@ssn
ssn schrieb:
wenn der jetzt hinter der routerfirewall ist, warum soll ich dann auf dem server nochmal ne firewall installieren?
*sorryfürdienaivität*
das macht es dem angreifer von aussen doch auch ned unbedingt schwerer (außer er kommt auf meine clients, aber das soll er mal versuchen

)
gestaffelte Verteidigung!
stell' Dir eine Ritterburg vor:
- Wassergraben
- hohe Mauer
- Burgfried
mit anderen Worten, nur weil eine Verteidungsmaßnahme versagt hat, ist damit noch nicht alles verloren!
Nehmen wir ein technischeres Beispiel - kommerzielle Webanwendung:
1. WebServer (statischer Content)
2. ApplikationsServer (Funktionalität)
3. Datenbank (Daten)
Aus Performanz- und Sichergründen läuft jede der drei Komponenten auf einem eigenen Rechner.
Natürlich schützt sich der Anbieter der Webanwendung mit einem Firewall, aber auf der anderen Seite muss er Ports für http(/https) öffnen sonst kommen die Kunden nicht an den WebServer.
Kann der WebServer gehackt werden?
In Anbetracht der Apache- und IIS-Bugs die es bereits gab eine rheotorische Frage.
Natürlich kann ein Angreifer nach einem erfolgreichen Angriff auf den WebServer aufhören, aber warum sollte er?
Das nächste Glied in der Kette wäre der AppServer.
Und nun wird es interessant!
Betreibe ich Sicherheit nach dem Prinzip
harte Schale weicher Kern, dann kann der Angreifer sich aussuchen, ob er die Applikationssicht des AppServers ODER dessen Betriebssystem angreift.
Befindet sich dagegen wiederum eine Sicherungssicht (wie ein Firewall) zwischen Web- und AppServer dann kann der Angreifer nur noch die Applikation, aber
nicht das Betriebssystem attackieren.
Letztendlich geht es darum den Aufwand für einen potentiellen Angreifer zu erhöhen, aber das war ja bereits das Prinzip der Ritterburg.