[Sammelthread] 10Gbit Homenetzwerk

diese Panik vor dem bösen Chinesen halte ich für Propagandamist. Wenn ich mir das Weltgeschehen so ansehe,
die Pösen Chinese haben mit AndroidTV und Windows 11 MiniPCs und sogar billig Handys auf Aliexpress mehrfach bewiesen das sie Trojaner ausliefen die dich ausspionieren! Fakt!

Mit was UND WIE soll das dann nach Hause telefonieren?
Ähhh... Ein Managed Switch bekommt eine IP. Wieso, sollte der NICHT in der Lage sein nach Hause zu telefonieren?
Edit sorry. Ja du meinst DHCP deaktiviert und anderes Subnetz oder?
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
das sie Trojaner ausliefen die dich ausspionieren! Fakt!
In welcher Art und Weise "spionieren" sie mich aus?
Spioniert mich Google selbst mit ihrem Appstore etc. nicht aus? Google Analytics? MS Telemetrie?
Haben nicht "westliche" Firmen auch bewiesen, dass sie beim spionieren ganz vorn dabei sind?
Spioniert der Chinesenswitch da "mehr"? :hmm:

Ich wüsste nicht, warum ich da Bedenken haben sollte.
Beim Chinesen-Betriebssystem ist das freilich eine andere Sache... aber selbst davor hab ich weniger "Angst" als vor einem Microsoft-BND-Pflichttrojaner lel...
 
Find ich irgendwie lächerlich dieses Thema.
Kannst du finden wie du magst, dein gutes Recht.

Die Chinesen haben bereits seit etlichen Jahren bewiesen, dass die Schad"software" auf ihren Geräten ausliefern.
Je komplexer das System (FW vs. komplettes OS) desto weitreichender sind die "Zusatzfunktionen".
Und ja, das ist bewiesen, mehrfach.
Das jüngste Beispiel dazu.
Kannst du weiterhin alles lächerlich finden, ich finde das maximal problematisch.

Warum ist das so?
Nun, weil solche Bastelbuden IT-Sec nen Feuchten interessiert.
Das sind irgendwelche Nulpen, die in der Schule/Uni Elektronikdesign gelernt haben und jetzt groß die Weltherrschaft an sich reißen wollen.
Und da wird Geld in die eigentliche Technik und Fertigung investiert und sonst nirgends.
Das sind Hinterhofwerkstätten ohne Wissen, was das drumherum angeht.
Und so kommt es, dass sich Schadsoftware einschleicht, wie sonst überall auch.
Ein gewisser Teil mag bewusst induziert sein, der Großteil ist aber Unfähigkeit.

Wenn man sich mal anschaut, was andere Branchen da machen, kann man sich mal ausmalen, was so alles schief läuft.
Warum macht man das? Evtl. weil es ein echtes Gefahrenpotential von Schadsoftware gibt?
Wenn dein Handy dein Investwallet ausspioniert und Zugriff erlangt, ist das zwar schade, da ist aber am Ende nur Geld weg, doof, aber keiner ist gestorben, zumindest nicht in erster Instanz.
Wenn aber der PKW der Meinung ist, dass der bei 200km/h mal so zum Spaß ne Reboot durchführt, weil die Software so beschädigt ist, dass sie das eben tut, dann wirds ungemütlich, versprochen.
Und daher sorgen solche Normen dafür, dass es Prozesse gibt, die sowas verhindern (sollen).

Wer sich mit IT-Sec beschäftigt, hat sein Leben lang mit sowas zu tun.
Und so ist das auch bei Switches. Man kann auch einem Switch nur noch bedingt trauen.
Warum? Weil die Chips und damit die Software (ja, auch unmanaged) mittlerweile so mächtig ist, dass ziemlich viel geht.
Man kann mit Switches frei definiert Pakete zusammenschrauben. Also wirklich Bit für Bit. Das geht sogar soweit, dass man auch vorhandene Pakete manipulieren kann.
Auch wenn ein Großteil der Kommunikation mittlerweile verschlüsselt ist, ist es eben in den unterlagerten Layern kein Problem.
Ist also vergleichsweise einfach den Netzwerkverkehr zum einen zu überwachen aber auch entsprechend zu manipulieren.
Und da ein Switch sowas auf Hardwareebene kann, sind Datenraten in Lanerate machbar und die Paketanzahl wird nur noch die das Interframegap begrenzt. Bedeutet, so nen Switch kann ganz Botnetze darstellen, liebend gerne an 10GBE Internetuplinks.

