Diskussion:Personal Firewall/Archiv Weblinks

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 19 Jahren von Harald Mühlböck in Abschnitt Weblinks
Zur Navigation springen Zur Suche springen
[Quelltext bearbeiten]

Vorschlag: * „Sicherheit im Internet“ – Datenschutz- und Datensicherheitsrisiken erkennen und minimieren. Fachbeitrag auf verbraucherbildung.de, dem Bildungsportal des Verbraucherzentrale Bundesverbandes e.V. Ich habe bei denselbigen mal etwas aufgeräumt. Ich möchte die Nützlichkeit der Links nicht anzweifeln, jedoch glaube ich, dass sie bei dem Thema falsch sind, beziehungsweise davon wegführen. Vielleicht eher zu Computersicherheit?

Ich habe noch eine Seite vom BSI eingefügt, wo PFWs kurz erklärt werden. So, schlagt mich, wenn ich hier etwas falsch verändert habe. -- Dishayloo [ +] 20:34, 7. Feb 2005 (CET)

Find ich gut. --Eike sauer 22:06, 7. Feb 2005 (CET)
Der Schmäh in de.comp.security.firewall ist, dass die Windows Firewall von vielen Regulars nicht als Personal Firewall gesehen wird. Ist aber seit SP2 schwer zu argumentieren, wenn Du mich fragst. Die neue Linkzusammenstellung find' ich gut. --Harald Mühlböck 01:34, 2. Mär 2005 (CET)

Ich entferne nun auch die restlichen Weblinks aus dem Fließtext, wie in Wikipedia:Verlinken empfohlen.

    • Da möchte ich zur Ausgewogenheit immer den dazusetzen: "Über Sinn und Unsinn von Personal Firewalls streiten sich die Fachleute noch immer. Denn Desktop Firewalls - wie sie auch genannt werden - sind, wenn man sich an die wichtigsten Grundregeln zum sicheren Surfen hält, fast überflüssig." Zitat BSI --Eike sauer 17:42, 29. Mär 2005 (CEST)

--128.131.209.200 17:33, 29. Mär 2005 (CEST)

Ich verstehe hier die Kritik bzgl. http://www.ntsvcfg.de/ nicht. Es ist doch (leider) so, das Windows so installiert wird, das es angreifbar ist. Um es nun "sicher" zu bekommen, ist ein wichtiger Schritt, das alle unnötigen Dienste deaktiviert werden und das vor allem auch das System durch Patches auf einen aktuellen Stand gebracht werden. Bis dies erreicht ist, ist es zielführend die Pseudo Firewall zu aktivieren, da sie eh schon vorhanden ist und ja auch unstrittig davor schützt, das bestimmte Dienste angesprochen werden können. Wenn nun alle unnötigen Dienste beendet wurden und alle Patche installiert sind, hat die PFW aber nichts mehr zu tun. Ergo sollte sie deaktiviert werden, da sie somit nur noch die Sicherheit des Systems beeinträchtigen kann (wie jeder Prozess, der ausgeführt wird).--A.Skwar 09:00, 15. Mai 2005 (CEST)Beantworten

Bei der Zusammenfassung meiner letzten Änderung bei den Weblinks »SPAM entfernt« habe ich vielleicht überreagiert. Ich entschuldige mich, falls ich durch diesen Kommentar jemanden beleidigt haben sollte.

Ich bin aber dennoch der Meinung dass die Weblinks zu http://www.dingens.org, http://www.ntsvcfg.de/ und http://www.linkblock.de im Artikel Personal Firewall fehl am Platz sind:

  • In Wikipedia:Verlinken wird empfohlen, bei einem Thema nicht mehr als 5 externe Links aufzulisten. Über den bereits aufgelisteten Weblinks Lücken von Personal Firewalls gelangen Intessierte ohnehin zu den oben genannten Websiten.
  • Von den fünf vorhandenen Weblinks stehen drei Personal Firewalls sehr kritisch gegenüber. Es wird keine einzige Personal Firewall Software direkt verlinkt. Ich finde es entspricht nicht einer neutralen Darstellung, wenn in einem Artikel über Personal Firewalls ausschließlich Software verlinkt wird, die keine Personal Firewall ist sondern höchstens ein Alternativprodukt darstellt.
  • Ich habe den Eindruck, dass die Linkauswahl und von Dishayloo und das Enfernen der genannten URLs im Februar hier auf der Diskussionsseite auf Zustimmung gestoßen ist. Es wäre höflich, sich zuerst hier an der Diskussion zu beteiligen, bevor man die damaligen Änderungen revidiert.

Der Grund, warum diese Links hier in den letzten Tagen ständig hinzugefügt werden, liegt wahrscheinlich darin, dass der Artikel Personal Firewall in diesem Posting in der Newsgroup de.comp.security.firewall erwähnt wurde. --Harald Mühlböck 17:13, 13. Mai 2005 (CEST)Beantworten

