Am 22.12.2008, 22:56 Uhr, schrieb Markus Deckmann <markus.deckman...@web.de>:
> Hi nochmal, > > noch ein kurzer Zusatz zu einem meiner Absätze: > >> Da bei dieser Anforderung die Sicherheit und Verschlossenheit der >> gespeicherten Daten oberste Priorität besitzt stellen bspw. >> Laufzeiten-Verlängerungen aufgrund der Verschlüsselung das kleinste >> Problem dar. Mein Bedenken ist nur das trotz der Verschlüsselung bspw. >> ein einfaches einhaken über bspw. einen Hook im Core möglich ist und >> ein abfangen der dort evtl. bereits entschlüsselten Inhalte. > > Grundanforderung stellt hier also dar das selbst bei einem Vollzugriff > auf den Webserver die relevanten Daten nicht einsehbar sind, sondern mit > einer entsprechenden Verschlüsselung selbst dann noch sicher sind. Ein > evtl. Angreifer besitzt damit dann zwar den gesamten Datenbestand, bei > der richtigen Wahl der Verschlüsselung soll ihm dieser Besitz allerdings > nichts bringen da er für die Entschlüsselung einfach Jahrhunderte oder > etwas in der Art benötigen würde und damit ein Knacken nicht sinnvoll > ist. > > Ciao Markus Hi Markus, für die security meldungen von typo3 gibts einen Security newsfeed http://news.typo3.org/xml-feeds/ dort bekommst du infos über alle entdeckten sicherheits lücken. und was sie genau betreffen. und dann liegt es natürlich an dir schnellst möglich zu patchen. wenn der server mit den "verschlüsselten" daten auch arbeiten soll. also mehr als sie nur verschlüsselt an den enduser zu schicken. der server den schlüssel zu den daten. diesen must du dann wohl auf dem server speichern. damit hätte ein angreifer in deinem angriffs szenario auch wieder den schlüssel. da du ja davon ausgehst das er auf irgend eine weise vollzugriff hat. wenn ich ein angreifer mit einem vollzugriff auf dein server währe. könnte ich mit jeder php anwendung die daten abgreifen. in dem ich die index.php datei ungefähr so modifizre: output buffering aktivieren. den normalen "kram tun" am ende den buffer auslesen. und und an mich übermitteln / in einen log schreiben. und dann dem user den normalen output päsentieren. aber ich kanns mir natürlich auch einfach machen und das passwort des users mitschreiben wenn es den "infizierten" server erreicht. damit kann ich die rolle jedes users einnehmen nach dem er sich einmal eingelogged hat. und könnte so auch daten auslesen die mit dem passwort des users verschlüsselt worden sind. du kannst dich nicht effektiv gegen einen angreifer schützen der vollzugriff auf dein system hat. ich glaube bei vollzugriff auf dein system ist deine sicherheit in jedem erdeknlichn fall dahin. also geht es darum einen user nicht dahin kommen zu lassen. der einzige fall in dem du die "vertraulichen" daten auf ein system geben kannst das von deinem angreifer kontrolliert wird. ist der fall in dem die daten schon verschlüsselt das system erreichen. und auch nur verschlüsselt wieder herunter genommen werden. quasie ein FTP server auf dem du nur mit PGP verschlüsselte daten hoch und runter lädst. damit hat dein server kein sicherheits problem mehr. dafür must du nun gewährleisten das keiner der user rechner infiziert wird. (besonders wenn die user in der lage sein sollen die daten unter einander zu lesen. könnte es spaßig werden falls ein privater schlüssel in die falschen hände gerät. gruss chris _______________________________________________ TYPO3-german mailing list TYPO3-german@lists.netfielders.de http://lists.netfielders.de/cgi-bin/mailman/listinfo/typo3-german