* Peter Ross: > On Thu, 20 May 2004, Florian Weimer wrote: > >> * Peter Ross: >> >> > Nun, ich erwaehnte es als _zusaetzlichen_ Puffer zur Aussenwelt. Ohne es >> > verbindest Du die Aussenwelt direkt mit einem Webserver. >> >> Wenn Pound erfolgreich angegriffen wurde, kann der Angreifer die >> Requests zum Webserver mitlesen, die typischerweise auch Pa�w�rter >> u.�. enthalten.
> das kannst Du genauso gut, wenn Du statt pound apache gehackt > hast. Mit dem "Vorteil", dass Du schon eine Machine weiter bist. Ja, das ist ein Argument, was gerne vorgebracht wird: ein Zwiebelmodell, und der Angreifer mu� erst m�hselig jede Schicht abpulen, bevor er etwas (aus seiner Sicht) Vern�nftiges anstellen kann. Ich glaube inzwischen aber, da� man sich damit etwas in die Tasche l�gt. Einerseits gibt es gen�gend Angriffe, die von den �u�eren Schutzschichten nicht abgefangen werden (weil sie z.B. gar nicht die zugeh�rige Protokollschicht verstehen), andererseits kann auch das Knacken einer �u�eren Schicht bereits fatale folgen haben. Wenn man nicht genaue Analysen durchf�hrt, sollte man also lieber die Vorstellung im Hinterkopf haben, da� f�r das Gesamtsystem die Vereinigung der Schwachstellen der einzelnen Komponenten relevant ist (und nicht etwa der Durchschnitt). -- Current mail filters: many dial-up/DSL/cable modem hosts, and the following domains: bigpond.com, di-ve.com, fuorissimo.com, hotmail.com, jumpy.it, libero.it, netscape.net, postino.it, simplesnet.pt, spymac.com, tiscali.co.uk, tiscali.cz, tiscali.it, voila.fr, yahoo.com. -- To unsubscribe, e-mail: [EMAIL PROTECTED] For additional commands, e-mail: [EMAIL PROTECTED]
