IPS Steuerung über Internet

Exakt Toni´s Ausführung hätte ich hier auch 1:1 schreiben können.

Over engineered ! Übertriebene Vorsichtsmaßnahmen zum Schutze des Fernzugriffs sind IMHO nicht nötig. Sie sollten immer mit dem physischen Schutz des Hauses einhergehen.

Denn wer rein will, kommt auch rein. Egal wie.

Bei unseren Nachbarn ist einer neulich einfach um 09:30h Sonntag morgens durch die offene Terassentür rein, hat sich alles wertvolle (Handtasche, Uhr…) im Wohnzimmer gekrallt und ist wieder raus.
SIE saß im Garten, ER war im Keller. Nach 10 sekunden war alles vorbei. Da biste baff.
Nachträglich stellte sich heraus, das er sogar sein Fahrrad ganz brav im Vorgarten abgestellt hatte.

naja, das sehe ich doch etwas anders.

… hast du einige 1000 potentielle physische Angreifer, die ins Haus einbrechen können - die Anzahl der potentiellen „Hacker“ ist, naja, sagen wir Mal 1 Mrd. …

… bleibst du bei einem Netzbasierten Angriff meistens anonym und hast selten Chance auf Zurückverfolgbarkeit … das ist für mich überhaupt der wichtigste Punkt … so nach dem Motto „probieren wir es Mal“. Was Hacker Mal „einfach so zum Spass“ machen, kannst du z.B. hier sehen: hier sehen.

Überleg es dir Mal aus Versicherungssicht. Bei einem physischen Einbruch ist es relativ klar und du wirst hoffentlich (wenn es eine brauchbare Versicherung ist) einiges zurück bekommen. Wenn du Schaden durch einen netzbasierten Angriff nimmst (hängt dann von deiner Lösung ab, was da alles machbar ist) kriegst du genau 0.

Haus ist im Umbau, und ich bin auch bei den physischen Sicherheitsvorkehrungen sehr genau und hinterfrage alles. Aber ich muss ja nicht auf der einen Seite das Haus immer sicherer machen, und dann lass ich Gott und die Welt vom Internet aus auf die Steuerung zugreifen.

Aber okay - jedem so wie er das sich denkt, wenn euch das genügt, mir nicht.

Eines noch: Überleg Mal was du sonst noch so für Daten am PC herumkugeln hast bzw. von dort aus alles machst … willst du wirklich, dass diese wer zu Gesicht bekommt?

Philipp

Gut wir wandern etwas OT. Aber dennoch würd ich gern wissen wie du „Schaden“ definierst. Hat dir einer über Nacht das Licht brennen lassen? Oder erwartest du dass diese 1 Mrd. Menschen sich Nachts vor deinem Haus versammeln und schauen ob sie über dein WebIF die Tür geöffnet bekommen?

Also ohne Flachs… Wovor genau hast du Angst? Wer seine Haustür über das WebIF steuerbar macht kann auch nen Haustürschlüssel unter die Fußmatte legen.

Ich verwende das Webfront nicht. Aber ich würde niemals auf die Idee kommen sicherheitsrelevante Daten darüber zu kommunizieren. Und im ernst. Wenn sich jemand die Mühe macht dein Webif zu hacken - und ich weiss was das für ein Aufwand ist - nur um deine Heizungsvorlauftemperatur abzulesen… Nagut. Soll er. :rolleyes:

Wenn du natürlich ein bekannter Popstar oder Kunstsammler bist, dann solltest du tatsächlich einen Profi engagieren, der dir deinen Zugang sichert. Otto-Normalverbraucher kommen mit nem sicheren Passwort (Groß- und Kleinbuchstaben sowie Ziffern, länger als 8 Zeichen - So sollte ein ordentliches Passwort ausschauen) hin, denke ich.

Eines noch: Überleg Mal was du sonst noch so für Daten am PC herumkugeln hast bzw. von dort aus alles machst … willst du wirklich, dass diese wer zu Gesicht bekommt?

Nein… Das WebIF ist aber auch keine Fernwartung oder Generalzugriff. Das wäre so als würdest du dein Auto nicht auf öffendlichen Parkplätzen abstellen weil du Angst hast man könnte herausbekommen welche Farbe dein Pyjama hat. Dabei würde es eigentlich reichen deine Pyjamas nicht im Auto liegen zu lassen.

DU legst fest was das WebIF anzeigt und der Außenwelt preis gegeben wird. Wenn du deine Bankdaten und Strandfotos geheim halten möchtest, dann füge sie nicht ins WebIF ein und lade sie nicht ins Internet hoch. Das WebIF ist eine Webseite. So wie Millionen von anderen Webseiten im Netz. Einziger Unterschied ist, dass der Server nicht in nem Rechenzentrum steht sondern in deinem Keller. Alles was heruntergeladen werden kann muss vorher hochgeladen werden. Und Bankdaten sollten nicht hochgeladen werden. Nicht mal wenn sie durch ein Passwort geschützt sind. Auch nicht hinter ner Firewall und mit SSL. Du solltest sie nicht mal auf ein Stück Papier gekritzelt irgendwo auf deinem Server liegen haben. Das gilt auch für alle anderen Daten von denen du nicht willst, dass sie öffentlich zugänglich sind.

Zu dem Video: Ich finds unheimlich witzig. Und wäre ich an der Stelle des Typen hätte ich mich auch diebisch gefreut. Aber im ernst erwartest du wirklich, dass irgend ein Chinese, Australier oder Canadier bei dir das Licht einschaltet, nicht kontrollieren kann obs auch geklappt hat, und sich nur ansatzweise so bestätigt und „cool“ fühlt? Ist IMO nicht vergleichbar.

Toni

also - nur weil man übers Web-Interface das ganze nicht steuern kann, läuft es doch am selben Server wie die sicherheitsrelevanten Funktionen - oder?
Und wenn ich von Einbruch spreche, rede ich nicht nur von „Ich hab das Passwort geknackt und kann mich mit deiner Heizung spielen“.

… und übrigens, für einen geübten Menschen ist das Hacken eines Web-IFs nicht die große Herausforderung bzw. auch nicht der wahnsinns Aufwand. Wenn du da von Passwort Brute-Force sprichst, gebe ich dir recht - da ist der Aufwand schon etwas höher.

… aber man muss doch kein Popstar sein, um Leute zu kennen, die einem nicht so gut gesonnen sind …

Philipp

Ich glaube hier im Forum schwirren genug dieser „geübten Menschen“ herum. :wink:

Wenn du wirklich so ein gesteigertes Sicherheitsbedürfnis hast - muss ja jeder selbst wissen - kann ich dir ein paar Eckpunkte als Einstiegshilfe nennen.

[ul]
[li]Eine Firewall schützt dich vor Zugriffen von aussen und lässt dich deinen „Datenstrom“ kontrollieren. IPCop ist eine kostenlose Linuxsierende Software, die das für dich macht. Diese Firewall schützt dich vor der „Internet-Zone“[/li][li]An diesem Rechner kannst du über eine Netzwerkkarte einen Rechner in eine „Demilitariesierte Zone“ (DMZ) stellen. Hier läuft dann dein WebIF und hier sind die Daten gespeichert, die aus dem Internet erreichbar sind.[/li][li]Ein Weiterer Server stellt dann, in der Dritten Zone, dein IPS zur Verfügung. Es gibt nun keinen Weg vom Internet auf deinen IPS-Server. Du kannst aber dennoch den Server in der DMZ mit Daten füttern, die vom Internet erreichbar sein sollen.[/li][li]Über ein VPN (Virtuelles Privates netzwerk) - Auch solche Software ist kostenlos im Internet verfügbar (z.B. OpenVPN) - kannst du dann noch den Datenverkehr verschlüsseln. Das ist Sinnvoll, weil zwischen dir im Internet und deinem Rechner zuhause u.U. 20 Rechner liegen können, die deine Daten im Klartext lesen und kopieren können. Das fängt an beim deinem ISP, geht über DynDNS und diversen Hostern und endet z.B. bei der Telekom wo du deine GPRS SIM bezogen hast. Dein WebIF kann nun ausschließlich von Rechnern erreicht werden, die über die bestehende Internet Verbindung erfolgreich ein VPN etabliert haben. [/li][/ul]

Das wäre ein sicheres und kostenloses professionelles Setup um etwas zu schützen, was IMO sowieso eigendlich gar nicht erreichbar ist und wahrscheinlich auch keiner sehen will. :rolleyes:

Gruß,

Toni

ich kenne „solche“ Setups - ich designe ja sowas täglich :smiley:
und bei mir schaut es ähnlich aus, auch wenn ich keine DMZ habe, da ich nicht noch ein eigenes Device hinstellen will. Das könnte man mit Virtualisierung lösen (z.B. mit Xen) - da bräuchte ich dann aber einen stärkeren PC, wo ich verschiedene Systeme virtuell abbilden kann - den hab ich noch nicht, da ich nur einen low-power-PC für IPS im Moment verwende.

Du hast das so aufgebaut? - Respekt.

Philipp
P.S.: Ich verwende übrigens als Firewall meinen Linksys WRT54G mit Tomato, da kann ich beliebige IPtables-Regeln basteln und noch so ein paar nette Features bauen. Das wichtigste dabei ist mir, dass das kleine Ding kaum Strom braucht und für mein DSL-Zugang ausreichend performant ist.

Nein, ich verwende ein Passwort. Das reicht. Die Gründe dafür habe ich bereits genannt.

Hallo und guten Abend,
habe mir das hier mal gerade alles so durchgelsen… pouh… ja, so hat eben jeder ander Sicherheitsanforderungen.
2 Dinge die ich anmerken möchte:

  1. über DynDNS läuft niemals eine Route, sondern lediglich die IP wird dort abgefragt.
  2. Zu der Lösung mit der Telefonnummernidentifikation halte ich für etwas sehr Billig. Ein Ordentliches Passwort ist wohl wesentlich schwieriger herauszubekommen als Deine Handynummer, und für alle die es noch nicht kennen sollten sich mal mit dem Dienste-Merkmal „Clip no Screening“ auseinandersetzten. Damit kann ich JEDE Nummer die ICH einstelle senden. So ist es via „Clip no Screening“ möglich Dich mit Deiner eigenen rufnummer anzurufen :wink: Natürlich ist es nicht erlaubt, falsche Rufnummern zu senden, aber wen kümmert das schon wenn er schindluder treiben möchte.
    Also fühlt euch mit so einer Lösung bitte nicht allzu Sicher.
    Also währe es wohl fatal, Sicherheitsrelevante Dinge wie z.b. die Verschlussfunktion der Haustür darauf zu legen.

LG aus Handewitt
//Sven

Vom Prinzip hast du da auch Recht, nur muss der jenige Anrufer wissen, dass hinter der angerufenen Nummer ein Dienst läuft, dazu die entsprechende Rufnummer kennen, von der aus der Anruf entgegen genommen wird und darauffolgend die entsprechenden Tasten (DTMF-Auswertung) drücken, die Funktionen auslösen. Das kann eigentlich nur ein „Insider“ wissen, oder man plaudert zu viel;) So kann man ein Script bauen, welches erst durch Betätigen bestimmter Tastenfolgen entsprechende Funktion auslöst.
Sobald eine falsche Tastenfolge gedrückt wurde, legt IPS auf.

Sicherlich kann man dafür auch entsprechende Software basteln, dei einem die Handarbeit von Wählen und DTMF-Tönen abnimmt…
aber über 's Internet und IP geht das Ganze für Angreifer wesentlich einfacher, weil man alles Nötige dazu über Google findet was der Skriptkiddie braucht.

Deshalb halte ich die Lösung über’s Handy/Telefon bis jetzt noch sicherer, als ein direkter Zugang vom Internet aus. Krumme Ports hin und her… auch die werden „abgeklopft“.

Wie geschrieben, am sichersten ist immer noch der Weg über VPN.

Oh mann oh mann…

…da wird es einem ja ganz mulmig.

Ich bin leider nicht so der Internet/LAN-Experte - und wollte mir aber irgendwann mal demnächst einen Zugriff „von außen“ aufs Webfront einrichten.

Ich hatte mir den Zugriff so vorgestellt:
Ich habe eine Homepage, auf der ich einen „versteckten“ Button vorgesehen habe. In diesem Button ist ein Link hinterlegt, der dann über DYNDNS auf meiner Fritzbox landet. Diese soll dann eine Portfreigabe auf den IPS-Webserver machen, der dann auch noch passwortgeschützt ist.

Von irgendwelchen Portscannern und sonstigen kriminellen Tools habe ich absolut keine Ahnung wie die funktionieren.

Frage(n):

  • Ist die o.g. Konstellation sicher oder nicht?
  • Kann sich jemand von außen mit Kenntnis des Passwortes auch einen Zugang zum „restlichen“ PC verschaffen (Dateien, Ordner)? Habe nur die Firewall der Fritzbox plus Windows-Firewall im Einsatz.

Wäre ja auch bereit, von mir aus ein 20-stelliges Passwort fürs Webfront einzugeben :slight_smile: Oder ist auch das mittlerweile keine Hürde mehr?

Was meinen die Experten (Gott sei Dank gibts hier wohl einige)?

Hallo Dreamy,
sicher… müsste man zunächst definieren. ALLES was einen Zugang nach außen hat, kann auch von außen geknackt werden. Einen 100%igen Schutz gibt es nicht. Wie viele vorher schon geschrieben haben muss man sich die Frage stellen ob sich jemand überhaupt die Mühe machen will in so ein System einzubrechen.
Den versteckten Button kannst Du dir sparen, da es Scanner gibt (und auch benutzt werden), die automatisch die interessanten Ports Scannen. Dort würde sich dann ein Heim-PC dann melden.
Sicher sind Verbindungen über ein VPN.
Das Passwort ist dann sicher wenn es verschlüsselt übertragen wird und den üblichen Anforderungen eines sicheren Passwortes genügt.
Ein Zugriff auf den restlichen PC ist ohne weiteres nicht möglich, wenn lediglich der Port 80 (Web) durchgereicht wird. Sinnvoll ist es vielleicht noch den Port zu verbiegen, also nicht Port 80, sondern z.b. Port 52321 zu verwenden. Den Port muss man dann beim Aufruf lediglich hinter die Webadresse stellen in der Art:„http://hausautomatisierung.dyndns.org:52321

//Sven

Sagen wir so. Das Webfront ist genau so sicher wie alle anderen webseiten. Denn fast jede Webseite der Welt ist auf port 21 (FTP) nur mit Benutzername/Passwort geschützt. Am besten ist halt wenn du niemandem erzählst welche URL, welchen Port, welchen Dienst, welchen Benutzernamen und welches Passwort du verwendest. Alles das muss ein potentieller Angreifer nämlich erstmal herausfinden. Und wofür? Das weiss er nicht. Lohnt es sich? Das weiss er nicht.

Wer den Server Verkehrsleitzentrale hackt darf vermuten dass er etwas witziges damit erreichen kann. Was kann man an deinem WebIF erwarten?

Ich habe versucht diese ganzen Schreckensszenarien aufs echte Leben zu projezieren und musste selbst über mein Ergebnis schmunzeln.

Es gibt unzählige ausgemusterte Kalaschnikows (vergleich Portscanner) auf der Welt. Und obwohl nicht jeder weiss woher man sie bekommt, wie sie genau funktionieren und wie man damit umgeht, geht eine potentielle Gefahr von ihnen aus. Ausserdem gibt es eine große Anzahl verschiedener Sprengstoffe (Hackersoftware im allgemeinen). Auch hier kommt nicht jeder dran und vermag sie zielführend einzusetzen. Dennoch besteht weltweit eine gewisse Gefahr erschossen oder in die Luft gesprengt zu werden. Darum schließen wir unsere Haustür ab.

Jetzt kommt einer und sagt: „Seid ihr denn alle Wahnsinnig? Wie könnte eine geschlossene Haustür mich vor nem Irren mit ner Kalaschnikow und Sprengstoff schützen? Glaubt ihr nicht, dass eine kugelsichere Weste und ein gepanzertes Auto die bessere Wahl sind? Jeder, der mit einem Dietrich umgehen kann kann meine Haustür überwinden…“

Was soll man dazu sagen? Stimmt. Aber nicht jeder Irre, der mit ner Kalaschnikw vor deiner Tür steht hat seinen Dietrich dabei. :wink: Spaß beiseite. Alle Anderen verlassen sich auch auf Haustür und kommen damit gut zurecht. Ist eine Haustür uneinbrechbar? Nein. Es kommt halt darauf an wovor man sich schützen will. Ein Pallisadenwall (sicheres Passwort) schützt hervorragend vor Indianern (Kiddie-Hacker) während er gegen lasergestützzten Präzisionsluftschlägen (ausgebildete chinesische Industriespione oder dem CIA) kaum was entgegenzusetzen hat.

Ich behaupte mal ich hab nen groben Überblick, auch wenn ich nicht der IT-Security-Held bin. Meiner Meinung nach reicht ein Passwort für kleine Hausautomatisierer aus. Es gilt eben die Verhältnismäßigkeit der Mittel. Für Fort Knox, die Landeszentralbank und selbst für deine Krankenkasse mag es nicht reichen. Aber was willst du schützen und vor wem? Wenn du tatsächlich befürchtest Industriespione könnten sich für deine Strandfotos interessieren, dann brauchst du Schutz! Den Besten! Natürlich kostet das. Oder du brennst sie einfach auf DVD und legst sie neben deinen Server. Unüberwindbare Hürde für Hacker und nicht teuer.

Wenn du also nicht willst, dass jemand deine Standfotos zu Gesicht bekommt dann binde sie nicht ins IPS ein. Ist dir das zu unsicher, speichere sie auf nem anderen Server oder zieh deine externe Platte ab/nimm die DVD aus dem Laufwerk. Reicht dir das immer noch nicht, dann brauchst du Security Hard- und Software.

Es gilt das selbe wie oben. Grundsätzlich geht sowas nicht. Das heisst aber nicht, dass deine Daten sicher im obrigen Sinne (gegen Cruise Missiles und GPS gestützte Artillerie) sind. Viel, viel wahrscheinlicher ist es aber, dass du dir nen schnöden Trojaner oder nen Wurm einfängst und trotz deiner kugelsicheren Weste an ner Grippe stirbst. :cool:

Nachtrag:
Es steht jedem frei sich zusätzlich zu IPS ein umfangreiches Sicherheitspaket zuzulegen. Sowas gibt es alles - auch kostenlos. Das ist aber euer privates Vergnügen und ist auf garkeinen Fall teil der IPS-Software. Wer sich aus seinem eigenen System aussperrt bekommt Support in Security- und Hersteller-Foren der Security Software. Eine Standard-Lösung (schon ziemlich sicher aber kostenlos) hab ich oben genannt. Es gibt aber noch hundert andere, sowohl schwächere als auch stärkere, Lösungen am Markt.

Gruß,

Toni

Hi Toni,

du hast das super auf den Punkt gebracht :slight_smile:
Irgendwie haben die IT-Spezialisten schon langsam einen Verfolgungswahn. Ich erlebe das bald täglich im Beruf. Wir hängen immer öfter mit unserer Gebäudeautomation in den Firmennetzwerken. Es ist unbeschreiblich welchen Einfluss diese Experten haben. Da wird einem der Remotezugang verwehrt um sich vom Büro in die Anlage einwählen zu können. Dies führt unweigerlich zu enormen Kosten, da man wegen jeder Kleinigkeit zum Kunden fahren muss (sind oft Anlagen die sehr weit weg sind). Oder es wird erst gar nicht erlaubt verschieden GLT Rechner miteinander zu verbinden weil zur Kommunikation verschiedene Ports geöffnet werden müssen (z.B. in einem städtischen Intranet). Die Bauherren selbst (z.B. Stadtbauamt), die eigentlich diese Anlagen haben möchten um ihre Liegenschaften steuern, regeln und überwachen zu können, müssen sich den Weisungen der EDV fügen wenn diese sagt, nein machen wir nicht, ist uns zu unsicher.
Man kann alles übertreiben, irgendwo muss aber auch die Verhältnismässigkeit gewahrt werden.
Was bitte hat ein Hacker davon wenn er in einen Homeserver mit IPS eindringt?? Ist Lampen schalten oder Sollwerte verstellen so interessant? Denke da gibt es ganz andere Seiten.
Ich habe meine Webseiten mit IPS seit 5 Jahren online und bis heute hat mir noch keiner meine Sollwerte oder Trendkurven geklaut :stuck_out_tongue:

Grüße
Tom

Vielen Dank für Eure Antworten, das hat mir bei der Einschätzung der ganzen Sache schon sehr geholfen.

Fakt ist, „Angreifer“ von außen gibt es definitiv und diesen möchten man (als Laie wie ich einer bin) natürlich nicht alles offen stehen lassen.

Ich entnehme Euren Ausführungen, dass man mit einem halbwegs vernünftigen Passwort schon einmal den Grundstein dafür gesetzt hat - nun die Preisfrage: gibt es Empfehlungen aus dem IT-Sektor, wie ein „vernünftiges“ Passwort auszusehen hat? (Anzahl Stellen, Sonderzeichen etc.). Eines eben, welches man mit Hilfe gängiger Tools nicht schon nach 5 Sekunden geknackt hat…früher gab es mal Aufschlüsselungen, wie lange so was dauert (das waren da zum Teil noch Jahre…heute siehts aufgrund der Rechenleistung aktueller Hardware wohl etwas anders aus).

EDIT: ganz interessanter Artikel: http://www.secorvo.de/publikationen/passwortlaengen-fox-2009.pdf
Demnach müsste ein 12-stelliges Passwort mit Sonderzeichen mehr als ausreichend sicher sein.

Und was mir gerade noch so einfällt: könnte man das Webfront-Passwort z.B. nach x Falscheingaben nicht einfach sperren - dann wären doch alle Spatzen gefangen :slight_smile:

Oder man muss wissen, was man tut ;). Es ist ohne weiteres möglich sinnvolle und technische sichere Verbindungen zu schaffen. Aber die Kosten möchte niemand tragen. Wenn „woanders“ Kosten auftreten, sieht das ja niemand :(.
Eine vernünftige Gesamtbetrachtung und ein sinnvolles Konzept scheitern meist an fehlendem Wissen oder Willen :mad:.

Ich halte „Angriffe“ auf Infrastruktur für möglich. Dazu benötigt man nicht mal ein Netzwerk, sondern nur eine „übereifrige“ Fluggast-Kontrolleurin und schon steht der Flughafen :).

Komplett sperren muss ja garnicht sein. Nach 5 Fehlversuchen für 5 Minuten sperren, führt dazu, dass Brute Force Angriffe nicht mehr wirklich möglich sind bzw. zu lange dauern. Das würde @home völlig ausreichen.

Ja, gibts.

[ul]
[li]mindestens 8 Stellen[/li][li]Groß- und Kleinbuchstaben[/li][li]Ziffern verwenden und ggf Sonderzeichen[/li][/ul]

Ausserdem sollte man pseudosinnvolle Passworte vermeiden. „Ich verwende 123456 als Passwort - da kommen die nie drauf.“ - Das sagen 75% der Befragten. :smiley:

Nee, im ernst. „123456“ war das weltweit meisst verwendete Passwort 2006. „Password“ war international auch ganz vorn dabei. Vornamen sind sehr beliebt und Städtenamen. Ausserdem „hallo“, „sommer“ und „urlaub“ in Deutschlang ganz vorne. Außerdem die Kombi „irgend ein Wort und hinten ne 1“ ist ein klassiker. „Daniela1“ wäre demnach sehr unsicher auch wenn es alle oben genannten Kriterien erfüllt.

Wie macht mans richtig:

Nehmen wir an Kathrin und Bernd wohnen in Hamburg in der Lindenstraße 18c. Dann wäre „KaBeHam18c“ ein gutes Passwort.

Als Filmfan könnte „DeLoDMC-12“ einen an den De Lorean erinnern mit dem Michael J Fox zurück in die Zukunft reiste.

Wenn du auf Oldtimer stehst, dann könnte „W198.300sl“ für den Klassiker von Mercedes stehen. Den „W198“ oder besser bekannt als 300 SL (Flügeltürer).

Wenn dein Lieblingssong „Let it be“ von den Beatels ist, dann kann man auch hervorragend zu „LibBeat69“ umwandeln wobei man natürlich wissen muss, dass der Titel 1969 aufgenommen wurde.

Oder ich stelle mir Bilder vor. Im Anhang die Eselsbrücke für „3RoteEcken“ was ich persönlich auch als sicher einstufen würde.

In meinem Büro hängt ein Poster von nem Audi. Auf dem Kennzeichen steht „HN-QU471“… aber auch „BlauerRS-4“ wäre ein gutes Passwort… Ich könnt stundenlang so weiter machen. :wink:
[b]

Edit:

[/b]Ein hab ich noch… Was bestellen die Ninja Turtels (einige Jüngere werden sie vielleicht kennen) beim Lieferservice? „4Pizzen!“ ROFL Danke ralf, für die Inspiration. ;)[b]

Gruß,

Toni

Unbenannt.jpg

Wenn noch ein Sonderzeichen dazu kommt, z.B. ! oder _, dann passt es ziemlich gut.

Ohne ins Detail gehen zu wollen… :rolleyes:

8,75 Minuten sind für ein 8 stelliges Passwort, nur kleine Buchstaben - also sehr unsicher - im Internet bei einem Brute Force vollkommen unrealistisch. Dauert, abhängig von der Verbindung, schon den ganzen Tag oder länger. (Tendenz auf länger - deutlich länger) :D:cool:

Du musst überlegen, dass die WinAPI lokal auf deinem eigenen PC im Millisekunden Bereich reagiert. Ein blöder Ping dauert manchmal schon 100 mal so lange… Geschweige denn ein Loginversuch.

Toni

Vielen Dank nochmal für die Hintergrundinfos!

Also mir macht das nichts aus, ein 12-stelliges Passwort zu verwenden wenn es der Sicherheit dient. Wobei mir noch nicht ganz klar ist, wie das bei diesen Brutforce-Anfragen überhaupt läuft…es muss ja der Benutzername + Kennwort richtig eingegeben werden und meinem Verständnis nach auch noch gleichzeitig pro Versuch…das wäre ja dann „noch sicherer“…

Ich finde meine Idee mit dem Sperren des Webfronts nach x Fehlversuchen (oder die noch genannte Idee mit der zeitlichen Sperrung) aber ganz gut :slight_smile:

Wäre das nichts für eine neue Version?

Auch ich verwende, wie die anderen IT-Profis hier :smiley: , eine SSL-VPN-Appliance.
Ausreichend ist soetwas hier: Cisco RVL200 4-Port SSL/IPsec VPN Router - Cisco Systems