Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

sichere ISDN Punkt zu Punkt-Verbindung?

Mitglied: tanita

tanita (Level 1) - Jetzt verbinden

22.03.2007, aktualisiert 03.04.2007, 4531 Aufrufe, 3 Kommentare

Absichern von bidirektionalen ISDN-Punkt-zu-Punkt-Verbindungen.

Hallo,

hatte bereits eine Frage in gleicher Angelegenheit hier gestellt (17.2.07), jetzt geht es mir jedoch um etwas anderes.

Kann man eine ISDN-Punkt-zu-Punkt-Verbindung 'absichern'? Ich meine ohne ISDN-VLAN.

Wie seht ihr das Sicherheitsrisiko? Fällt mir irgendwie schwer zu bewerten auch konkte ein Szenario auszumalen, was überhaupt passieren könnte.. unabhängig davon, ob es missbraucht wird - es geht mir um dieTragweite. Aber laut dem Hinweis unten im X1, traue ich fast nix mehr..


Hintergrund: Es müssen sensible Daten bidirektional über eine ISDN-Verbindung ausgetauscht werden. Als Datenschutz wird zur Verschlüssenung der Daten eine in diesem Bereich anerkannte Verschlüsselungs-SW eingesetzt. Potentiell wird eine Gefahr gesehen, dass ein solcher Rechner als Relay missbraucht werden kann, sofern dieser auch im Firmeneigenen Netz steht. Und dass durch die bidirektionale Verbindung der Rechner kompromittiert und somit Zugang zum Firmenetz erreicht werden kann.

Aktuell ist dieses Problem so gelöst, dass dieser Rechner autark ist und die Daten (unverschlüsselt) an einem anderen Speicherort getragen werden. Nachteil: Daten sind auf USB-Stick unverschlüsselt, der Rechner ist so nicht Viren-Pattern-Update, Sicherung gibt es auch keine. Nun besteht der Anspruch, dass die sensiblen Daten unverschlüsselt gesichert via Netz auf bestimme Speicherorte übertragen werden kann. Dazu müsste dieser Rechner in das Firmennetz.

Ich über lege auch, ob es möglich ist, den im Firmen-Netz in ein VLAN zu stellen, die Kommunikation zuzulassen (dafür gibt es aktuell keine andere Wahl). Der Rechner wird im RZ weggesperrt, Zugriff auf diesen Rechner erfolgt via Terminal-Service X1. Die Daten von einem anderen Rechner abzuholen (oneway), dort werden sie auch nach aktuellem Firmenstd. nach Viren gescannt, von diesem Rechner werden die Daten von einer Unix-Maschine abgeholt (auch oneway).

Frage:

1. Unterstützung zur Risokoabschätzung und mögl. Absicherung
2. wäre meine Überlegung diesen Rechner in ein VLAN zu stellen usw. realistisch und umsetzbar. Z.B. auch durch GPOs, darin kenne ich mich leider nicht aus.


Danke,
Gruß Tanja

X1: Der Rechner soll deshalb ins RZ, weil wir nicht die 100% Kontrolle über diesen Rechner haebn. Er hat eine Onboad-NW-Karte und so wir unsere NW-Infrastruktur aufgebaut ist, war es möglich, diesen Rechner ins Firmennetz zu hängen, was auch ohne Erlaubnis passiert ist.. Auf und weg. dieser Aktion muss nur eine andere Lösung gefunden werden.
Mitglied: AndreasHoster
22.03.2007 um 17:53 Uhr
Wie wird denn über ISDN kommuniziert?
Ist das für das OS eine TCP/IP Verbindung oder benutzen 2 spezialisierte Programme die ISDN Leitung wie eine serielle Leitung?
Im 2. Fall gibts praktisch keine Gefahr, da man nicht direkt ans OS rankommt. Es könnte natürlich Buffer Overflow Attacken geben, aber das ist so speziell, daß die normalen Malware Szenarien ausgeschlossen werden können.
Wenn es fürs OS eine TCP/IP Leitung darstellt, gelten dieselben Sicherheitsmaßnahmen wie für jede Netzwerkverbindung, also Firewall, nur benötigte Ports öffnen, etc., wobei: Vermutlich darf ja nicht jedes ISDN Modem anrufen und eine Verbindung aufbauen (oder doch?), also kommt es darauf an, wie sicher die absendenden Systeme sind (die ja auch schon die sensiblen Daten haben), weil man über die zu Euch kommen könnte.
Bitte warten ..
Mitglied: tanita
23.03.2007 um 10:01 Uhr
hm.. wie jetzt technisch genau die ISDN-Verbindung aussieht, sprich, ob die Leitung seriell genutzt wird, weiss ich auch nicht so genau.

Ich ackere gerade das Handbuch durch, zu ISDN steht soviel, dass es zwei Karten gibt (aktiv und passiv) und dass man CAPI-Treiber installieren muss.

Bin so weit um zu wissen, dass die Software automatisch eine ISDN-Verbindung aufbauen kann, sobalt bestimmte Daten in einem JobIn-Verzeichnis liegen. Die Verifizierung der Daten findet anhand der Datei-Endungen statt. Die Sicherheits-FKT sind: elektonische Unterschrift, Übertrtagung verschlüsselt, Komprimierung und Zertifizierung der Schlüssel über def. Trustcenter. Diese Sicherheits-FKT sind an-/abschaltbar.

