kairo
Goto Top

Sicheres Protokoll/Dienst für Datenübertragung zu Clients

Welches sichere Protokoll (oder Windows Dienst) sollte eine Netzwerk-Software nutzen, um Daten zwischen Clients auszutauschen?

Welches Protokoll/Dienst bevorzugen Admins?
Bzw. welches Protokoll oder Windows Dienst nutzen die meisten Netzwerk-Programme für den Datenaustausch zwischen Clients?

Wir denken da z.B. an
- RPC (Nachteil: Schlechter Ruf, z.B. nutzte W32 Blaster eine RPC-Sicherheitslücke)
- Named Pipe (Nachteil: nur bei aktivierter Datei- und Druckerfreigabe verfügbar)
- TCP/IP (Nachteil: Ports müssen in Firewall geöffnet werden)
- SNMP (Security is Not My Problem face-wink)
- SSL
- SSH

Hintergrund:
Wir entwickeln eine Sicherheitssoftware für Netzwerke, welche Daten zwischen den Clients austauscht. Der Admin soll möglichst keine Firewall oder sonstigen Einstellungen ändern müssen, um die Software nutzen zu können.

##ff9966|Jede Meinung ist nützlich für uns. Vielen Dank.
Matthias##

Content-ID: 50534

Url: https://administrator.de/forum/sicheres-protokoll-dienst-fuer-datenuebertragung-zu-clients-50534.html

Ausgedruckt am: 23.12.2024 um 08:12 Uhr

Alfredus
Alfredus 02.02.2007 um 13:03:01 Uhr
Goto Top
IP ist wohl mittlerweile das für Netzwerkdienste am häufigsten verwendete Protokoll. Alle anderen, von dir genannten, Protokolle setzen darauf auf. Selbst NetBIOS wird mittlerweile über TCP/IP abstrahiert.

Den Gedanken, dass du eine Netzwerkkommunikation an einem Paketfilter problemlos, unter allen Umständen, vorbei führen kannst, würde ich sofort verwerfen. Er macht schlicht und ergreifend keinen Sinn. Überlege dir lieber auf welchen Level du deine Transportschicht absichern willst. Von IPSec(stellt verschl. Tunnel bereit) bis zu SSL(verschlüsselt nur Payload) ist alles drin.

Ich weiss nicht was die Software machen soll, aber ein SSL-Socket tuts in den meisten Fällen und ist für das darunterliegende Betriebssystem transparent. Zudem ist die Kommunikation auf Anwendungsebene verschlüsselt. IPSec ist auch unter Umständen eine Alternative, jedoch ist die Kommunikation ausserhalb der Endpunkte(meist ausserhalb der Anwendung) nicht verschlüsselt. Zudem ist IPSec vom darunter liegenden OS abhängig usw.

Wenn ihr sicherheitskritische Software entwickelt(für was auch immer), holt euch einen Spezialisten an Bord und verwendet nach Möglichkeit nur Standard-Mechanismen-/Algo, bloß keine Eigen-Frickelei.

Gruss
Alfredus