Klingt gut, man sollte es als Kommentar mal reinschreiben, ich versuche mich mal. --Liquidat 09:15, 14. Mai 2005 (CEST)Beantworten
Der Hinweis ist widersinnig. Jeder Link lässt sich von irgendwo anders erreichen. Würde man also den Hinweis von Liquidat konsequent umsetzen, dann sind keine Weblinks mehr zu setzen. Ebenso ist es IMO richtig und wichtig, auch in den Weblinks stark darauf hinzuweisen, das Pseudo Firewalls bei weitem keine Sicherheit bieten und es erheblich bessere und auch von "Normalanwendern" anwendbare Programme gibt.--A.Skwar 08:55, 15. Mai 2005 (CEST)Beantworten
Ich bin hier anderer Meinung und außerdem wurden auch noch andere Argumente angefüht.
  • Erstens: Die Links zu www.linkblock.de und www.dingens.org befinden sich ja nicht irgendwo. www.linkblock.de ist direkt vom Artikel Lücken von Personal Firewalls (und das ist der zweite der Weblinks bei Personal Firewall) zu erreichen. Vom Textteil des vierten angeführten Links Vortrag des CCC Ulm gelangt man ebensoschnell zu www.dingens.org und www.ntsvcfg.de. Umgekehrt sind all jene Links aus www.linkblock.de, die von Personal Firewalls handeln und von hoher Qualität sind sowieso schon im Wikipediaartikel erwähnt worden. Der Rest der Links im Linkblock ist zum Thema Computersicherheit und damit hier fehl am Platz.
  • Drittens: Immer noch gilt: maximal 5 Weblinks, Die Software von dingens.org und ntscvfg.de sind keine Personal Firewalls und bieten auch nicht die selben Funktionen. Wenn der Artikel mehrheitlich Websites verlinkt die nur die Meinung aus de.comp.security.firewall wiedegeben ist das keine Neutrale Darstellung.
und dingens.org stellt vor allem ein Programm vor, auf die Problematik der Windowsdienste geht es nur in einem Satz ein. Ich werde im Wikipedia Artikel die Problematik der standardmäßig angebotenen Dienste etwas ausbauen und danach die Links wieder entfernen, wenn bei der Diskussion nicht alle meine Argumente widerlegt werden sollten.--Harald Mühlböck 13:08, 15. Mai 2005 (CEST)Beantworten
Zu 1.: Doch, der indirekte Verweis über eine andere Webseite ist nur irgendwo. Selbst wenn die Links auf der Startseite von google.de aufgeführt würden, wäre das nur irgendwo. Mit gleicher Logik könntest Du auch die Links zu Lücken von Personal Firewalls oder der de.comp.security.firewall-FAQ entfernen, da diese Links, wie Du ja auch sagst, auf dem Linkblock erwähnt werden.
Ich halte die beiden Seiten für die informativsten Seiten auf linkblock.de zum Thema PFW. Warum sollte man sie nicht direkt verlinken, sondern die Leute über die Linksammlung schicken? Die anderen Links im Linkblock sind entweder wenig Informativ (der Rant von FeFe) oder verfehlen das Thema PFW klar.--Harald Mühlböck 21:34, 15. Mai 2005 (CEST)Beantworten
Als einziger Grund warum man die dingens.org Seite und auch ntsvcfg.de nicht direkt verlinken sollte, fällt mir nur ein, das man unterhalb der "5 Weblinks" Grenze bleiben sollte. Allerdings halte ich ntsvcfg.de & dingens.org keineswegs für die informativsten Seiten auf linkblock.de - da sind die FAQs klar informativer, IMO. Sehr informativ finde ich auch Fefes Seiten. --A.Skwar 16:45, 17. Mai 2005 (CEST)Beantworten
Ist die 5 Weblinks" Grenze Grund genug, die drei Weblinks wieder zu erntfernen?
BTW: mit den informatifsten Seiten auf http://linkblock.de in Bezug auf PFWs habe ich Lücken von Personal Firewalls und de.comp.security.firewall-FAQ gemeint. Aber darüber kann man natürlich streiten. Insgesamt halte ich http:www.linkblock.de für etwas zu Windowsbezogen. Ansonsten würde er eventuell zu Computersicherheit passen.---Harald Mühlböck 01:33, 18. Mai 2005 (CEST)Beantworten
Nein, die "5 Weblinks Grenze" ist meiner Meinung nach nicht triftig genug, um die 3 Links zu entfernen. Es ist aber das einzige Argument, das mich überzeugen würde. --A.Skwar 06:58, 18. Mai 2005 (CEST)Beantworten
Ebenso sind die nicht direkt PFW relevanten Links aus dem [1] sehr wohl hier relevant, denn in der Theorie sollen diese Pseudo Firewalls doch was mit Computersicherheit zu tun haben. Wenn also Links zu Computersicherheit hier Off-Topic sind, dann sind das Links zu Computersicherheitsprogrammen wie Pseudo Firewalls ebenfalls. Desweiteren ist es doch nur positiv, wenn einem Informationssuchenden an einer Stelle (Linkblock) viele Informationsquellen präsentiert werden.
Nein, man kann Informationssuchende auch mit einem Überangebot an Weblinks verwirren. Nicht umsonst gibt es die Empfehlung maximal fünf Weblinks aufzulisten.
Dir ist sicher aufgefallen, dass in Personal Firewall keine einzige Personal-Firewall-Software direkt verlinkt ist. Alle Links zu diesen Produkten wurden entfernt. Stattdessen gibt es eine Reviewseite, die Personal Firewalls positiv gegenübersteht und die Review-Site des CCC-Ulm, die heftige Kritik an den Produkten übt und ntsvcfg.de und dingens.org verlinkt und als Alternativen empfielt. Das halte ich für halbwegs ausgewogen. Wenn die Alternativprodukte (dingens und ntsvcfg) nun direkt verlinkt werden, Personal-Firewall-Software hingegen nicht, entspricht der Artikel IMO nicht mehr dem NPOV.
Außerdem: Mit welcher Begründung willst Du dann wem anderen verbieten, Links zu Zone Alarm und Co. einzutragen? Wann glaubst Du landen mehr Leute bei dingens und ntscvfg? Wenn die Links so bleiben, wie sie vor Deiner Änderung waren, oder wenn jetzt jeder die von ihm favorisierte Sicherheitssoftware einträgt, und dingens zwischen 20 anderen Weblinks steht?--Harald Mühlböck 21:34, 15. Mai 2005 (CEST)Beantworten
Zu 2.: Nein, ich habe nicht an ntsvcfg.de/linkblock.de mitgestaltet. Ich hoste die Seiten nur - stehe allerdings voll und ganz dahinter, das gestehe ich gerne ein. Aus welchem Grund die Seiten unter Wikipedia:Selbstdarsteller fallen sollen, ergibt sich mir nicht. Ich bin nur Fan dieser Seiten.
Bei dem was Du schreibst habe ich nicht den Eindruck, dass Du das Thema Personla Firewall und die Websiten von einem objektiven Standpunkt aus betrachtest.--Harald Mühlböck 21:34, 15. Mai 2005 (CEST)Beantworten
Natürlich nicht - ich versuche zu überlegen, wie der User den größten Nutzen ziehen kann. Und da fallen Pseudo Firewalls klar als unbrauchbar heraus. --A.Skwar 16:45, 17. Mai 2005 (CEST)Beantworten
Zu 3.: Natürlich sind die Programme von ntsvcfg.de bzw. dingens.org keine PFWs. Sie erreichen aber den gleichen Effekt - das System ist vor ungewünschten Zugriffen geschützt. Es werden natürlich nicht die gleichen *Funktionalitäten* geboten - sehr wohl aber das gleiche Ergebnis. Bzgl. Neutrale Darstellung: Der normale Benutzer wird eh schon durch abhängige Funk- und Printmedien verdummt, da finde ich es gut und wichtig, in einem unabhängigen Medium wie auch Wikipedia einen Gegenpol zu schaffen, wo er darauf hingewiesen wird, das die Kommerzprodukte doch nicht so toll sind.
Ich interpretiere NPOV nicht so, dass Wikipedia dazu dient, die Meinung einer Minderheit als Tatsache darzustellen und somit einen Gegenpol zur Mehrheitsmeinung zu schaffen.
Ntsvcfg.de und dingens.org führen übrigens keineswegs zum gleichen Ergebnis wie eine PFW. Das Skript schaltet bestimmte Dienste ab. Andere Netzwerdiente wie z.B. pptp auf Port 1723 bei PPTP-ADSL oder Software, die nicht zum Betriebssystem gehört, sondern vom Benutzer installiert wurde (ICQ, File Sharing, ...) bleibt natürlich unberührt. Wenn die vom Skript beendeten Dienste später wieder gestartet werden, sind sie wieder erreichbar. Ganz anders das Ergebnis einer PWF: Der Paketfilter läuft ständig und blockiert alle nach innen gerichteten Verbindungen, solange der Benutzer keine Ausnahme für das Programm festlegt. Die Software führt zu unterschiedlichen Ergebnissen. Je nach Einsatzzweck ist einmal das eine einmal das andere besser. Aber eine PFW ist nur eines von beiden ;-) --Harald Mühlböck 21:34, 15. Mai 2005 (CEST)Beantworten
Nun, eine Pseudo Firewall soll dazu dienen, Zugriffe auf bestimmte Programme von aussen zu unterbinden. Dazu werden Anfragen auf den zugeordneten Ports unterbunden. Man erreicht somit, dass ein bestimmtes Programm (wie z.B. ein http Server) von aussen nicht mehr erreichbar ist. Das gleiche Ergebnis kann man erreichen, wenn man das betreffende Programm beendet. Eine direkte Konfigurierbarkeit des eingeloggten Users (durch Popups) ist einer der gravierenden konzeptionellen Mängel der Pseudo Firewalls. Mit solchen Mängeln argumentiere ich nicht, deshalb gehe ich davon aus, das die Pseudo Firewall von einem wissenden User (also keinem Normal User - wobei sich allerdings die Frage stellt, warum der wissende User eine PFW installiert hat...) konfiguriert wurde und sich nicht direkt durch Popups deaktivieren/umstellen lässt. Ebenso gehe ich davon aus, das ein Paket Filter nur solche Ports überwacht, die auch überwacht werden müssen - das schliesst alle die Ports aus, die eh schon zu sind, da nichts sie geöffnet hat. Somit kommen wir dann zu dem Zustand, das der Paket Filter NICHTS zu tun hat, da alle unnötigen Dienste beendet wurden und nur solche Laufen, die auch laufen sollen (wie z.B. ICQ). Die, die laufen sollen, werden aber wohl kaum (absichtlich) vom Filter an der Arbeit gehindert werden.
Auch ist Dein Einwand, das später gestartete Dienste bei ntsvcfg.de nicht am laufen gehindert werden zwar richtig, aber er ist dennoch falsch. Mit gleicher Logik muss man dann auch annehmen, das der User die Konfiguration der Pseudo Firewall so anpasst, dass das "wichtige" Programm funktioniert - gerade Popups verleiten zu diesem Fehler. Es ist also MITNICHTEN so, als ob eine einmal eingestellt PFW Konfiguration "in Stein gemeisselt" wäre.--A.Skwar 16:45, 17. Mai 2005 (CEST)Beantworten
Du argumentierst, dass manche Leute keine PFW brauchen. Stimmt. Aber was hat das mit dem Artikel über Personal Firewalls zu tun? Warum sollte man deswegen Of-Toppic Links anbringen? Außerdem gehst Du bei deiner Argumentation von mehreren falsche Voraussetzungen aus: ein Paketfilter wird in der Regel so konfiguriert, dass er alle Pakete filtert, außer jenen die gebraucht und somit explizit erlaubt werden. Nicht alle Programme, die an Ports lauschen brauchen auch Verbindungen von außen um zu funktionieren; sie lassen sich aber oft nicht anderes konfigurieren oder der Benutzer weiß nicht wie's geht. Manchmal weiß er nicht einmal, dass das Programm lauscht. Die PFW zeigt ihm dies an. Ein eigeschränkter Benutzer darf meist nicht den Regelsatz der Firewall ändern; dagegen kann jeder ein Programm starten, dass an einem Private- oder auch Registered Port lauscht.--Harald Mühlböck 12:25, 26. Mai 2005 (CEST)Beantworten
Ich bin ebenfalls dagegen, dass die Wikipedia Minderheitenmeinungen vertritt - darstellen ja, aber nicht vertreten. Es ist eine Enzyklopädie, das sollte man nicht vergessen! Allerdings sollte man dabei nicht in die Versuchung verfallen, Personal Firewalls als Minderheitenmeinung zu sehen, denn das wäre Quatsch. Die Diskussion wird in allen möglichen Formen sehr erbittert geführt, ist aber keine, die auf einer Seite eine Mehr- und auf der anderen eine Minderheit hat, so weit ich das sehe. Auch die Behauptung, dass die Kritik nur von einigen Leuten aus einer bestimmten Ecke kommt ist haltlos. Dementsprechend sollte man eher beide Meinungen gleichberechtigt darstellen. --Liquidat 23:31, 16. Mai 2005 (CEST)Beantworten
Genau das wurde ja auch versucht, beide Meinungen gleichberechtigt darzustellen. In den Weblinks, die Dishayloo gesetzt hat, waren beide Meinungen mit jeweils zwei Weblinks vertreten. Hinzugekommen ist dann mit dem Vortrag des CCC Ulm noch eine dritte kritische Website. Darüber hat sich auch niemand beschwert. Der Link passt klar zum Thema PFW. Die Zahl von fünf Weblinks wurde nicht überschritten. Das leichte Ungleichgwicht zugunsten kritische Websites fand ich gerade noch tolerabel. Nach der Änderung von A.Skwar stehen nun aber 6 PFW-kritische Websites den beiden anderen gegenüber. Das ist kein ausgewogenes Verhältnis mehr!
