Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

sichere ISDN Punkt zu Punkt-Verbindung?

Frage Sicherheit Firewall

Mitglied: tanita

tanita (Level 1) - Jetzt verbinden

22.03.2007, aktualisiert 03.04.2007, 4520 Aufrufe, 3 Kommentare

Absichern von bidirektionalen ISDN-Punkt-zu-Punkt-Verbindungen.

Hallo,

hatte bereits eine Frage in gleicher Angelegenheit hier gestellt (17.2.07), jetzt geht es mir jedoch um etwas anderes.

Kann man eine ISDN-Punkt-zu-Punkt-Verbindung 'absichern'? Ich meine ohne ISDN-VLAN.

Wie seht ihr das Sicherheitsrisiko? Fällt mir irgendwie schwer zu bewerten auch konkte ein Szenario auszumalen, was überhaupt passieren könnte.. unabhängig davon, ob es missbraucht wird - es geht mir um dieTragweite. Aber laut dem Hinweis unten im X1, traue ich fast nix mehr..


Hintergrund: Es müssen sensible Daten bidirektional über eine ISDN-Verbindung ausgetauscht werden. Als Datenschutz wird zur Verschlüssenung der Daten eine in diesem Bereich anerkannte Verschlüsselungs-SW eingesetzt. Potentiell wird eine Gefahr gesehen, dass ein solcher Rechner als Relay missbraucht werden kann, sofern dieser auch im Firmeneigenen Netz steht. Und dass durch die bidirektionale Verbindung der Rechner kompromittiert und somit Zugang zum Firmenetz erreicht werden kann.

Aktuell ist dieses Problem so gelöst, dass dieser Rechner autark ist und die Daten (unverschlüsselt) an einem anderen Speicherort getragen werden. Nachteil: Daten sind auf USB-Stick unverschlüsselt, der Rechner ist so nicht Viren-Pattern-Update, Sicherung gibt es auch keine. Nun besteht der Anspruch, dass die sensiblen Daten unverschlüsselt gesichert via Netz auf bestimme Speicherorte übertragen werden kann. Dazu müsste dieser Rechner in das Firmennetz.

Ich über lege auch, ob es möglich ist, den im Firmen-Netz in ein VLAN zu stellen, die Kommunikation zuzulassen (dafür gibt es aktuell keine andere Wahl). Der Rechner wird im RZ weggesperrt, Zugriff auf diesen Rechner erfolgt via Terminal-Service X1. Die Daten von einem anderen Rechner abzuholen (oneway), dort werden sie auch nach aktuellem Firmenstd. nach Viren gescannt, von diesem Rechner werden die Daten von einer Unix-Maschine abgeholt (auch oneway).

Frage:

1. Unterstützung zur Risokoabschätzung und mögl. Absicherung
2. wäre meine Überlegung diesen Rechner in ein VLAN zu stellen usw. realistisch und umsetzbar. Z.B. auch durch GPOs, darin kenne ich mich leider nicht aus.


Danke,
Gruß Tanja

X1: Der Rechner soll deshalb ins RZ, weil wir nicht die 100% Kontrolle über diesen Rechner haebn. Er hat eine Onboad-NW-Karte und so wir unsere NW-Infrastruktur aufgebaut ist, war es möglich, diesen Rechner ins Firmennetz zu hängen, was auch ohne Erlaubnis passiert ist.. Auf und weg. dieser Aktion muss nur eine andere Lösung gefunden werden.
Mitglied: AndreasHoster
22.03.2007 um 17:53 Uhr
Wie wird denn über ISDN kommuniziert?
Ist das für das OS eine TCP/IP Verbindung oder benutzen 2 spezialisierte Programme die ISDN Leitung wie eine serielle Leitung?
Im 2. Fall gibts praktisch keine Gefahr, da man nicht direkt ans OS rankommt. Es könnte natürlich Buffer Overflow Attacken geben, aber das ist so speziell, daß die normalen Malware Szenarien ausgeschlossen werden können.
Wenn es fürs OS eine TCP/IP Leitung darstellt, gelten dieselben Sicherheitsmaßnahmen wie für jede Netzwerkverbindung, also Firewall, nur benötigte Ports öffnen, etc., wobei: Vermutlich darf ja nicht jedes ISDN Modem anrufen und eine Verbindung aufbauen (oder doch?), also kommt es darauf an, wie sicher die absendenden Systeme sind (die ja auch schon die sensiblen Daten haben), weil man über die zu Euch kommen könnte.
Bitte warten ..
Mitglied: tanita
23.03.2007 um 10:01 Uhr
hm.. wie jetzt technisch genau die ISDN-Verbindung aussieht, sprich, ob die Leitung seriell genutzt wird, weiss ich auch nicht so genau.

Ich ackere gerade das Handbuch durch, zu ISDN steht soviel, dass es zwei Karten gibt (aktiv und passiv) und dass man CAPI-Treiber installieren muss.

Bin so weit um zu wissen, dass die Software automatisch eine ISDN-Verbindung aufbauen kann, sobalt bestimmte Daten in einem JobIn-Verzeichnis liegen. Die Verifizierung der Daten findet anhand der Datei-Endungen statt. Die Sicherheits-FKT sind: elektonische Unterschrift, Übertrtagung verschlüsselt, Komprimierung und Zertifizierung der Schlüssel über def. Trustcenter. Diese Sicherheits-FKT sind an-/abschaltbar.

Wie die ISDN-Verbinung jetzt aussehen müsste, entzieht sich meiner Kenntnis über ISDN-Verbindungen überhaupt.. :? Kann man irgendwie darauf schliessen? Gibt es da Voraussetzungen, an denen ich das so erkennen könnte?

Habe bereits techn. Anfragen die nicht im Handbuch oder FAQ ersichtlich sind an den SW-Hersteller gestellt, bisher keine Antwort.. (telefonisch konnte mir der Techniker gerade mal gar nix sagen.. und hat mich auf mail verwiesen)

Danke,
Gruß T.
Bitte warten ..
Mitglied: AndreasHoster
03.04.2007 um 18:10 Uhr
CAPI klingt schon mal nach serieller Übertragung.
Da dort dann wirklich nur Daten übertragen werden und kein Zugriff auf Protokolle wie RPC, SMB oder so möglich ist, wäre nur noch die Möglichkeit über sowas wie einen Buffer Overflow die Empfangs oder Sendesoftware zu hacken. Dürfte aber recht schwierig werden.
Ich würde diese Konfiguration schon als sicher ansehen.

VLAN sollte funktionieren, sehe eigentlich keinen Grund warum nicht. Wenn man dann die Grenze zwischen VLAN und internes Netz nur die benötigten Ports offenlässt und z.B. SSH zum Dateitransfer benutzt statt Standard SMB Protokoll, dann dürfte nicht mehr viel passieren können.
Bitte warten ..
Ähnliche Inhalte
Netzwerkgrundlagen
Frage zu Punkt-zu-Punkt Verbindung und Broadcast-Netz
gelöst Frage von ichigo77Netzwerkgrundlagen3 Kommentare

Hallo, Es geht um die Schicht 2 (Sicherung) im OSI-Model : Bei Punkt-zu-Punkt Verbindungen (z.B. zwischen Telefonanschluss und ISP ...

Netzwerkprotokolle
SMTP und der Punkt
Frage von StefanKittelNetzwerkprotokolle5 Kommentare

Hallo zusammen, ich beschäftige mich gerade mal wieder mit dem SMTP-Protokoll und bin dabei auf ein Prinzip-Problem gestoßen. Ich ...

Batch & Shell
Punkt durch Komma ersetzen
Frage von TingelTangelbatchBatch & Shell9 Kommentare

Hallo, für eine batch Datei suche ich folgende Hilfe / Code: Ich habe monatlich ca. 10 Textdatein welche Werte ...

Batch & Shell
Dateinamen mit Punkt einer Variablen zuweisen
gelöst Frage von DanilowitzBatch & Shell4 Kommentare

Hallo Leute, Bin neu hier im Forum und hätte eine Frage zur Batchprogrammierung, zu welcher ich im Internet keine ...

Neue Wissensbeiträge
MikroTik RouterOS

Mikrotik - Lets Encrypt Zertifikate mit MetaROUTER Instanz auf dem Router erzeugen

Anleitung von colinardo vor 5 StundenMikroTik RouterOS4 Kommentare

Einleitung Folgende Anleitung ist aus der Lage heraus entstanden das ein Kunde auf seinem Mikrotik sein Hotspot Captive Portal ...

Sicherheit

Sicherheitslücke in HP-Druckern - Firmware-Updates stehen bereit

Information von BassFishFox vor 5 StundenSicherheit

Ein weiterer Grund, dass Drucker keinerlei Verbindung nach "auswaerts" haben sollen. Unter Verwendung spezieller Malware können Angreifer aus der ...

Administrator.de Feedback

Entwicklertagebuch: Die Startseite wurde überarbeitet

Information von admtech vor 8 StundenAdministrator.de Feedback9 Kommentare

Hallo Administrator User, mit dem Release 5.7 haben wir unsere Startseite überarbeitet und die Beiträge und Fragen voneinander getrennt. ...

Vmware

VMware Desktopprodukte sind verwundbar

Information von Penny.Cilin vor 13 StundenVmware

Die VMware-Anwendungen zum Umgang mit virtuellen Maschinen Fusion, Horizon Client und Workstation sowie die Plattform NSX sind verwundbar. Davon ...

Heiß diskutierte Inhalte
Visual Studio
Vb.net-Tool zum Erzeugen einer Outlook-E-Mail
Frage von ahstaxVisual Studio24 Kommentare

Hallo, ich möchte gerne ein vb.net-Tool schreiben, das am Ende eine Outlook-E-Mail erzeugt. Grundsätzlich ist mir klar, wie das ...

Windows Server
RDP macht Server schneller???
Frage von JaniDJWindows Server16 Kommentare

Hallo Community, wir betrieben seit geraumer Zeit diverse virtuelle Maschinen und Server mit Windows Server 2012. Leider haben wir ...

Windows Netzwerk
Netzwerk Neustrukturierung
Frage von IT-DreamerWindows Netzwerk16 Kommentare

Hallo verehrte Community und Admins, bei uns im Haus steht eine Neustrukturierung an. Dafür benötige ich von euch ein ...

Windows 10
Windows 10 dunkler Bildschirm nach Umfallen
Frage von AkcentWindows 1015 Kommentare

Hallo, habe hier einen Windows 10 Rechner der von einem User umgefallen wurde (Beine übers Knie, an den PC ...