Forum: PC Hard- und Software Virenschutz als hardwaregerät - gibt es das?


von Suchender (Gast)


Lesenswert?

Hallo, ich suche nach einer box mit 2 ethernet buchsen, die man zwischen 
ein Endgerät und den zugehörigen port stöpseln kann. Die box würde den 
Datenverkehr 1:1 durchleiten, aber in Echtzeit analysieren. Wenn dabei 
port scanner, attacken auf das Endgerät oder verdächtige Aktivität vom 
Gerät ins Netz erkannt wird, würde die box die Verbindung kappen und 
eine rote led o.ä. anmachen.

Ein router mit integrierter firewall ist nicht das was ich suche. Ein 
virenscanner auf dem Endgerät ist in diesem Fall auch nicht möglich.

Gibt es sowas?

Danke!

von Gero (Gast)


Lesenswert?

Nein, sowas gibt es nicht.

Diese Box würde ja nur die Netzwerkpakete sehen.
Eine E-Mail aber z.B. besteht aus sehr vielen Netzwerkpakete. Die 
ominöse Box müsste also alle zusammengehörigen Pakete herausfiltern und 
die E-Mail komplett zusammen setzten um diese dann auf Viren zu 
untersuchen.

Das scheitert schon am HTTPS beim surfen bzw am SSL von E-Mails, diese 
Pakete sind verschlüsselt und vor eben solchen "Mitlesern" geschützt.

Einfach gesagt: Das, was deine Box machen soll, nennt sich 
Man-In-The-Middle und ist beliebte Methode von Hackern die Passwörter 
u.ä. abfischen wollen. Die Sicherheitstechnik setzt derzeit alles daran, 
dass genaus sowas nicht möglich ist...

von Lothar M. (Gast)


Lesenswert?


von Marek N. (Gast)


Lesenswert?

VPN-Tunnel?

von Oliver S. (oliverso)


Lesenswert?

Erkennung von Port-Scannerattacken und von ungewöhnlichem 
Netzwerkverkehr sind klassische Firewall-Aufgabe. Das gewünschte Gerät 
dafür wäre in dem Fall also doch ein Router mit firewall, die halt im 
Falle eines Falles dichtmacht.
Für alles, was per E-Mail reinkommt, macht das ein eigener email-Server 
mit Virenscanner. Dito für File-Downloads, das macht ein Proxy.

Für alles zusammen reicht jede beliebige Linux-Dose.

Sonstige Angriffserkennung auf das Endgerät wird, wie zuvor geschrieben, 
schwieriger.

Oliver

: Bearbeitet durch User
von Stephan (Gast)


Lesenswert?

Der allerbeste Virenscanner ist VOR dem PC.

von Suchender (Gast)


Lesenswert?

Gero schrieb:
> Nein, sowas gibt es nicht.
>
> Diese Box würde ja nur die Netzwerkpakete sehen.
> Eine E-Mail aber z.B. besteht aus sehr vielen Netzwerkpakete. Die
> ominöse Box müsste also alle zusammengehörigen Pakete herausfiltern und
> die E-Mail komplett zusammen setzten um diese dann auf Viren zu
> untersuchen.
>
> Das scheitert schon am HTTPS beim surfen bzw am SSL von E-Mails, diese
> Pakete sind verschlüsselt und vor eben solchen "Mitlesern" geschützt.
>
> Einfach gesagt: Das, was deine Box machen soll, nennt sich
> Man-In-The-Middle und ist beliebte Methode von Hackern die Passwörter
> u.ä. abfischen wollen. Die Sicherheitstechnik setzt derzeit alles daran,
> dass genaus sowas nicht möglich ist...

Schon klar, dass so eine box keine payload analysen von ene-to-end 
verschlüsselten Kommunikationen vornehmen kann. Aber wenn z.B. Service 
probe oder port scan Attacken* von dem oder auf das überwachte Gerät 
vorgenommen werden, kann das sehr wohl erkannt werden. Oder wenn das 
überwachte Gerät eigenständig herausgehende Verbindungen auf verdächtige 
ports aufbaut. Mit KI Mitteln lassen sich sehr wohl usage patterns auch 
ohne inhaltliche Datenkenntnis identifizieren, die einen gewissen 
Hinweis auf verdächtiges Verhalten nahelegen.

*Diese art von Attacken gehen einem Befall oft voraus.

von Sebastian R. (sebastian_r569)



Lesenswert?

SCNR.

von Frank S. (_frank_s_)


Lesenswert?

