Selbst wenn du ein eigenes Router OS verwendest ist die Hintertür im Netzwerkadapter drin, aber das sind Angriffsflächen die einem Normalo sowas von egal sein können. Dafür ist man nicht Ansatzweise wichtig genug
Ne Hintertür im Netzwerkadapter ist nicht so gefährlich wie eine im Router OS, da diese Hintertür trotzdem die Firewall nicht umgehen kann (vorausgesetzt die Treiber sind Quelloffen, was die meisten unter Linux/FreeBSD sind).
Natürlich ist es nicht unmöglich, aber um eine Firewall zu “umgehen” (also Pakete durch zu schleusen, die blockiert werden sollten) braucht es aber auch eine Sicherheitslücke in dieser oder eine unsichere Konfiguration, was ja ein anderes Thema ist. Und um diese Sicherheitslücke aus zu nutzen braucht man meist so wie so keine infizierte Netzwerkkarte.
Ich sage ja nur, dass eine infizierte Netzwerkkarte im Vergleich nicht so schlimm ist wie ein infiziertes Firewall OS, da diese die Pakete immer noch durch die Firewall Software leiten muss.
Eine eigenes (vor allem quelloffenes) Firewall OS sorgt zudem zumindest dafür, dass das beabsichtigte und unbemerkte erstellen dieser Sicherheitslücke durch z.B. Geheimdienste wesentlich schwerer ist als einfach eine Firma dazu zu zwingen.
Selbst wenn das Ziel nur ist bestimmte Pakete vom LAN zu extrahieren, muss das ja die Netzwerkkarte der LAN Seite machen, und die an irgendeinen Server schicken. Natürlich kann der getarnt sein, trotzdem fällt das irgendwann auf, zumindest wenn man immer mal wieder in seine Firewall Protokolle schaut.
Könnte man meinen, man könnte aber auch akzeptieren, dass viele der Sicherheitslücken einfach grundpeinlich waren und Cisco einfach Qualitätsprobleme hat. Warum sollten die sich auch bessern? Es wurde noch nie jemand gefeuert dafür, dass er Cisco-Geräte angeschafft hat.
deleted by creator
Mit Hintertürchen für die Amis
deleted by creator
Selbst wenn du ein eigenes Router OS verwendest ist die Hintertür im Netzwerkadapter drin, aber das sind Angriffsflächen die einem Normalo sowas von egal sein können. Dafür ist man nicht Ansatzweise wichtig genug
Ne Hintertür im Netzwerkadapter ist nicht so gefährlich wie eine im Router OS, da diese Hintertür trotzdem die Firewall nicht umgehen kann (vorausgesetzt die Treiber sind Quelloffen, was die meisten unter Linux/FreeBSD sind).
deleted by creator
Natürlich ist es nicht unmöglich, aber um eine Firewall zu “umgehen” (also Pakete durch zu schleusen, die blockiert werden sollten) braucht es aber auch eine Sicherheitslücke in dieser oder eine unsichere Konfiguration, was ja ein anderes Thema ist. Und um diese Sicherheitslücke aus zu nutzen braucht man meist so wie so keine infizierte Netzwerkkarte. Ich sage ja nur, dass eine infizierte Netzwerkkarte im Vergleich nicht so schlimm ist wie ein infiziertes Firewall OS, da diese die Pakete immer noch durch die Firewall Software leiten muss.
Eine eigenes (vor allem quelloffenes) Firewall OS sorgt zudem zumindest dafür, dass das beabsichtigte und unbemerkte erstellen dieser Sicherheitslücke durch z.B. Geheimdienste wesentlich schwerer ist als einfach eine Firma dazu zu zwingen.
Selbst wenn das Ziel nur ist bestimmte Pakete vom LAN zu extrahieren, muss das ja die Netzwerkkarte der LAN Seite machen, und die an irgendeinen Server schicken. Natürlich kann der getarnt sein, trotzdem fällt das irgendwann auf, zumindest wenn man immer mal wieder in seine Firewall Protokolle schaut.
deleted by creator
Wie viele Tage sind vergangen seitdem Cisco wieder eine Sicherheitslücke gemeldet hat?
deleted by creator
Könnte man meinen, man könnte aber auch akzeptieren, dass viele der Sicherheitslücken einfach grundpeinlich waren und Cisco einfach Qualitätsprobleme hat. Warum sollten die sich auch bessern? Es wurde noch nie jemand gefeuert dafür, dass er Cisco-Geräte angeschafft hat.
(Von dem Umgang mit Security Researchern ganz zu schweigen: https://www.schneier.com/blog/archives/2005/07/cisco_harasses.html)