[vz-dev] Zugang zum Frontend absichern
Martin Jangowski
martin at jangowski-itservice.de
Thu Jan 12 17:16:43 CET 2012
Hallo Gemeinde,
ich finde diese Diskussion interessant, aber nicht ganz zum Ziel
führend. Die Volkszähler-Software ist ganz offenbar nicht mit starker
Betonung des Sicherheitsaspekts entworfen worden, sondern eine völlig
ungeschützte, wenn auch sehr interessante Lösung für das Intranet. Bei
mir läuft sie seit eine paar Wochen sehr gut, und das Thema "wie
gestatte ich Interessenten/Aussenstehende Zugriff, ohne allzuviel offen
zulegen", ist bei mir ebenfalls ein Thema.
Eine sinnvolle Lösung dürfte es sein, den VZ-Server hinter einen
Firewall mit Reverse-Proxy und Authentifizierung zu legen.
Datenlieferanten (bei mir Ethersex für 1Wire und S0) kommen von innen
ohne Authentifizierung, Aussenstehende über den Firewall mit
Authentifizierung. Letzteres macht der Proxy. Damit hat man das Thema
"wie verhindere ich, daß mir jemand Schrott in die DB reinschreibt" noch
nicht vom Hals, aber schonmal eine deutlicher Erleichterung. Es sollte
möglich sein, die Auswertung und Anzeige komplett vom Datensammeln zu
trennen (via DB-Replikation), so daß unternehmungslustige Hacker von
aussen zwar die "äussere" Kiste plattmachen können, nicht aber die
Datensammlung vernichten.
Mittelfristig wäre eine Erweiterung der Middleware in Richtung "ändern
von Daten nur mit Token o.ä." sowie irgendeine Art von Rechtevergabe und
Benutzerverwaltung sinnvoll. Mir schweben da einige Projekte vor dem
geistigen Auge, bei denen z.B. Nutzer ihre eigenen gesammelten Daten
(und nur diese!) abrufen können. Da ist eine Lösung mit Security by
Obscurity ("ach wie gut dass niemand weiss, wie meine UUIDs sind") gar nix.
Martin
-------------- next part --------------
A non-text attachment was scrubbed...
Name: martin.vcf
Type: text/x-vcard
Size: 331 bytes
Desc: not available
URL: <http://volkszaehler.org/pipermail/volkszaehler-dev/attachments/20120112/9f99331a/attachment-0001.vcf>
More information about the volkszaehler-dev
mailing list