• Zwiebel
      link
      fedilink
      English
      arrow-up
      17
      arrow-down
      1
      ·
      4 months ago

      Mit Hintertürchen für die Amis

      • YourPrivatHater@ani.social
        link
        fedilink
        arrow-up
        5
        arrow-down
        4
        ·
        4 months ago

        Fritz wohl nicht? Die vom ISP wohl nicht?

        Welche vernünftige Hardware hat denn keine Hintertür für irgendwelche Geheimdienste? Solange das nicht für reguläre Strafvervolgung eingesetzt wird kann mir das echt vorkommen egal sein, weil man es auch nicht vermeiden kann.

        • Neshura@bookwormstory.social
          link
          fedilink
          arrow-up
          6
          ·
          edit-2
          4 months ago

          Selbst wenn du ein eigenes Router OS verwendest ist die Hintertür im Netzwerkadapter drin, aber das sind Angriffsflächen die einem Normalo sowas von egal sein können. Dafür ist man nicht Ansatzweise wichtig genug

          • KaninchenSpeed@sh.itjust.works
            link
            fedilink
            arrow-up
            2
            ·
            4 months ago

            Ne Hintertür im Netzwerkadapter ist nicht so gefährlich wie eine im Router OS, da diese Hintertür trotzdem die Firewall nicht umgehen kann (vorausgesetzt die Treiber sind Quelloffen, was die meisten unter Linux/FreeBSD sind).

              • KaninchenSpeed@sh.itjust.works
                link
                fedilink
                arrow-up
                1
                ·
                edit-2
                4 months ago

                Natürlich ist es nicht unmöglich, aber um eine Firewall zu “umgehen” (also Pakete durch zu schleusen, die blockiert werden sollten) braucht es aber auch eine Sicherheitslücke in dieser oder eine unsichere Konfiguration, was ja ein anderes Thema ist. Und um diese Sicherheitslücke aus zu nutzen braucht man meist so wie so keine infizierte Netzwerkkarte. Ich sage ja nur, dass eine infizierte Netzwerkkarte im Vergleich nicht so schlimm ist wie ein infiziertes Firewall OS, da diese die Pakete immer noch durch die Firewall Software leiten muss.

                Eine eigenes (vor allem quelloffenes) Firewall OS sorgt zudem zumindest dafür, dass das beabsichtigte und unbemerkte erstellen dieser Sicherheitslücke durch z.B. Geheimdienste wesentlich schwerer ist als einfach eine Firma dazu zu zwingen.

                Selbst wenn das Ziel nur ist bestimmte Pakete vom LAN zu extrahieren, muss das ja die Netzwerkkarte der LAN Seite machen, und die an irgendeinen Server schicken. Natürlich kann der getarnt sein, trotzdem fällt das irgendwann auf, zumindest wenn man immer mal wieder in seine Firewall Protokolle schaut.

    • Lemmchen
      link
      fedilink
      Deutsch
      arrow-up
      1
      ·
      edit-2
      4 months ago

      Wie viele Tage sind vergangen seitdem Cisco wieder eine Sicherheitslücke gemeldet hat?

      • YourPrivatHater@ani.social
        link
        fedilink
        arrow-up
        2
        ·
        4 months ago

        Die Sicherheitslücken von den anderen Anbietern werden halt einfach garnicht gefixt bzw kommen nicht raus weil Cisco Industrie Standard ist und hundert tausende Stresstest pro tag gegen die hard und software gerichtet werden. Man kann mit einer Sicherheitslücke auf zwei Arten umgehen, dabei kommt es darauf an wer diese entdeckt. Entdeckt Cisco oder ein Partner diese, arbeitet man einen fix aus und rollt diesen ohne großes tamtam aus (je nach schwere kann man darauf hinweisen das eine gravierende Sicherheitslücke geschlossen wurde)

        Oder: Wenn ein Abnehmer einen Angriff abbekommen hat der eine Schwachstelle im Cisco System ausnutzt, bericgtet man sofort darüber um auf die offene Schwachstelle hinzuweisen, das die admins der Firmen selbst verstärkt nachprüfen können bis ein fix ausgerollt wird, was dann zeitnah passieren muss.

        • Lemmchen
          link
          fedilink
          Deutsch
          arrow-up
          1
          ·
          edit-2
          4 months ago

          Könnte man meinen, man könnte aber auch akzeptieren, dass viele der Sicherheitslücken einfach grundpeinlich waren und Cisco einfach Qualitätsprobleme hat. Warum sollten die sich auch bessern? Es wurde noch nie jemand gefeuert dafür, dass er Cisco-Geräte angeschafft hat.

          (Von dem Umgang mit Security Researchern ganz zu schweigen: https://www.schneier.com/blog/archives/2005/07/cisco_harasses.html)