Categories: Sicherheit

Portsperren: Trügerische Sicherheit beim Internetzugang

Ich bin vergesslich. Darum möchte ich gerne vom Büro auf die Dateien meines PCs zuhause zugreifen. Sonst muss ich 30 Kilometer zurückfahren, um die aktuelle Version meiner Datei zu holen, die ich dringend brauche. Doch mein Internetprovider sperrt die dazu nötigen Ports. Er glaubt den Fernzugriff verhindern zu müssen. Das ist wohl sein Beitrag zur Sicherheit im Internet. Ginge es nach ihm, sollen alle seine Kunden dem Trugschluss erliegen, das Internet werde durch die Portsperre sicherer.

Ich denke mir, dass es sicher genug ist, meinen Windows-File-Server mit öffentlicher IP-Adresse ins Netz zu lassen. Schließlich handelt es sich um Vista. Somit kann ich meinem PC sagen, dass er nur verschlüsselte Verbindungen zulassen darf. Mein Password ist so strong, dass ich es mir unter die Tastatur im Büro-Rechner kleben muss. Außerdem fliegt jeder raus, der nicht das X.509-Zertifikat liefern kann, das nur auf meinem Büro-Rechner installiert ist. Die beiden Primfaktoren p und q zum Knacken des Zertifkats habe ich fachgerecht gedatenschreddert.

Was soll also passieren? Einiges, meint mein Provider. Schließlich könnte ich ja Windows 95 oder NT 4.0 verwenden, und damit wäre alles unsicher. Er muss mir daher zu meiner eigenen Sicherheit die Ports 137 bis 139 sperren. Port 445 hat er vergessen. Der nützt ohne die anderen zwar recht wenig, doch gäbe er wertvolle Informationen über meine Benutzeraccounts frei, wenn ich nicht selbst vorgesorgt hätte.

Windows 95 und NT 4.0 habe ich zu einer Zeit deinstalliert, als das Kabelnetz meines jetzigen Triple-Players nur furchtbar gestörte Analogfernsehbilder liefern konnte. Er sollte es mir überlassen, welche Ports ich durchroute. Ich habe meine Security-Hausaufgaben gemacht.

Ich trickse meinen Provider also aus. Webdav sei Dank, kann ich über eine SSL-Verbindung auf die Dateien meines PC zugreifen. Ich denke über die Security-Konsequenzen dieser Lösung nach. Password, Verschlüsselung und Zertifikat. Es ist exakt dasselbe, was die einfachere Lösung auch bietet.

Mein Provider hat es mir schwieriger, aber nicht sicherer gemacht. Immerhin hat er mich nicht genötigt, eine wesentlich unsichere Lösung implementieren zu müssen. Solange er sein Netz nicht „noch sicherer“ macht, kann ich auf unverschlüsseltes Anonymous-FTP zum Zugriff auf private Daten verzichten. Danke, Provider

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago