ist portforwarding sicher ?

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
Benutzeravatar
monotek
Beiträge: 227
Registriert: 20.07.2004 15:25:11
Wohnort: dresden

ist portforwarding sicher ?

Beitrag von monotek » 27.12.2004 22:44:07

ich habe einen debianserver eingerichtet.
er hat eine class c ip und ist nur aus dem internen netz erreichbar.
auf diesem server läuft ein apache2.
nun soll der apache server auch von "außen" erreichbar sein.
mein vorschlag war in der firewall nun eine port für den apache freizugeben und diesen auf port 80 des servers weiterzuleiten.
so ist maximal der apache nach außen erreichbar. im internen netz können jedoch alle anderen dienste wie ssh etc weiter genutzt werden.
mein chef meinte nun das port forwarding unsicher sei, weil es "hackbar" wäre. auf meine nachfrage konnte er mir aber nicht sagen wie oder was genau er damit meinte.
statt dessen wollte er den server lieber komplett in die dmz stellen.
daraufhin habe ich ihn für verrückt erklärt, da imho die lösung mit der dmz weitaus unsicherer für den server wäre.
er meinte aber meine variante wäre unsicherer für das interne netzwerk, wobei ich davon ausgehe das ein offener port sicherer als viele offene ports sind...

wie seht ihr das?

und was ist überhaupt an der aussage des "hackbaren" portforwarding dran? imho nämlich garnix...

Benutzeravatar
Maikel
Beiträge: 1267
Registriert: 13.04.2004 15:39:25
Wohnort: Gelsenkirchen
Kontaktdaten:

Beitrag von Maikel » 27.12.2004 23:05:57

Also das Portforwarding ist schon sicher, aber trotzdem hat dein Chef Recht!
Das Problem besteht nicht darin das man das Portforwarding aushebeln kann, sondern das der Server an und für sich unsicher sein kann. Deswegen stellt man die Teile ja in die DMZ, damit der Eindringling nicht ins komplette LAN kommt wenn er den Server gekackt hat.

Selbst wenn du nur das nötigste auf machst, also Port 80 und sonst nix kann dir keiner Garantieren das der Apache oder seine mods gecrackt werden.

Daher lieber in die DMZ damit!
Cheers, Maikel
------------
BGLUG
------------
Linus Torvalds:
"Only wimps use tape backup: _real_ men just upload their important stuff on ftp, and let the rest of the world mirror it ;)"

gms
Beiträge: 7798
Registriert: 26.11.2004 20:08:38
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von gms » 27.12.2004 23:16:20

durch das Portforwarding wird der DMZ ein Service zur Verfügung gestellt.
Wenn dieses Service jedoch gecrackt wird, ist das interne LAN kompomitiert.
Daher führt jegliches Portforwarding vom internen LAN in die DMZ, die DMZ ad absurdum

Benutzeravatar
monotek
Beiträge: 227
Registriert: 20.07.2004 15:25:11
Wohnort: dresden

Beitrag von monotek » 27.12.2004 23:34:53

stimmt. allerdings erachte ich die daten auf dem server als wichtiger wie die im internen lan, da dort eigentlich nur i net rechenr drin sind...

Benutzeravatar
Maikel
Beiträge: 1267
Registriert: 13.04.2004 15:39:25
Wohnort: Gelsenkirchen
Kontaktdaten:

Beitrag von Maikel » 27.12.2004 23:59:37

Noch mal. Der Server in der DMZ ist genauso sicher wie der selbe Server im Lan!

Wo soll denn der Unterschied bestehen zwischen einem Server der nur einen offenen Dienst/Port im Netz anbietet (Port 80) und sonst nix und einem Rechner der Port 80 anbietet und alle anderen Ports (die er gar nicht anbietet) werden durch eine FW geschützt?
Cheers, Maikel
------------
BGLUG
------------
Linus Torvalds:
"Only wimps use tape backup: _real_ men just upload their important stuff on ftp, and let the rest of the world mirror it ;)"

lochkarte
Beiträge: 190
Registriert: 08.12.2004 11:43:44

Beitrag von lochkarte » 28.12.2004 08:07:56

gms hat geschrieben:durch das Portforwarding wird der DMZ ein Service zur Verfügung gestellt.
Wenn dieses Service jedoch gecrackt wird, ist das interne LAN kompomitiert.
Daher führt jegliches Portforwarding vom internen LAN in die DMZ, die DMZ ad absurdum
Wie das? Ist das LAN nicht von der DMZ durch eine Firewall abgeschottet?
Auch wenn der Service auf dem Server in der DMZ auch vom internen Lan benutzt wird, sehe ich noch keinen Weg DMZ -> LAN.
Wäre für ein Erklärung dankbar.

