Vermeidet, dass ein Dienst, der z.B. durch ein Update unwissentlich wieder aktiv ist, erreichbar ist.



> 3. Link (http://www.dingens.org/pf-bericht/)



Hier ist in erster Linie das Dokument 'bericht.html' interessant.



Das, was unter 'kerio-4.1.2.txt' aufgeführt ist, ist eine Dokumentation dessen, was Kerio bei der Installation in der Registry einträgt und so weiter. 'kerio-4.1.2_notes.txt' dokumentiert, was nach der Installation von Kerio standardmässig eingestellt ist. Diese Text-Dateien sind ergänzend zum eigentlichen Bericht und dienen der Verifizierung. Solche Informationen findet man bei den Tests in PC-Zeitschriften nicht...



> wie ich es ablehnen würde, jemandem ein Grafikprogramm zu empfehlen, damit er damit eine Datenbank aufbauen kann.



Bingo.



> was ist die Konsequenz aus dieser Erkenntnis?



PFW können die Sicherheit eines Rechners nicht oder nur marginal verbessern. Man kann alles, wo sie etwas nützen, auch auf anderem Weg erreichen (z.B. Dienste sinnvoll konfigurieren, somit erübrigt sich im Normalfall eine Filterung der ankommenden Anfragen...), ohne deren Nachteile.



Aber egal ob PFW oder nicht, in jedem Fall ist ein umfassendes Sicherheitskonzept etwas, was man möglichst selber erarbeiten muss. Oder mit fachkundiger Hilfe. Und etwas, was aus zahlreichen Komponenten besteht, zu denen ggf. auch eine PFW zählen kann, aber nicht muss. Und unter gar keinen Umständen kann bzw. darf eine PFW die einzige Komponente in einem Sicherheitskonzept darstellen.
CU
Caleb




Wie man Fragen richtig stellt


geschrieben von

Login

E-Mail:
  

Passwort:
  

Beitrag anfügen

Symbol:
 
 
 
 
 
 
 
 
 
 
 
 
 

Überschrift: