009
25.09.2007, 22:36 Uhr
Reyx
IT-fetischistischer Wurstsalat mit rostigem Berghorn (Operator)
|
Irrtum. Es braucht nur mal eine Fehlkonfiguration des Webservers zu geben, und deine ganze schöne Sicherheit ist den Bach runter!
In professionellen Lösungen wird das vermutlich mit Clustern gelöst. Das heißt, die Server, die für das Ausliefern der Webinformationen zuständig sind, beziehen die Passwortdaten von einem fremden Server, der sie auch erst dann rausrückt, wenn sicher ist, dass der Zugriff authorisiert ist. Wer dann immer noch an die Daten kommt, der hat schon das lokale Intranet infiltriert und sowieso freihe Hand.
Für "Normalsterbliche" sollte es ausreichend sein, die sensitiven Daten in einem speziellen Verzeichnis oberhalb des htdocs des Webservers abzulegen. Also wenn /usr/kunde135/hp/ das Verzeichnis ist, dass der Webserver als / ausliefert, dann packst du die Daten für die Datenbankverbindung halt nach /usr/kunde135/private/ und setzt entsprechende Zugriffsrechte darauf. Das schützt dich immer noch nicht davor, dass dein ISP die Daten ausliest - Aber zumindest dem solltest du schön vertrauen können
Generell gilt: Verlasst euch niemals darauf, dass eure .php-Dateien immer geparst werden! 1. Kann ein technischer Fehler diese Sicherheit in Sekunden zunichte machen (z.B. falsch konfigurierter Webserver) 2. Kann ein böswillier Mensch diese Sache evtl. umgehen (Stichwort Code Injection, allerdings seid ihr dann streng genommen eh am A*....) 3. Kann ein menschliches Versagen oder auch Unwissenheit dem ganz schnell einen Strich durch die Rechnung machen (Stichwort: Versehentlich mit hochgeladene Backup-Dateisicherungen, die automatisch von eurem Codeeditor angelegt werden, und z.B. die Endung .~tmp haben).
Bruce Schneier hat das mit seinem allseits zitierten Spruch geprägt: "Sicherheit ist kein Zustand, es ist ein Prozess!" Entsprechend gilt: Man kann(/darf) sich nicht sicher fühlen. Nur sicherer als zuvor. Dieser Post wurde am 25.09.2007 um 22:37 Uhr von Reyx editiert. |