Zum einen habe nicht ich die Links ursprünglich hinzugefügt (ich habe sie nur wieder ergänzt, da sie von "jemandem" entfernt wurden) und zum anderen kann man dem ganzen Schlangenöl nicht kritisch genug gegenüber stehen - Lobpreisungen und Links finden auf den Webseiten des "unabhängigen" Blätterwaldes schon genug. --A.Skwar 06:58, 18. Mai 2005 (CEST)Beantworten
Was macht das für einen Unterschied, wer die Links ursprünglich hinzugefügt hat? Es stand eine Begründung auf der Diskussionssete, wieso diese Links unpassend sind und sie wurde ohne Begründunge hinzugefügt. Da ist es doch logisch, dass sie wieder entfernt wurden. Derjenige, der Linkblock.de ursprünglich hinzugefügt hat, konnte sich der Begründung, warum der Link wieder entfernt wurde offensichtlich auch anschließen:"Hab versucht einen link darauf zu setzen und wurde offenbar mit folgendem Argument abgeweisen: 13:17, 11. Mai 2005 Dishayloo (Links wieder raus wie schon einmal, haben eher mit Computersicherheit allgemein zu tun als mit PFW) Irgendwie stimmt das ja auch... *g*"[2]
Bei Dingens ist genau meine Befürchtung, was passiert, wenn Sicherheitssoftware hier direkt verlinkt wird, eingetreten: Eine IP hat dingesn.org hinzugefügt. Daraufhin eine weiter ntscvfg.de mit dem Argument: "unzulässige Einschränkung auf ein Produkt". So nun ist es aber eine unzulässige einschränkung auf zwei Produkte. Wikipedia ist keine Linksammlung und es kann daher nicht jeder seine Lieblingssicherheitssoftware verlinken. Die klare Konsequenz: Beide Links raus.--Harald Mühlböck 12:25, 26. Mai 2005 (CEST)Beantworten
Dass Kritik an PFWs nur aus einer Ecke kommt wurde nicht behauptet. Sehr wohl kommen jedoch die im Wikipediartikel angeführten Weblinks aus einer Ecke: http://www.ntscfg.de und http://www.ntsvcfg.de/linkblock.html sind vom selben Autor, Torsten Mann. Dieser verlinkt dort http://www.dingens.org , das Programm von Volker Birk, der das Skript von Tosten Mann (ntscfg) in C nachprogrammiert und mir GUI versehen hat. Der Code http://www.dingens.org/breakout.c von Volker Birk (vom CCC) wiederum stand Pate für den Vortrag des CCC Ulm. Dass alle vier Websites untereinander bestens verlinkt sind, habe ich schon erwähnt. Ich finde daher, es reicht eine der Websites.
Ich würde das auch nicht anders sehen, wenn mehere Personal Firewall-freundliche Websites verlinkt wären. Wie Du oben in der Diskussion nachlesen kannst, habe ich (damals noch IP 128.131.209.200) zwei der drei Weblinks zum BSI ([3] [4] mit genau der gleichen Argumentation aus dem Wikipediartikel entfernt.--Harald Mühlböck 01:18, 18. Mai 2005 (CEST)Beantworten
IMO sind alle Deine 3 Argumente nicht stichhaltig. Einzig das nicht mehr als 5 Weblinks gesetzt werden sollten ist stichhaltig und überzeugend. --A.Skwar 16:32, 15. Mai 2005 (CEST)Beantworten
Was das mit den Links angeht: Ja, man kann alle Links irgendwie erreichen, angeblich nur mit 6 Schritten. Und? Es geht darum, dass die Zahl der Links nicht überhand nimmt, und dem Thema angemessen bleibt. Wichtig bleibt eben, dass die Links die Thematik ausführlich und weiterführend behandeln, und das tun die Links darüber sehr wohl. Eben mit den Verweisen auf die anderen Seiten. So gerne ich dingens.org hier auch sehen würde, es ist eher eine Seite, die dann die konkreten nächsten Schritte als weiterführende, vertiefende Informationen bietet, und die deswegen hier nicht auftauchen braucht, solange sie in den anderen vertiefenden Links zu sehen ist, oder nicht?
Aber auch mal zu den Argumenten von Harald Mühlböck: in wie fern bitte geht die Seite dingens.org nur mit einem Nebensatz auf die Thematik ein? Wo ziehst du da die Grenze? Die ganze Seite handelt von der Thematik. Das Argument ist also alles andere als schlüssig. --Liquidat 19:19, 15. Mai 2005 (CEST)Beantworten
Dingens.org wird mit dem Ankertext "Problematik der Windows-Dienste in Verbindung mit Personal Firewalls" verlinkt. Auf dieses Thema geht dingens.org nur mit einem Satz ein und zwar mit diesem: "Nun kann man sich eine Personal Firewall installieren, und diese so einstellen, dass sie diese Dienste von anderen Netzteilnehmern abschirmt." Wo ich die Grenze ziehe sollte doch klar sein: Wo auf der Seite findet man Hintergrundinformation zum angekündigten Thema "Windows Diensten in Verbindung mit Personal Firewalls" und was auf der Seite handelt von anderen Themen: Vorstellung des Programms, Bedienungsanleitung, Kritik an der Standardkonfiguration von MS Windows, Browser und E-Mailclient Empfehlung. --Harald Mühlböck 21:34, 15. Mai 2005 (CEST)Beantworten
Hm, ich zähle insgesamt 3 Sätze, in denen direkt Personal Firewalls aufgegriffen werden. Zwei davon am Anfang in Verbindung mit einer Aussage, die danach erläutert und erklärt wird. So gesehen kann ich deinen Standpunkt da nicht teilen. Allerdings muss ich sagen, dass die Seite für Neulinge vermutlich strukturierter sein sollte, um über ein Thema tiefergehend zu informieren. Ich sehe Gründe für und gegen die Verknüpfung hier :/ --Liquidat 23:31, 16. Mai 2005 (CEST)Beantworten
Welche tiefergehende Information siehst Du auf http://www.dingens.org konkret, die im Wikipediaartikel (noch) fehlt? Ich denke das meiste sagt schon der Absatz „Viele solcher Angriffe lassen sich auch durch korrekte Netzwerkkonfiguration abwehren. Vor allen Dingen sollten ungenutzte Dienste abgeschaltet werden. Eine Firewall hilft aber, die verbliebenen Löcher zu stopfen und so teilweise auch auf Konfigurationsfehler aufmerksam zu machen.“ aus Personal Firewall#Personal Firewall als Schutzmaßnahme. Vielleicht noch hinzufühen, dass Windows in den Grundeinstellungen Netzwerkdienste anbietet. Sonst noch was?--Harald Mühlböck 01:18, 18. Mai 2005 (CEST)Beantworten
Hallo, ich lese wohl nicht richtig. Es wird mit 'Schlangenöl' argumentiert. Es ist kein PFW-Hersteller hier verlinkt, das einzige Schlangenöl sind dingens.org und ntsvcfg.de, denn diese sagen: Mach Deine NT-Dienste aus, und schon bist Du sicher. Eine PFW bietet in mindestens vier Punkten mehr Sicherheit:
a) Es werden nur NT-Dienste ausgeschaltet, andere Programme die Ports öffnen bleiben unbeeinflusst. Eine PFW kann das blocken. Und die Argumentation, dass man diese Programme gar nicht installieren braucht zieht nicht: Manchmal braucht man einige Features einer Software, mchte dennoch keine Ports öffnen. Und überhaupt muss man erstmal wissen, dass Software XY Dienste ins Internet anbietet.
b) Man kann ungewöhnlichen Netzverkehr mit einer PFW erkennen und so eine mögliche Kontamination des Systems durch Spyware erkennen. Das allerdings funktioniert eher nur bei Typen, die wissen was sie tun. Anfänger werden ungewöhnliche Kommunikation nicht von gewöhnlicher unterscheiden können. In dieser Beziehung ist eine PFW ein Tool für fortgeschrittene Anwender.
c) Es gibt Attacken, die keine geöffneten Ports benötigen. Pakte einer IP-basierten Attacke kann eine PFW verwerfen, wenn sie dieses Angriffsmuster kennt.
d) Eine PFW kann Zugriffe gezielt filtern, ohne dass der Dienst deshalb ausgeschaltet werden muss. So können die Gegenstellen der Kommunikation in einer Whitelist stehen. Das bloße Ausschalten bringt wenig, wenn man diesen Dienst benötigt.
Also suggeriert insbesondere ntsvcfg.de dem Benutzer nicht vorhandene Sicherheit. Insbesondere wenn drübersteht: 'NT-Dienste sicher konfigurieren'. Für einen Laien ist diese Seite kontraproduktiv.
Weiterhin haben alle drei Links kaum etwas mit PFWs zu tun. dingens.org bietet eine Software an, die auf anderen Prinzipien als eine PFW basiert, aber einen Teil der Sicherheit dieser anbieten will. Das ist lobenswert und durchaus OK, hat aber mit Firewalls erstmal wenig zu tun. Der linkblock bietet allerlei Links, darunter welche zum Thema PFWs, aber auch viele andere. Zu unspezifisch für einen Wikipedia-Artikel. In einem Artikel Windows-Sicherheit ist das besser aufgehoben. ntsvcfg.de beschäftigt sich in einem kleinen Abschnitt am Ende mit PFWs. Alle drei Links verfehlen also das Thema.
Schliesslich beschäftigen sich alle drei Links mit Windows, die Wikipedia hat einen breiteren Rahmen. Linux wird standardmäßig mit einer Firewall ausgeliefert, die auch Optionen anbietet, die nur auf demselben Host genutzt werden können, nach Prozess-ID des sendenden oder empfangenden Prozesses zu filtern macht wenig Sinn bei einer externen Firewall. Wikipedia soll keine Enzyklopädie für Windows-Freaks werden sondern auch andere Aspekte eines Themas beleuchten. In diesem Fall andere Betriebssysteme. Das ist kein KO-Argument für diese drei Links. Aber hinzu kommt, dass sie das Thema verfehlen.
ntsvcfg.de würde ich zudem nie empfehlen, da der Kontext ein falsches Sicherheitsgefühl suggeriert. Das ist in äußerstem Maße unverantwortlich, wenn ich an die Zombie-PC-Armeen denke, die tagtäglich mein Postfach mit Spam füllen. Das Abschalten der NT-Dienste macht sicherlich Sinn, aber nur im Rahmen eines vernünftigen Sicherheitskonzeptes und eben nicht mit falschen Versprechungen von Sicherheit.
Ich habe die drei Links wieder entfernt, ich würde gern vor neuerlichem Einstellen meine Argumente widerlegt sehen. -- Dishayloo [ +] 02:33, 23. Mai 2005 (CEST)Beantworten
Also, zum 23904. Male: Es besteht ein Risiko, wenn ein Programm von aussen ansprechbar ist. Das ist dann der Fall, wenn es einen Port öffnet. Um das Risiko zu eliminieren muss man also die Ansprechbarkeit entfernen. Das geht am besten dadurch, das man das betreffende Programm deaktiviert oder gar nicht erst installiert. Somit ist die Aussage von ntsvcfg.de und dingens.org absolut richtig: Deaktiviere alle Dienste und Du bist sicher! Denn man ist nur dann unsicher, wenn man ansprechbar ist.
Zu a) Schadsoftware kann Pseudo Firewalls deaktivieren oder den Payload über irgendwelche Protokolle (z.B. DNS) tunneln. Somit kann eine PFW nicht zuverlässig davor schützen, das Zugriffe von innen -> aussen stattfinden.
Zu b) Ja, das ist in der Tat theoretisch möglich - sofern die Schadsoftware nicht schon entdeckt hat, das eine PFW läuft. Somit sollte ein Sniffer nicht auf dem gleichen Rechner laufen.
Zu c) Blödsinn. Jeder Angriff von aussen ist gegen irgendeinen Port gerichtet über den eingebrochen werden soll. Und gegen DoS hilft eine PFW auch nicht - da hilft (im Falle eines DDoS) nur eine dickere Leitung.
Zu d) Stimmt. Aber auch hier gibt es wieder die Einschränkung, das dies sinnvollerweise auf einem Bastian Host erfolgen sollte. Und zuletzt wird die übliche Pseudo Firewall Klientel wohl eher nicht über das notwendige Wissen verfügen, um die Pseudo Firewall entsprechend zu konfigurieren. Ebenso sind gerade die Popups (also das, was eine PFW von einem normalen Paketfilter unterscheidet) bei einem solchen Einsatzzweck eher unsinnig.
Was Du mit Deiner Aussage bzgl. Linux ausdrücken willst, erschließt sich nicht so ganz. Klar, bei Linux wird ein Paketfilter mitgelierfert. Klar, mit der entsprechenden Extension kann man auch den gleichen Unsinn wie bei den Windows Pseudo Firewalls implementieren. Und?
Nachdem also Argumente widerlegt wurden, habe ich die Links wieder hinzugefügt. --A.Skwar 14:41, 23. Mai 2005 (CEST)Beantworten
