Hallo Claudio,
Passe schrieb:
Ich halte es aber für falsch diese Verschlüsselungstechnologie als sicher darzustellen, wenn Webhoster respektive Provider nicht von einer unabhängigen Stelle zertifiziert werden, die den Datentransfer des Providers zertifiziert und regelmäßig auditiert - und da haperts noch.
Die Verschlüsselungstechnologie hinter SSL ist per Design sicher. Die verwendeten Algorithmen bieten ebenfalls eine hohe Sicherheitsstufe.
Einzige Schwachstelle ist hier, wie bei jeder zertifikatbasierenden Verschlüsselung, die Herkunft des ausgestellten Zertifikat. Stammt es von einer vertrauenswürdigen Zertifizierungsstelle und das zugehörige Stammzertifikat ist dem Browser bekannt, gibt es keine Probleme. Kritisch wird es immer, wenn eine Zertifikatsmeldung im Browser aufpoppt, die Adresse des Server und die im ausgestellten Zertifikat währen unterschiedlich. Traurig ist an dieser Konstellation nur, dass mittlerweile schon "üble Gesellen" die Benutzer vorab mit einer Meldung impfen, so in etwa:
"Entschuldigen sie bitte diese Störung, aber wir konnten unser Zertifikat nach einem Serverumzug noch nicht erneuern. Es ist alle in Ordnung."
Das schlimme daran ist, dass in 90% aller Fälle, die Benutzer diesen Schwachsinn glauben.
Wie willst du den Datentransfer eines Hosters/ISP auditieren?
Der Hoster bietet nur an, was der Kunde verlangt. Währen die Seitenbetreiber bereit Geld auszugeben, währe auch die Sicherheit in einem höheren Maße machbar.
Greifen wir mal das vorher gefallene Thema Datenbank <=> CMS auf.
Die einzige saubere Konstellation währe hier eine n-Tier Anwendung incl. Datenbank auf einem dediziertem DB-Server. Der Webserver auf einem eigenem Server und im selben LAN-Segment.
Wer gibt das Geld dafür aus?!? Richtig
Also wird immer die DB auf dem selben Server laufen wie der Webserver. Meist wird dann noch so ein noCost DB-System verwendet.
Was soll also bei so einer billigen Konstellation auditiert werden?
Wie du siehst Claudio, ist im ganzen Konzept nicht das Protokoll oder die Verschlüsselung das Problem, sondern die Komponente Mensch; wie in den meisten anderen sicherheitskritischen Bereichen ebenfalls. Würde man die Benutzer dazu bewegen können, endlich zu verstehen was eine Sicherheitsmeldung bedeutet, würde sich meiner Meinung nach die Anzahl der Sicherheitsvorfälle halbieren. Wenn aber weiter auf alles geklickt wird was nur schön bunt ist, hilft auch das beste Konzept nichts.
Als weiterer Punkt ist aus meiner Sicht, das Leistungsverständniss der Seitenbetreiber gefragt. Ihnen muss bewusst gemacht werden, dass man für 5€/Monat keine sicherheitskritische, professionelle Webanwendung aufziehen kann, sondern maximal eine private Hobbyseite.
Just my 2 cents.
Servus,
Klaus
klaus_b@.NET über alles was an .NET und C# Spass macht.
Beitrag erstellen
EinloggenKostenlos registrieren