Benutzeravatar
monotek
Beiträge: 227
Registriert: 20.07.2004 15:25:11
Wohnort: dresden

Beitrag von monotek » 28.12.2004 13:27:44

Maikel hat geschrieben:Noch mal. Der Server in der DMZ ist genauso sicher wie der selbe Server im Lan!

Wo soll denn der Unterschied bestehen zwischen einem Server der nur einen offenen Dienst/Port im Netz anbietet (Port 80) und sonst nix und einem Rechner der Port 80 anbietet und alle anderen Ports (die er gar nicht anbietet) werden durch eine FW geschützt?
es sind durchaus noch andere ports offen. diese werden aber nur aus dem internen lan gebraucht. in der dmz besteht imho außerdem kein schutz durch die firewall...

gms
Beiträge: 7798
Registriert: 26.11.2004 20:08:38
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von gms » 28.12.2004 14:26:39

lochkarte hat geschrieben: Wie das? Ist das LAN nicht von der DMZ durch eine Firewall abgeschottet?
Auch wenn der Service auf dem Server in der DMZ auch vom internen Lan benutzt wird, sehe ich noch keinen Weg DMZ -> LAN.
Die Apache Prozesse laufen doch im LAN und nicht in der DMZ. Daher wer den Apache gecrackt hat, hat einen Server im LAN gecrackt, auch wenn das Service (Port) über die DMZ führt.

Benutzeravatar
Maikel
Beiträge: 1267
Registriert: 13.04.2004 15:39:25
Wohnort: Gelsenkirchen
Kontaktdaten:

Beitrag von Maikel » 28.12.2004 14:34:23

Sag ich doch die ganze Zeit.
Um nen Server zu knacken muss man die Lücke im angebotenen Dienst finden. Und der Dienst ist offen. Egal ob der Rechner in der DMZ im LAN oder frei im INet steht.
Daher hat der Server defacto nix im Netz zu suchen sondern in der DMZ.
Cheers, Maikel
------------
BGLUG
------------
Linus Torvalds:
"Only wimps use tape backup: _real_ men just upload their important stuff on ftp, and let the rest of the world mirror it ;)"

gms
Beiträge: 7798
Registriert: 26.11.2004 20:08:38
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von gms » 28.12.2004 14:38:43

Maikel hat geschrieben:Sag ich doch die ganze Zeit.
.
sehe ich auch so :)

McClane
Beiträge: 154
Registriert: 28.12.2003 14:00:51

Beitrag von McClane » 28.12.2004 16:31:13

Mir scheint als redet ihr alle aneinander vorbei ;)

Ich fasse noch mal zusammen: Wenn ich einen Server, der neben dem Webserver auch meine sonstigen Daten (streng geheime Unterlagen etc...), in eine DMZ stelle und Zugriffe von aussen darauf zulasse, dann brauche ich auch keine DMZ. Denn auf die Clients im LAN kommt es mir sicher nicht an. Die wichtigen Daten liegen auf dem Server.
In dem Fall sollte man einen zweiten Rechner benutzen und den in die DMZ stellen. Auf diesem Rechner ist dann einfach nichts wichtiges drauf.
Desweiteren ist der Rechner in der DMZ sehr wohl von der Firewall geschützt. Zumindest wenn es eine richtige Firewall ist die Portfilter usw. sowohl vor der DMZ als auch vorm LAN hat (getrennte Interfaces selbstverständlich).
Dann wird von aussen ja z.B. nur der Port 80 auf dem Server in der DMZ erreichbar sein. Und auch andere Dinge wie Syn Attacken und gespoofte Pakete können von der Firewall möglichweise noch abgefangen werden um den Rechner in der DMZ zu schützen.
Vom LAN her ist ja vielleicht gar kein Zugriff auf die Kiste in der DMZ notwendig, oder (also wenn der Rechner nicht mehr die wichtigen Daten enthält meine ich). Dann braucht zum LAN hin gar kein Port geöffnet werden und wenn der Rechner geknackt werden würde, ist das LAN noch so lange sicher wie die Firewall sicher ist.

Benutzeravatar
Maikel
Beiträge: 1267
Registriert: 13.04.2004 15:39:25
Wohnort: Gelsenkirchen
Kontaktdaten:

Beitrag von Maikel » 28.12.2004 16:45:02

spame hat geschrieben:
Maikel hat geschrieben:Noch mal. Der Server in der DMZ ist genauso sicher wie der selbe Server im Lan!

Wo soll denn der Unterschied bestehen zwischen einem Server der nur einen offenen Dienst/Port im Netz anbietet (Port 80) und sonst nix und einem Rechner der Port 80 anbietet und alle anderen Ports (die er gar nicht anbietet) werden durch eine FW geschützt?
es sind durchaus noch andere ports offen. diese werden aber nur aus dem internen lan gebraucht. in der dmz besteht imho außerdem kein schutz durch die firewall...
Mit Schutz durch die FW meinte ich auch den Server im LAN!


Aber mal neben der Diskussion über die DMZ.
Meinst du wirklich es ist ne gute Lösung nen "Allround-Server" ins Netz zu hängen?
Mann kann ja im Intranet verschiedene Serverdienst auf einer Kiste laufen lassen. Z.B. den Fileserver und nen Apache für Firmen-Lan. Aber wie bitte kommst du auf die Idee nen Webserver mit anderen wichtigen Daten und Diensten zu mischen und zusammen verfügbar zu machen?

Ein Server mit wichtigen Daten (Fileserver oder nen PDC) sollten, besser müssen zum Internet hin 100% dicht sein.

Webserver oder Mailrelays gehören in die DMZ weil sie von außen erreichbar sein sollen. Und jeder Rechner der erreichbar ist hat auch Schwachstellen.
Dessen sollte man sich bewusst sein und wenn man da nicht fit drin ist sollte man die Finger von lassen. Denn ich möchte nicht der Admin sein der nen geknacktes LAN hat weil da nen Rechner alle Dienst ins Netz anbietet.
Cheers, Maikel
------------
BGLUG
------------
Linus Torvalds:
"Only wimps use tape backup: _real_ men just upload their important stuff on ftp, and let the rest of the world mirror it ;)"

lochkarte
Beiträge: 190
Registriert: 08.12.2004 11:43:44

Beitrag von lochkarte » 28.12.2004 18:06:32

gms hat geschrieben:Die Apache Prozesse laufen doch im LAN und nicht in der DMZ.
Ok. Ich hatte das / dein Szenario missverstanden.

Benutzeravatar
monotek
Beiträge: 227
Registriert: 20.07.2004 15:25:11
Wohnort: dresden

Beitrag von monotek » 28.12.2004 18:49:10

Meinst du wirklich es ist ne gute Lösung nen "Allround-Server" ins Netz zu hängen?
Mann kann ja im Intranet verschiedene Serverdienst auf einer Kiste laufen lassen. Z.B. den Fileserver und nen Apache für Firmen-Lan. Aber wie bitte kommst du auf die Idee nen Webserver mit anderen wichtigen Daten und Diensten zu mischen und zusammen verfügbar zu machen?[/quote]

ist nich gemischt. der webserver is für unser otrs.
die kundedaten die übers otrs reinkomm seh ich als wichtige daten an.
nun ist aber das problem das eine zweigstelle in ner andren stadt ebnfalls zugriff auf das teil braucht. daher wollt ich einfach den port 80 nach außern durch schleifen...
erschien mir sicherer als die dmz.
kann aber sein ich ha da eh nen verständnisproblem. muss erst nochmal nachfrage ob die firewall auch in der dmz greift...
wenn dem so ist werd ich das ding natürlich in die dmz stelln...


edit:
ok. is geklärt. firewall wirk auch in der dmz.
sorry.war mir nicht klar.
problem gelöst :-)

Antworten