* Peter Ross:

> On Thu, 20 May 2004, Florian Weimer wrote:
>
>> * Peter Ross:
>>
>> > Nun, ich erwaehnte es als _zusaetzlichen_ Puffer zur Aussenwelt. Ohne es
>> > verbindest Du die Aussenwelt direkt mit einem Webserver.
>>
>> Wenn Pound erfolgreich angegriffen wurde, kann der Angreifer die
>> Requests zum Webserver mitlesen, die typischerweise auch Pa�w�rter
>> u.�. enthalten.

> das kannst Du genauso gut, wenn Du statt pound apache gehackt
> hast. Mit dem "Vorteil", dass Du schon eine Machine weiter bist.

Ja, das ist ein Argument, was gerne vorgebracht wird: ein
Zwiebelmodell, und der Angreifer mu� erst m�hselig jede Schicht
abpulen, bevor er etwas (aus seiner Sicht) Vern�nftiges anstellen
kann.

Ich glaube inzwischen aber, da� man sich damit etwas in die Tasche
l�gt. Einerseits gibt es gen�gend Angriffe, die von den �u�eren
Schutzschichten nicht abgefangen werden (weil sie z.B. gar nicht die
zugeh�rige Protokollschicht verstehen), andererseits kann auch das
Knacken einer �u�eren Schicht bereits fatale folgen haben. Wenn man
nicht genaue Analysen durchf�hrt, sollte man also lieber die
Vorstellung im Hinterkopf haben, da� f�r das Gesamtsystem die
Vereinigung der Schwachstellen der einzelnen Komponenten relevant ist
(und nicht etwa der Durchschnitt).

-- 
Current mail filters: many dial-up/DSL/cable modem hosts, and the
following domains: bigpond.com, di-ve.com, fuorissimo.com, hotmail.com,
jumpy.it, libero.it, netscape.net, postino.it, simplesnet.pt, spymac.com,
tiscali.co.uk, tiscali.cz, tiscali.it, voila.fr, yahoo.com.

--
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]


Antwort per Email an