Lothar M. schrieb:
> Ein reiner Hardware-Filter:
> 
https://dahlhausen.de/shop/de/anaesthesieintensiv/beatmungsfilter/bakterien-virenfilter.html

ist als Idee nicht schlecht, hat aber nicht die geforderten "...2 
ethernet buchsen..."

;-)
MfG von der Spree
Frank

von imonbln (Gast)


Lesenswert?

Suchender schrieb:
> Hallo, ich suche nach einer box mit 2 ethernet buchsen, die man zwischen
> ein Endgerät und den zugehörigen port stöpseln kann. Die box würde den
> Datenverkehr 1:1 durchleiten, aber in Echtzeit analysieren. Wenn dabei
> port scanner, attacken auf das Endgerät oder verdächtige Aktivität vom
> Gerät ins Netz erkannt wird, würde die box die Verbindung kappen und
> eine rote led o.ä. anmachen.

Du suchst eine Firewall mit DPI (deep packet inspection) bzw ein 
Intrusion Detection System, SNORT ist das Opensource tool welches einen 
da sofort in den Sinn kommt.  Wenn die Firewall auch ein Root-CA 
mitbringt welches dein Lokaler Client kennt, ist es auch bedingt möglich 
bei verschlüsselten Verbindungen man in the middle zu spielen.

von (prx) A. K. (prx)


Lesenswert?

Man kann manche Firewalls mit inhaltlicher Analyse auch auf Layer 2 
betreiben. Sie arbeiten dann nicht als Router, sondern als Bridge.

von Suchender (Gast)


Lesenswert?

Danke erst mal für die sachdienlichen Antworten!

Das Problem mit Firewalls in Routern liegt darin, dass die Router nur 
das gesamte Sement nach aussen abschirmen, d.h. wenn innerhalb eines 
Segmentes ein Gerät bereits befallen ist, kann es sich innerhalb des 
Segments nach Belieben austoben, ohne dass der Router es merkt (habe ich 
schon oft erlebt).

Die Probleme mit Sicherheitssoftware auf den Endgeräten sind hinlänglich 
bekannt, deswegen denke ich, dass eine "box in the middle" durchaus ihre 
Berechtigung hätte.

Ein konkreter use case ist, dass wir Geräte mit Netzwerkanbindung selber 
hertellen, auf denen eigene Schutzsoftware nicht laufen kann (in der 
Regel RTOS mit proprietärer Netzwerksoftware). Diese Geräte sind 
zuweilen durch Attacken zwar nicht befalls-, aber störungsgefährdet. In 
90% aller Fälle, in denen Kunden mit Störungsberichten an uns 
herantreten, stellt sich am Ende des Tages nach Snifferanalysen im Netz 
heraus, dass die Geräte Angriffsziel von Schadsoftware im Kundennetz 
geworden sind. Da berechtigterweise die Admins bei den Kunden eher 
nervös werden, wenn wir aus ihren Netzen Sniffertraces anfordern, wäre 
die bessere Lösung so eine box, die die vitalen Daten (also welche Ip 
bzw. MAC Adresse mit welchen Attackeversuchen unsere Geräte stören) 
liefert. Es gibt sogar schon Überlegungen, so eine box selber zu machen 
oder in Auftrag zu geben...


Payloadanalysen sind in der Konstellation sowieso kein Thema, weil die 
Geräte nicht auf den verdächtigen ports (135,138,445,80,21 etc) horchen.

von (prx) A. K. (prx)


Lesenswert?

Suchender schrieb:
> Das Problem mit Firewalls in Routern liegt darin, dass die Router nur
> das gesamte Sement nach aussen abschirmen, d.h. wenn innerhalb eines
> Segmentes ein Gerät bereits befallen ist, kann es sich innerhalb des
> Segments nach Belieben austoben, ohne dass der Router es merkt (habe ich
> schon oft erlebt).

Das kann man im erwähnten L2 Modus und genug Ports erledigen. Die 
Firewall ersetzt dann den Switch.

: Bearbeitet durch User
von oszi40 (Gast)


Lesenswert?

Suchender schrieb:
> einer box mit 2 ethernet buchsen

Solche Kisten mit einigen kW Anschlussleistung sind käuflich. Kleiner 
Nachteil ist nur, daß der Hersteller von hinten ständig frische 
Signaturen nachladen wird. Somit ist das nächste gefährliche Türchen 
nach draußen wieder offen. Ein Virenscanner kann nur die Viren erkennen, 
die er schon kennt. Deswegen kann nachladen durchaus nützlich sein, aber 
auch ein Risiko.

von Suchender (Gast)


Lesenswert?

oszi40 schrieb:
> Suchender schrieb:
>> einer box mit 2 ethernet buchsen
>
> Solche Kisten mit einigen kW Anschlussleistung sind käuflich. Kleiner
> Nachteil ist nur, daß der Hersteller von hinten ständig frische
> Signaturen nachladen wird. Somit ist das nächste gefährliche Türchen
> nach draußen wieder offen. Ein Virenscanner kann nur die Viren erkennen,
> die er schon kennt. Deswegen kann nachladen durchaus nützlich sein, aber
> auch ein Risiko.

