misterunknown schrieb:
exxxe schrieb:
Wieso? Kannste doch vernünftig Firewallen, und ggf. verschlüsseln.
Beides wirkt nur gegen Zugriffe aus dem Internet, aber nicht gegen interne Zugriffe direkt auf den VServer. Normalerweise beachte ich das nicht so, aber hier war der Rat einer permanenten Verbindung nachhause auf den Home-Server, die der Home-Server selber aufrecht hält... ich halte das für hochkritisch.
Wo wäre da der Unterschied zu einem VPS im Internet?
Ganz einfach deshalb, weil die Verschlüsselung hierbei völlig irrelevant ist und sich nur als "Transportnetz" auf eine unsichere Strecke durchs Internet zwischen zwei Hosts bezieht. Kann ich direkt auf die Maschine (VServer) schauen, sehe ich beide Systeme unverschlüsselt. Beim VServer ist obligatorisch, dass das Fremde (z.B. Admins) können und das wir nicht wissen, wer noch... und sei es nur, wenn es (je nach Land) im ü.S. um sowas wie den Patriot Act geht.
Sobald ein System irgendwie im Netz erreichbar ist, muss man natürlich vernünftige Sicherheitsmaßnahmen treffen, aber unabhängig davon, ob man einen VPS betreibt, oder einen Raspi zu Hause hat.
Das wird auch nicht bezweifelt... hat aber nichts mit dem Problem zu tun, dass man keine Kontrolle mehr darüber hat, wer bei solcher Vorgehensweise zuhause auf die Systeme zugreift. Effektive Sicherheitsmaßnahmen sind nur möglich, wenn man die Kontrolle über Hardware hat, alles andere ist Augenwischerei.... eine Kontrolle über einen VServer hat man definitiv nicht.
Wie gesagt, da ist es einfacher und kostengünstiger beim Opfer einzubrechen und die eigentliche Hardware mit den Daten mitzunehmen^^
Aber deutlich unwahrscheinlicher, als ein digitaler Einbruch über irgend ein Rechenzentrum, den Fremde mit eigenen administrativen Berechtigungen durchführen können oder den Dritt-Fremde aufgrund juristischer Entscheidungen oder Gesetze erlaubt bekommen.... und wenn man nicht mal weiss, ob der VServer-Provider tatsächlich Herr des RZ ist oder ob er sich selber nur irgendwas angemietet hat.