Wie die ISDN-Verbinung jetzt aussehen müsste, entzieht sich meiner Kenntnis über ISDN-Verbindungen überhaupt.. :? Kann man irgendwie darauf schliessen? Gibt es da Voraussetzungen, an denen ich das so erkennen könnte?

Habe bereits techn. Anfragen die nicht im Handbuch oder FAQ ersichtlich sind an den SW-Hersteller gestellt, bisher keine Antwort.. (telefonisch konnte mir der Techniker gerade mal gar nix sagen.. und hat mich auf mail verwiesen)

Danke,
Gruß T.
Bitte warten ..
Mitglied: AndreasHoster
03.04.2007 um 18:10 Uhr
CAPI klingt schon mal nach serieller Übertragung.
Da dort dann wirklich nur Daten übertragen werden und kein Zugriff auf Protokolle wie RPC, SMB oder so möglich ist, wäre nur noch die Möglichkeit über sowas wie einen Buffer Overflow die Empfangs oder Sendesoftware zu hacken. Dürfte aber recht schwierig werden.
Ich würde diese Konfiguration schon als sicher ansehen.

VLAN sollte funktionieren, sehe eigentlich keinen Grund warum nicht. Wenn man dann die Grenze zwischen VLAN und internes Netz nur die benötigten Ports offenlässt und z.B. SSH zum Dateitransfer benutzt statt Standard SMB Protokoll, dann dürfte nicht mehr viel passieren können.
Bitte warten ..
Ähnliche Inhalte
Netzwerkgrundlagen

Frage zu Punkt-zu-Punkt Verbindung und Broadcast-Netz

gelöst Frage von ichigo77Netzwerkgrundlagen3 Kommentare

Hallo, Es geht um die Schicht 2 (Sicherung) im OSI-Model : Bei Punkt-zu-Punkt Verbindungen (z.B. zwischen Telefonanschluss und ISP ...

Netzwerkprotokolle

SMTP und der Punkt

Frage von StefanKittelNetzwerkprotokolle5 Kommentare

Hallo zusammen, ich beschäftige mich gerade mal wieder mit dem SMTP-Protokoll und bin dabei auf ein Prinzip-Problem gestoßen. Ich ...

Batch & Shell

Punkt durch Komma ersetzen

Frage von TingelTangelbatchBatch & Shell9 Kommentare

Hallo, für eine batch Datei suche ich folgende Hilfe / Code: Ich habe monatlich ca. 10 Textdatein welche Werte ...

Batch & Shell

Dateinamen mit Punkt einer Variablen zuweisen

gelöst Frage von DanilowitzBatch & Shell4 Kommentare

Hallo Leute, Bin neu hier im Forum und hätte eine Frage zur Batchprogrammierung, zu welcher ich im Internet keine ...

Neue Wissensbeiträge
Google Android

Googles "Android Enterprise Recommended" für Unternehmen

Information von kgborn vor 10 StundenGoogle Android3 Kommentare

Hier eine Information, die für Administratoren und Verantwortliche in Unternehmen, die für die Beschaffung und das Rollout von Android-Geräten ...

Sicherheit

Intel gibt neue Spectre V2-Microcode-Updates frei (20.02.2018)

Information von kgborn vor 11 StundenSicherheit

Intel hat zum 20. Februar 2018 weitere Microcode-Updates für OEMs freigegeben, um Systeme mit neueren Prozessoren gegen die Spectre ...

Microsoft
ARD-Doku - Das Microsoft Dilemma
Tipp von Knorkator vor 14 StundenMicrosoft3 Kommentare

Hallo zusammen, vor einigen Tagen lief in der ARD u.a. Reportage. Das Youtube Video dazu dürfte länger verfügbar sein. ...

Windows 10

Neue Sicherheitslücke in Windows 10 (Version 1709) durch Google öffentlich geworden

Information von kgborn vor 1 TagWindows 10

Vor ein paar Tagen haben Googles Sicherheitsforscher vom Projekt Zero eine Sicherheitslücke im Edge-Browser publiziert. Jetzt wurde eine weitere ...

Heiß diskutierte Inhalte
Windows Server
AD DS findet Domäne nicht, behebbar?
Frage von schapitzWindows Server40 Kommentare

Guten Tag, ich habe bei einem Kunden ein Problem mit den AD DS. Umgebung ist folgende: Windows Server 2016 ...

Router & Routing
LANCOM VPN CLIENT einrichten
Frage von Finchen961988Router & Routing27 Kommentare

Hallo, ich habe ein Problem und hoffe ihr könnt mir helfen, wir haben einen Kunden der hat einen Speedport ...

Router & Routing
ISC DHCP 2 Subnetze
gelöst Frage von janosch12Router & Routing19 Kommentare

Hallo, ich betreibe bei mir im Netzwerk einen ISC DHCP Server auf Debian, der DHCP verwaltet aktuell ein /24 ...

Switche und Hubs
Cisco SG350X-48 AdminIP in anderes VLAN
Frage von lcer00Switche und Hubs14 Kommentare

Hallo zusammen, ich habe ein Problem mir einem Cisco SG350X-48 bei der Erstinstallation wurde eine IP 192.168.0.254 (Default VLAN ...