Super, danke, hast Du mir da einen link für so ein Gerät?

Danke.

von 2 Cent (Gast)


Lesenswert?

Suchender schrieb:
> Hallo, ich suche nach einer box mit 2 ethernet buchsen, die man zwischen
> ein Endgerät und den zugehörigen port stöpseln kann. Die box würde den
> Datenverkehr 1:1 durchleiten, aber in Echtzeit analysieren.
Es dürfte sogar das Gegenteil geben: Stichworte BND Bundestrojaner / 
oder NSA im Backbone. Mindestens sniffing, uU auch mit injection.

Bevor du nachfragst: dazu kein link lieferbar :D

von Werner M. (werner-m)


Lesenswert?

Viren? Was für Dinger? ;)
Lange nix mehr Spannendes gesehen. Alles schon alte Hüte.

Also Beste Sicherheit: Wenn es nicht nötig ist, sei Offline.
Mach Updates und lass dich nicht Verarschen.

Suchender schrieb:
> Ein
> Virenscanner auf dem Endgerät ist in diesem Fall auch nicht möglich.

Das klingt nach einem veraltetem embedded device. Also wenn es wirklich 
Daten ins Netz übertragen muss solltest du eine Firewall davor setzen 
und nur noch die wirklich benötigten Ports freigeben. Wenn auch dieser 
Port angreifbar ist solltest du je nach dem was da wirklich drüber geht 
noch Filter und Proxys verwenden.
Oder das Gerät austauschen.

Erzähl doch mal was genau das für ein Gerät ist und was es macht.

von oszi40 (Gast)


Lesenswert?

Suchender schrieb:
> einen

In Kalifornien gibt es eine Antivirenfirma.
Meiner Meinung nach ist das Unsinn. Beispiel:Wenn ich einen Zaun mit 
1000 Löchern habe, nützt auch ein scharfer Wachhund wenig. Besser wäre 
den ZUGANG zu Deinen "Schäfchen" so zu beschränken, daß gar keine 
Zugriffe möglich sind. Wenn Zugriffe nötig sind, dann erlaube NUR diese!

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Suchender schrieb:
> Ein konkreter use case ist, dass wir Geräte mit Netzwerkanbindung selber
> hertellen, auf denen eigene Schutzsoftware nicht laufen kann (in der
> Regel RTOS mit proprietärer Netzwerksoftware). Diese Geräte sind
> zuweilen durch Attacken zwar nicht befalls-, aber störungsgefährdet.

Dann packt man einen Router zwischen das Gerät und das Kundennetz, der 
nur die für die Kommunikation mit dem Gerät tatsächlich erforderlichen 
Netzwerkports durchlässt. Das dürfte das Problem schon entschärfen.

Wenn man nun auch noch untersucht, welche Geräte im Kundennetz nun 
wiederum überhaupt mit Deinen Geräten kommunizieren dürfen, und dem 
Router entsprechende Regeln verpasst, dürfte das Problem weitestgehend 
gelöst sein.

Was für ein RTOS wird da verwendet?

von Jan H. (j_hansen)


Lesenswert?

Suchender schrieb:
> Diese Geräte sind zuweilen durch Attacken zwar nicht befalls-, aber
> störungsgefährdet. In 90% aller Fälle, in denen Kunden mit
> Störungsberichten an uns herantreten, stellt sich am Ende des Tages nach
> Snifferanalysen im Netz heraus, dass die Geräte Angriffsziel von
> Schadsoftware im Kundennetz geworden sind.

Das hört sich für mich sehr merkwürdig an. Normalerweise sind interne 
Firmennetze recht sauber. Bist du dir sicher, dass nicht euer Gerät zu 
empfindlich ist?

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Jan H. schrieb:
> Normalerweise sind interne Firmennetze recht sauber.

Manche Kunden sind keine Firmen, sondern z.B. Universitäten, und was 
dort im Netzwerk los ist, kann ... interessant sein.

von (prx) A. K. (prx)


Lesenswert?