Zu a) Du Redest am Thema vorbei. Dishayloo schrieb: "Es werden nur NT-Dienste ausgeschaltet, andere Programme die Ports öffnen bleiben unbeeinflusst". Richtig ist, es werden nicht einmal alle NT-Dienste ausgeschaltet, sondern nur jene, die in der Grundeinstellung von w2k, XP laufen. Alle anderen Dienste fasst das Programm nicht an. Ein Beispiel hab' ich schon genannt: Konfiguriere unter W2k eine ADSL-Vermindung mit Ethernetmodem und dem in Österreich und anderen Ländern verbreitetem PPTP. Da wird keine Software von Drittherstellern benötigt. Dann baut pptp einerseits eine Verbindung zum Modem auf (was nötig ist); lauscht andererseits völlig unnötig auf Port 1723 und ist von außen erreichbar. Was ändert Dingens daran? Nichts. Was ändert eine Personal Firewall daran? Sie blockiert alle eingehenden Verbindungen, so auch die zu TCP-Port 1723.
Zu c) Ein netzwerkfähiges Betriebssystem ist immer ansprechbar. Es nimmt Pakete entgegen, verarbeitet und beantwortet ICMP Meldungen. Es schaut, ob für TCP- oder UDP-Pakete ein Adressat (ein Dienst) vorhanden ist und schickt Fehlermeldungen zurück, falls nicht. Und natürlich kann der IP-Stack auch fehlerhaft und angreifbar sein:"Auch über die fünf in MS05-019 beschriebenen Fehler im TCP/IP-Stack lässt sich ein System über das Netzwerk kompromittieren. Die fehlerhafte Validierung präparierter Pakete führt nach Angaben von Microsoft zwar meist zum Absturz eines Systems, es sei darüber aber auch das Einschleusen und Ausführen von Code möglich." [5] Und ja, ein auch ein hostbasierender Paketfilter kann einen Schutz vor solchen Angriffen darstellen, wenn er Pakete bereits verwirft, bevor sie den ganzen IP-Stack durchlaufen. Deine Aussage "Keine Dienste = nicht Ansprechbar" ist genauso falsch und irreführend wie die Aussage mancher PFW-Hersteller "Stelth Modus = Unsichtbar".
Zu b) und d): Hier stimmst Du eh zu. Du magst der Meinung sein, dass viele Leute diese Funktionen nicht brauchen. Wahrscheinlich hast Du Recht. Aber trotzdem ist eine Personal Firewall etwas völlig anderes als die Skripten zur Dienstekonfiguration; sowohl was die Funktionsweise als auch, was das Ergebnis betrifft. Daher sind die Tools im Artikel Personal Firewall fehl am Platz. Im Artikel Fahrrad (übrigens auch mit Weblinks völlig überfrachtet), wirst Du ja auch nicht die Weblinks: www.porsche.de (ist viel schneller) und www.vespa.com (macht treten überflüssig) hinzufügen.
Meiner Meinung nach hast Du kein einziges Argument von Dishayloo widerlegt. Davon abgesehen bin ich grundsätzlich dagegen, im Artikel Sicherheitsprogramme zu verlinken. Die Weblinks nehmen überhand. Ich außerdem sehe immer noch den NPOV durch Deine Linkauswahl gefährdet.--Harald Mühlböck 20:12, 23. Mai 2005 (CEST)Beantworten
Erstmal: Der Grund weshalb ich die Links entfernt habe war der, dass sie nichts oder wenig mit dem Thema (PFW) zu tun haben. Der Begriff Off-Topic könnte Dir vielleicht bekannt sein. Deshalb werde ich die Links wieder rausschmeissen. Wieso schreibst Du nicht einen Artikel Windows-Sicherheit?
Weiterhin habe ich ausgeführt, dass ich den einen Link für gefährlich leichtsinnig halte. dingens.org und linkblock sind in Ordnung, die lehnen sich nicht mit falschen und irreführenden Bemerkungen aus dem Fenster. Aber der andere Text ist sehr schlecht für die Sicherheit, er suggeriert eine nichtvorhandene Sicherheit.
Du sagst: Es besteht ein Risiko, wenn ein Programm von aussen ansprechbar ist. Das ist dann der Fall, wenn es einen Port öffnet. Das ist sachlich falsch, auch ohne geöffneten Port verarbeiten Programme Netzwerkpakete. Baue mal eine Kommunikation zu einem geschlossene Port auf und sniffe den Netzwerkverkehr. Du wirst sehen, dass der Rechner auf die Anfragen durchaus spezifisch antwortet, sie also von einer Software verarbeitet werden. Meistens übernehmen das heutzutage moderne Betriebssysteme, aber das sind auch Programme, die auch fehlerhaft sein können. Es ist richtig, dass durch das Abschalten der Dienste die Risiken verringert werden. Man ist aber keineswegs sicher, wie fälschlicherweise von Dir und ntsvcfg.de behauptet wird. Ich will nicht behaupten, dass PFWs die Lösung sind, keineswegs. Man muss sowohl das Abschalten der Dienste, als auch PFWs in einem vernünftigen Sicherheitskonzept als Optionen erwägen. Aussagen, dass man durch diese oder jene Aktion sicher sei, sind dabei aüßerst kontraproduktiv.
Du hast a) nicht verstanden, ich meinte damit keine Schadsoftware, die Ports öffnet, sondern normale Programme. Niemand, egal ob Profi oder Laie, weiß von vornherein wirkklich was die installierten Programme wirklich alles tun.
Zu b) und d): Es gibt extra Benutzerrechte, damit Schadsoftware mit dem Benutzeraccount nur begrenzten Schaden anrichten kann.
c): Falsch. Viele DOS-Attacken zielen auf das Aufbrauchen von Speicher. Werden die Pakete gleich verworfen, dann verschlingen sie keinen Speicher. Das kann natürlich jede Firewall leisten, eine externe, wie eine hostbasierte. Jedenfalls kann es die externe, wenn der Angriff nicht aus dem lokalen Netz kommt.
Die Popups sind meines Erachtens keineswegs das Merkmal einer PFW, sondern dass es auf demselben Rechner läuft. Das birgt Risiken, aber auch Vorteile (Filterregeln basierend auf Programmen), die gegeneinander abgewogen werden müssen.
Das richtet sich aber gegen den Inhalt der einen Seite, prinzipiell wenn Du die Links sehen willst solltest Du mir folgendes darlegen: Was haben diese drei Links sachlich mit PFWs zu tun, weshalb sind sie nicht Off-Topic? Wenn Du mir diese Frage plausibel beantworten kannst, dann werde ich die Links selbst reintun.
Nochmal: Ich will hier keineswegs darlegen, dass Personal Firewalls das Tollste der Welt seien. Aber in dem Artikel geht es um Personal Firewalls und nicht um Spamfilter, Filterung aktiver Inhalte oder andere Sicherheitsmassnahmen. Sondern um Personal Firewalls. Die Weblinks sollten sich daher vertiefend mit diesem Thema beschäftigen. -- Dishayloo [ +] 23:38, 23. Mai 2005 (CEST)Beantworten

Die Seite ist mittlerweile relativ unübersichtlich geworden. Ich will mal versuchen, mit einer Zwischenüberschrift mehr Struktur reinzubringen. Mein Beitrag versucht auf Dishayloo einzugehen. Er schreibt:

a) Es werden nur NT-Dienste ausgeschaltet, andere Programme die Ports öffnen bleiben unbeeinflusst. Eine PFW kann das blocken. Und die Argumentation, dass man diese Programme gar nicht installieren braucht zieht nicht: Manchmal braucht man einige Features einer Software, mchte dennoch keine Ports öffnen. Und überhaupt muss man erstmal wissen, dass Software XY Dienste ins Internet anbietet.

Diese Argumentation zieht sehr wohl. Zum einen ist eine PF ein mehr an Software, das natürlich Schwachstellen mitbringt (siehe die Historie von Zonealarm und Kerio). Das heißt, ein Angreifer greift dann deine Firewall an,um in das System einzudringen. Bei den bisherigen Bugs war das manchmal sogar einfacher, als andere Sachen anzugreifen.

Wenn man nun gewisse Features einer Software nutzen will, kann man das auch gut ohne PF tun. Dein jedes Programm kann so konfiguriert werden, dass es eben nicht auf alle Rechner im internet hört und denen antwortet. Man kann es vielmehr an die lokale Schnittstelle binden und hat trotzdem die volle Funktionalität.

