Tunneln von Daten
Für viele Protokolle existieren weder sichere Versionen noch wirklich brauchbare Alternativen. Besonders prekär ist die Lage bei proprietären Protokollen, die oft nicht einmal eine zukünftige Absicherung in Aussicht stellen. Der Administrator sieht sich daher allzu oft vor die Wahl gestellt, die entsprechenden Protokolle entweder gänzlich zu verbannen und die von ihnen gebotene Funktionalität aufzugeben, oder mit der Unsicherheit zu leben.
Glücklicherweise gibt es eine weitere Option, die zwar mit etwas Aufwand verbunden ist, aber die Sicherheit erhöht, ohne die an sich unsicheren Protokolle aufzugeben: Die Verwendung eines verschlüsselten Tunnels.
Ein Tunnel ist eine verschlüsselte Verbindung, die zwischen zwei Computern aufgebaut ...
Get Netzwerkangriffe von innen now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.