Forum:Serversicherheit: Wie mit inaktiven Kamelaccounts verfahren?: Unterschied zwischen den Versionen

aus Kamelopedia, der wüsten Enzyklopädie
Zur Navigation springen Zur Suche springen
K
(Aw)
 
(15 dazwischenliegende Versionen von 6 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
{{Forum|kat=ja|
+
[]
 
 
<!-- Status angeben (unbekannt, frage, info, erledigt, sticky): -->
 
status=frage
 
|<!-- ... wenn du erledigt angegeben hast, fass doch bitte das Ergebnis zusammen: -->
 
ergebnis=
 
}}
 
 
 
<!-- Bitte nach der Linie schreiben -->
 
Ich bin gerade mal die Listen der Feenstabschwinger, Kameltreiber usw. durchgegangen. Da blutet einem schon das Herz, wenn man die ganzen Namen so liest, die alle hier nicht mehr mitwirken. Aber ich sehe da auch ein Sicherheitsproblem, gerade auch weil wir noch so eine veraltete Softwarebasis haben, was wenn so ein Account mal gehackt wird? Oder die inzwischen herrenlosen Bots, sofern sie noch existieren? Sollte man da nicht mal aufräumen? Man kann ja in einer von unpriviligerten Kamelen nicht bearbeitbaren Liste festhalten, wer von den leider nicht mehr anwensenden Kamelen welche Rechte hat(te) und ihnen diese erstmal enthziehen. Anhand der Liste kann man denen ja diese Rechte wieder geben, sollten sie eines Tages zurück kehren. Was denkt ihr darüber? [[Kamel:Kamillo|Kamillo]] ([[Kamel Diskussion:Kamillo|Diskussion]]) 23:08, 31. Aug. 2021 (NNZ)
 
:Naja, ne Liste braucht man da eigentlich nicht zu führen, denn über Vergabe und Entzug von Rechten führt MediaWiki automatisch Buch. Wenn ein User also zurück kommt, muss man nur in sein Rechtelogbuch schauen und dann kann man ihm/ihr die Rechte wieder geben. Alternativ kann man ja zusätzliche Benutzergruppen anlegen, die einen ähnlichen Namen haben und die inaktiven Kamele diesen Gruppen zuordnen.
 
:Accounts hacken ist durch die veraltete Softwarebasis nicht unbedingt einfacher, denn das Login System sollte robust genug sein, dass man sich nur mit Passwort  anmelden kann (eventuelle Sessions sind sicherlich schon ausgelaufen) und selbst mit nem Lesezugriff auf die Datenbank wird ein Angreifer nicht weit kommen, denn Passwörter sind da (soweit ich das weis) nur als Hash gespeichert. Wenn dann brächte der Angreifer Schreibzugriff auf die DB um z.B. ne Mail Adresse zu ändern, aber das zu bekommen ist (wenn überhaupt) nur mit viel Aufwand möglich (und wenn es geht, wäre der Angreifer eventuell auch in der Lage die Gruppenzugehörigkeit zu verändern.
 
:Grundsätzlich hast du auf jeden Fall recht, dass es inaktive Accounts mit erweiterten Rechten durchaus ne gewisse Gefahr darstellen. Mööep [[Kamel:KamelPatrick|KamelPatrick]] ([[Kamel Diskussion:KamelPatrick|Diskussion]]) 00:38, 1. Sep. 2021 (NNZ)
 
 
 
:: Das mit den inaktiven Konten ging mir auch schon durch den Kopf. Wobei die Sicherheitslücke noch nicht mal unbedingt in MediaWiki liegen muss. Wenn  '''irgendwo''' in der '''W'''ahnsinnig '''W'''eiten '''W'''üste ein Account gehackt wird, der die selbe Mailadresse verwendet wie bei uns, dann wird ein Bot (die meisten "Hacker" sind ja Bots) diese Kombination bei allen möglichen anderen Diensten ausprobieren. Daher sind verwaiste Accounts durchaus ein Problem. Ich weiß nicht genau, welche Möglichkeiten MediaWiki bietet mit solchen Accounts umzugehen. Ich würde vorschlagen, sie inaktiv machen (im Sinne von kann sich nicht mehr anmelden aber bekommt eine spezielle Hinweisseite) und auf der Hinweisseite steht dann, an wen er sich wenden kann um den Account zu reaktivieren. Insofern stimme ich Sloyment zu, diese Accounts sind aufgrund ihrer erweiterten Rechte ein Sicherheitsrisiko.
 
 
 
:: Zum Thema "Hackbarkeit" von '''unserem''' MediaWiki: Ich habe ad hoc nicht rausfinden können, ob die Version 1.23alpha Passwörter noch mit MD5 gehashed in der Usertabelle ablegt. Vor 7..9 Jahren war das durchaus noch Gang und Gäbe. Wäre also ein Hacker dazu in der Lage, beispielsweise durch SQL Injection MediaWiki dazu zu kriegen, die Usertabelle auszukotzen und die MD5-Hashes anzuzeigen, dann ließe sich durch simple Rainbow Tables nahezu jeder Account offline hacken. Das heißt, wir würden es noch nicht mal mitbekommen, dass bei einem Account auffällig viele falsche Logins a la Brute Force passieren würden. Der Angreifer würde das richtige Passwort (oder eines das den selben MD5 Hash hat) offline berechnen und gleich beim ersten Versuch hier richtig eingeben. Das ließe sich nur dadurch erschweren, dass man '''wirklich''' komplexe Passwörter wie z.B. "MÏ*u´»å7ÆÐ+SÁ¥ª4¦x~V×ÉÑTAçüPñȳé«:(j2EVM" (generiert mit KeePass) verwendet. Aber bitte, wer macht das schon?
 
 
 
:: Die veraltete Software als solche (insbesondere Apache, PHP, MySQL) bietet für Hacker eine interessante Basis für allerlei üble Machenschaften. Ich glaube nicht, dass ein Angriff so aussehen würde dass uns jemand die Website sperrt und dann Bitcoins fordert. Dafür ist die Kamelo nicht wichtig und wertvoll genug. Vielmehr würde ich vermuten, dass unser Server in ein Botnetz eingegliedert würde und dann beispielsweise Spam verschickt (dann würden wir ratzfatz auf Blacklisten landen und das wäre schwer rückgängig zu machen). Oder unser Server würde sich an Angriffen auf andere (evtl. sicherheitskritische) Ziele beteiligen. Grad für DDoS-Angriffe sind so gut angebundene Drohnen sehr begehrt. Dann wäre evtl. Sloyment als Betreiber juristisch haftbar. Dazu mehr in [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/IT-Sicherheitsgesetz.pdf?__blob=publicationFile&v=5 diesem PDF]. Denn so einen veralteten Server zu betreiben könnte zumindest als Fahrlässigkeit ausgelegt werden. Das möchte ich auf jeden Fall vermeiden, denn uns allen ist doch am Fortbestand der Kamelo gelegen, oder etwa nicht?
 
 
 
:: --[[Kamel:Wüstenspitz|Wüstenspitz]] ([[Kamel Diskussion:Wüstenspitz|Diskussion]]) 08:36, 1. Sep. 2021 (NNZ)
 

Aktuelle Version vom 21. September 2021, 09:20 Uhr

[]