Wenn ein embedded Device kein verkappter PC ist, den man entsprechend 
restriktiv zu konfigurieren vergass, sollten eigentlich sowieso nur jene 
Ports offen sein, die dazu gedacht sind, angesprochen zu werden. Wenn 
der TCP/IP Stack nicht völlig hinüber ist, ist damit schon einiges 
erreicht.

Die Verbreitung einer Infektion im lokalen Netz setzt üblicherweise 
gleichartige oder ähnliche Geräte voraus. Embedded Devices mit 
speziellem Betriebssystem sind in normalen lokalen Netzen zwar nicht 
ungewöhnlich, aber stellen eine eigene Klasse dar, was Angriffe angeht. 
Die üblichen kommerziellen Virenscanner wiederum schützen praktisch nur 
PCs und Server. Gehört das Device nicht in diese Klasse, ist ein Scanner 
rausgeworfenes Geld.

von oszi40 (Gast)


Lesenswert?

Jan H. schrieb:
> Normalerweise sind interne Firmennetze recht sauber.

Zu unnormalen Zeiten wie "Sasser" starben die ungepatchten Rechner wie 
die Fliegen. https://de.wikipedia.org/wiki/Sasser Wenn ein Virenscanner 
den Sasser gefunden hatte, war der Rechner leider schon versaut.
So gesehen, ist es bei "Industrie 4.0" etwas wichtiger, vorbeugend zu 
wirken.

von (prx) A. K. (prx)


Lesenswert?

Jan H. schrieb:
> Das hört sich für mich sehr merkwürdig an. Normalerweise sind interne
> Firmennetze recht sauber.

Das ist zumindest die Hoffnung. Das traditionelle Verfahren einer 
einzigen Perimeter-Firewall, die das saubere interne Netz vom 
schmutzigen Internet trennt, ist allerdings nicht unbedingt ausreichend. 
Es kann wichtig werden, auch innerhalb des Firmennetzes verschiedene 
Netzbereiche durch eine interne Firewall zu trennen.

Nicht alle Firmen sind wasserdicht gebaut, mit zugeklebten USB-Ports, 
authentifizierenden Switch-Ports etc. Da kann schon mal der 
Wartungstechniker einer Produktionsanlage mit einem USB-Stick den 
Steuer-PC erwischen. Sehr hilfreich kann hier eine Trennung dieses 
Produktionsnetzes vom Restnetz sein. Nicht zuletzt, weil solche Anlagen 
oft nicht auf der Höhe der Zeit sind, was Fixlevels angeht.

Nett sind beispielsweise auch Drucker und NAS-Devices. Die sind 
hinsichtlich Netzanbindung und Betriebssystem längst zu umfangreichen 
Kommunikationsknoten geworden. Aber während PCs und Server monatlich 
ihre Fixes kriegen und gute Passwörter haben, ist das bei Blackboxes 
ausgesprochen selten. Nicht weil sie keine Bugs hätten, sondern weil 
niemand sie auf dem Radar hat - deren Hersteller eingeschlossen. Als 
Zwischenstation zur Verschleierung von SSH Pfaden sind sie aber prima 
geeignet. Auch da kann eine Separation nützlich sein.

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Suchender schrieb:
> Schon klar, dass so eine box keine payload analysen von ene-to-end
> verschlüsselten Kommunikationen vornehmen kann.

Gehen tut das schon, aber dazu müsste er die https Verbindungen 
aufbrechen und das willst du nicht, weil du dann am Client kaum eine 
ordentliche Controlle hast.

Manche Antivirensoftware macht übrigens genau das direkt auf dem 
Desktop.
Gut ist das aber trotzdem nicht.

Antivirensoftware ist sowieso nur bedingt geeignet. Schadcode, den sie 
nicht kennt, wird sie durchlassen.
Lege besser mehr Wert auf ein gut abgesichertes Desktopsystem und nutze 
das Rechtemanagement, welches dir moderne Betriebssysteme zur Verfügung 
stellen.
Und öffne vor allem nicht jede Datei, schon gar nicht irgendwelche 
E-Mailanhänge von unbekannten.

Mailserver und Antivirensoftware können gut zusammenarbeiten und die 
E-Mails und Anhänge scannen lassen. Das solltest du dann entsprechend 
einrichten.

Einzelne Dateien kann man auch auf virustotal zum Testen mit dutzenden 
Antivirensoftware uploaden. Man sollte allerdings beachten, dass man da 
nichts privates hochlädt, das andere nicht sehen können sollen.

von Nano (Gast)


Lesenswert?

Jan H. schrieb:
> Normalerweise sind interne
> Firmennetze recht sauber.

Das ist eine veraltete Sicherheitsstrategie bzw. veraltete Denke.

Heutzutage sollte man Firmennetzwerke so auslegen, dass man nicht dem 
internen Netz vertraut und es genauso wie ein fremdes Netz behandelt.

Die Gründe warum sind vielfältig, angefangen beim Arbeitnehmer, der 
Daten klauen und weitergeben will.

Oder auch ganz unbedarft, weil er einen USB Stick auf dem Parkplatz 
gefunden hat und nachgucken wollte, was drauf war. Und schwupps ist die 
Malware auf dessen Arbeitsrechner und somit im Firmennetz.

von ich² (Gast)


Lesenswert?

A. K. schrieb:
> Wenn ein embedded Device kein verkappter PC ist, den man entsprechend
> restriktiv zu konfigurieren vergass, sollten eigentlich sowieso nur jene
> Ports offen sein, die dazu gedacht sind, angesprochen zu werden.

Allein dies (und sinnentsprechende Formulierungen) zeigt doch sehr schön 
den Layer-8-Fehler auf. Immer derselbe Blödsinn mit den ach so schlimmen 
"offenen Ports".

Ports, an denen kein Dienst lauscht, sind nicht "offen"!

Ein ordentlich konfiguriertes Netzwerkgerät, egal welcher Bauart, hat 
also kein Problem.

von (prx) A. K. (prx)


Lesenswert?

ich² schrieb:
> Ein ordentlich konfiguriertes Netzwerkgerät, egal welcher Bauart, hat
> also kein Problem.

Ein Dienst, der nicht läuft, ist nicht angreifbar. Ein Dienst, der läuft 
und von aussen ansprechbar ist ("offen"), kann es aber sein. Auf diese 
Art erwischt man beispielsweise Webserver.

Um dagegen vorzugehen, ohne den Dienst zu reparieren, kann man Firewalls 
mit der erwähnten deep packet inspection davor schalten. Wie auch 
Virenscanner reagieren die aber auch erst, wenn ein Problem schon 
bekannt ist, und auch nur auf das bestimmte Problem. Und wie bei 
Virenscanner auch, adressieren diese Filter vorwiegend Probleme in 
gängigen Szenarien, nicht in exotischen kaum verbreiteten Geräten.

Generischere Abwehr gibts bei Szenarien, in denen der Angreifer nicht 
gezielt Bugs adressiert, sondern unspezifisch arbeitet wie in DoS 
Attacken, wenn er Adressen oder Ports scannt oder Passwörter 
durchprobiert. Das können bessere Firewalls ggf erkennen und abwehren, 
auch ohne den Dienst zu kennen.

: Bearbeitet durch User
von Elektrofan (Gast)


Lesenswert?

>> Ein reiner Hardware-Filter:
>>
>> 
https://dahlhausen.de/shop/de/anaesthesieintensiv/beatmungsfilter/bakterien-virenfilter.html

> ist als Idee nicht schlecht, hat aber nicht die geforderten "...2
> ethernet buchsen..."

Kreative Lösung:
https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcTbHp_b6If8C3bmiZLRrQieFeTAJSN6k7Jv7NKB19NVqbYsWilmJw

von Markus -. (mrmccrash)


Lesenswert?

Wenn man das Gerät ordentlich sichern will, muss IMHO ein "Jump-Host" 
zwischen das Gerät und das interne Netz. Dieser Knoten dazwischen muss 
alle Clients, die aus dem Netzwerk zugreifen wollen, z.B. mittels User 
Zertifikaten o.ä. authentifizieren und stellt einen Proxy bereit, der 
die Daten dann puffert bzw. durchleitet.

Wenn die Rede von RTOS und Embedded Geräten ist, dann wird es sicherlich 
hauptsächlich um Steuerungsdaten oder Messwerte gehen. Wenn es nicht um 
Antwortzeiten im Picosekundenbereich geht, ist es sinnvoll, die 
Kommunikation über einen Proxy zu führen, der das eigentliche Gerät nach 
"außen" abschirmt.

Mit welcher Hard/Software dieses System ausgerüstet wird, kommt 
haupsächlich auf die zu erwartende Kommunikationslast an. Steuer und 
Messdaten im 10 Megabitbereich, selbst 100MBit/s schafft man mit 
überschaubarer Hardware (Intel Atom, 2 Kerne, 2GB Ram) und etwas Linux.

Als Stichworte zur Software: Reverse Proxy, Proxy Authentication, Jump 
host

_.-=: MFG :=-._

: Bearbeitet durch User
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.