Weiterhin bieten die Programme von den zwei Webseiten gerade für Leute, die eben nicht genau wissen, was auf ihrem Rechner so los ist, eine einfache Möglichkeit, die Standardports, die Windows offen lässt, zu schliessen. Ich kenne keine einfacherere Mgl. Sollte man zuviel geschlossen haben, kann man die Änderungen auch wieder rückgängig machen und hat so den Originalzustand wieder hergestellt.

b) Man kann ungewöhnlichen Netzverkehr mit einer PFW erkennen und so eine mögliche Kontamination des Systems durch Spyware erkennen. Das allerdings funktioniert eher nur bei Typen, die wissen was sie tun. Anfänger werden ungewöhnliche Kommunikation nicht von gewöhnlicher unterscheiden können. In dieser Beziehung ist eine PFW ein Tool für fortgeschrittene Anwender.

Die Betonung liegt hier eben auf kann. Denn wie schon im Video des CCC Ulm demonstriert, ist es problemlos möglich, Netzverkehr an der PF vorbei zu schiffen. Wenn der Verkehr über die PF läuft, stimme ich dir zu. Doch wer garantiert dir, dass das wirklich so ist. Insofern bietet dir eine PF zwar eine kleine Zusatzinformation. Ein fortgeschrittener Anwender würde whs. nicht auf die Angaben der PF vertrauen, sondern vor seinen Rechner ein Analyseprogramm hängen und damit ungewöhnlichen Verkehr identifizieren.

c) Es gibt Attacken, die keine geöffneten Ports benötigen. Pakte einer IP-basierten Attacke kann eine PFW verwerfen, wenn sie dieses Angriffsmuster kennt.

Welche Attacken meinst du genau? DoS? Falls du DoS ansprichst, muss ich dich enttäuschen. I.d.R. ist eine PF wesentlich anfälliger gegen DoS als der Rechner allein. Siehe hierzu auch vergangene Securitymeldungen.

Meiner Meinung und erfahrung nach bieten die genannten zwei Programme wesentlich mehr an Sicherheit für den durchschnittlichen Anwender als die im Verkauf befindlichen Personal Firewalls. Nichtsdestotrotz stimme ich mit dir überein, dass die Nennung der Links fraglich ist. Da sie mit dem Thema Personal Firewall an sich wenig zu tun haben. In einem Artikel Sicherheit von Windows o.ä. würden sie hingegen sehr gut passen. --Qbi 14:21, 23. Mai 2005 (CEST)Beantworten

Ja, auch die Möglichkeiten von Personal Firewalls sind begrenzt keine Frage. Es regt mich nur auf, wenn auf der einen Seite behauptet wird, man müsse nur die Dienste abschalten udn sei schon sicher. Eine solche Aussage (auch wenn es nur suggeriert wird) ist absolut unverantwortlich und Gift für von den Sicherheitsproblemen der Computer sowieso schon verwirrten Anwender. Man muss eben sowohl PFW als auch Dienste abschalten NEBEN anderen Massnahmen in Erwägung ziehen und basierend auf guten Überlegungen seine Wahl treffen. Gegebenenfalls auch gegen PFWs oder Dienste abschalten (wobei letzteres wohl selten Probleme in sich birgt). Man darf solche Massnahmen aber nie alleine stehen lassen und glauben, man sei dann sicher.
Entfernt habe ich die Links aber massgeblich deshalb, weil sie das Thema verfehlen. Da scheinen wir uns ja einig zu sein. Und ebenfalls dass es bei einem Artikel Windows-Sicherheit zumindestens dingens.org und linkblock (die sich nicht in irgendwelche Behauptungen versteigen) passen würden. -- Dishayloo [ +] 23:46, 23. Mai 2005 (CEST)Beantworten