Internet Limes Stealth

Bullabeisser

assimiliert
Zitat:

Im Rahmen einer Pressekonferenz wurde mit "Limes Stealth" in Linz ein Gerät vorgestellt, das auf äußerst innovative Weise im Internet für Sicherheit sorgt. Entwickelt wurde das Gerät von sieben Partnerunternehmen des Mechatronik-Clusters. Fünf der Firmen stammen aus Oberösterreich, zwei aus Wien.

Wie im Rahmen der Pressekonferenz betont wurde, garantiert Limes Stealth Netzwerksicherheit, indem die Nutzer im Internet unsichtbar gemacht werden. Das neue System funktioniert ohne Adressierbarkeit, verfügt also über keine (IP-)Adresse mehr. Dadurch kann es weder lokalisiert noch angegriffen werden. Eine Manipulation des Systems ist damit von innen und außen unmöglich.

Ende Zitat

Link: IT-Sicherheit: Limes verhindert Missbrauch « FACTORY - Der Durchblick in der Technik

Was ist davon zu halten? Könnte das den Virenscanner überflüssig machen? Ich denke wohl nicht. Denn wenn ich was runterlade und da ein Virus drinsteckt, dann dürfte das dem "Gerät" egal sein.
 
Glaube nicht dran.An eine AV-Lösung geht kein Weg vorbei.Das Teil sieht aus wie eine Firewall , muss ständig auf dem neuesten Stand sein und ist somit schon wieder angreifbar. Schade eigentlich.
 
Die Pressemitteilung ist fürs Hinterteil, da der Schreiberling anscheinend nur den Werbetext eines Werbetexters, der keine Ahnung von der Materie hatte, abgeschrieben hat.

Fangen wir mal ganz einfach an:
Keine IP Adresse:
OK, das Teil kann also nicht wirklich "dazwischen" hängen sondern nur am Strang dran. Das kann jede Karte, die im selben Strang hängt und auf "lauschen" gestellt ist (promiscous mode).
Sollten die auf OSI Layer 2 arbeiten, gibt es auch dafür schon fertige Beispiele, wie diese Konfigurationsanleitung von Cisco zeigt.

Auch die Aussage "Da er ohne IP-Adresse funktioniert, ist er unsichtbar und damit unangreifbar" ist irreführend. Da das Gerät Pakete ja filtern und somit zuerst analysieren muss, können da Schwachstellen auftreten - DoS durch flooding, unerwartete Formatierungen der Pakete o.ä., auch wenn sie nicht an das Gerät selbst gerichtet sind.
Es kann halt nur auf Paketebene analysieren. D.h.: ein wie üblich obfuscierter oder gepacktes Malware Teil kann da locker durch, denn das müsste erst einmal auf dem Zielsystem entpackt werden um sich überhaupt zu zeigen. Auch kann eine solche Lösung gar nicht alle Schwachstellen des Betriebssystems kennen, eigentlich völlig harmloser Code kann unter bestimmten Umständen locker ausgenutzt werden, um in bestimmten Anwendungen mit bestimmten Lücken zur Ausführung zu kommen und es ermöglichen Schadcode auszuführen.

... und das sind nur wenige der vielen Schwachpunkte die mir einfallen ...

BTW: Ist nichts neues, wenn es wirklich so laufen sollte, wie es im Artikel beschrieben wurde, selbst bei Symantec wurde schon 2003 dieses Verfahren beschrieben und nur weil sie es jetzt in ein ASIC gepackt haben, ist das nicht wirklich innovativ ...

PS: Grad erst gemerkt: Der Artikel ist von 2009 und bisher hat sich da wohl anscheinend nicht all zu viel getan mit der Wunder Technologie. Auf der Webseite des Herstellers underground8 finden sich auch nur vergleichsweise normale Firewall und Anti-SPAM Lösungen, wie man auch in deren Whitepapers nachlesen kann ...
 
Zuletzt bearbeitet:
Oben