Ist das in den Switches drin? Vermutlich nicht. Haben die andere Schwachstellen? Würde ich grundsätzlich mit rechnen.
Ist das bei HPE und Co anders?
Ja, grundsätzlich!
Warum?
Weil diese Player schon länger auf dem Markt sind, als jeder einzelne hier Sauerstoff aus der Atmosphäre zieht. D.h. die haben entsprechende Prozesse, die sowas nicht absolut ausschließen, aber derart Eingrenzen, dass Sicherheitsbehörde das für ihre Anwendungen zertifizieren.
Können da (gewollte) Backdoors drin sein, na bestimmt, aber eben, wenn man so will, gewollte. (das ist bei den Chinesen halt anders)

Was heißt das nun?
Chinesische Hardware ist nicht grundsätzlich problematisch.
Allerdings ist es so, dass derartige Hardware von zwei Problemen betroffen ist.
1. staatlicher Eingriff, und das nicht zu knapp (das kann man auch nachlesen, in China, da braucht es keinen Aluhut)
2. Unfähigkeit in Produktqualität und Prozessqualität

Allerdings ist es so, dass China als Staat (und nicht nur die) eine ernstzunehmende Cyberwarfare Direktive hat. Dabei geht es sowohl um Abwehr aber auch Angriff.
Bei der Abwehr werden die "Sonderfunktionen" von z.B. plane Android abgeschaltet. Also die Funktionen, die dem Nutzer das Leben so einfach machen. Im Gegenzug werden dann "Funktionen" hinzugeführt, die dem chinesischen Nutzer die tolle Userexperience liefern. Ich will jetzt nicht die beiden Welten vergleichen, soll jeder mit sich ausmachen. (die Chinesen tauschen die "Welt" von Google, gegen die Welt von "China")

Aber zu sagen, dass chinesische Produkte unbedenklich seien und das lächerlich finden, lässt für mich nur einen Schluss zu. Die komplexe Welt der Sicherheitslandschaft und geopolitische Gemengelage überfordert einen kognitiv (und ja, das muss ich leider so sagen) und der einzige Ausweg ist die Flucht in die einfache Welt des, sind ja eh alle gleich.
Klar ist, geopolitisch sitzen wir zwischen den Stühlen, als Europäer, aber besonders als einfache Menschen, egal wo.

Auf Arbeit geben wir im Jahr 6-stellige Summen für IT-Security aus.
Auch wir haben natürlich amerikanische Produkte im Einsatz, aber auch Firewalls aus Israel und wenn man sich mal die Geschichte hinter dem Gründer anschaut...
(und ja, auch Chinesische)
Was heißt das? In der IT-Sec traut man niemandem, nicht mal den eigenen Geräten. Und daher bereitet man sich eben auf viele Szenarien vor und findet Lösungen dagegen.

Kann jetzt jeder seine eigenen Schlüsse ziehen.
Fakt ist aber eins, man spart beim Anschaffungspreis der Geräte und gibt gleichzeitig Produktqualität auf, in vielerlei Hinsicht. Dem muss man sich völlig unvoreingenommen und vor allem mit großen offenen Augen stellen.
Vogel-Strauß-Methode mag sich einfach anfühlen, mehr aber auch nicht.

EDIT:
Man kann natürlich jetzt Panik schieben und sich ne Behausung wie bei "Staatsfeind Nr. 1" zusammenbauen, weil hinter jeder Ecke irgendein Geheimagent steht und "was" von einem will. Nur sollte man sich einfach der Gesamtlage bewusst sein und danach handeln, in welche Richtung auch immer.

PS: Würde ich so ein Gerät kaufen, entweder komplett ohne MGMT oder eben so wie @Zeitmangel. Wie oft spielt man an der Config rum, wenn die Scheiße erstmal läuft? Und wie maximal komfortabel muss es sein, dass das MGMT 24/7 im Netz hängt? Kann ich das MGMT Netz nicht abschotten?
Und wenn es für das Gerät keinen FW-Patch gibt, dann habe ich eben für das gesparte Geld ein buggy Gerät bekommen, ist halt so. (Meine Vodafonestation muss ich auch 1x im Quartal neu starten, und da werden bestimmt regelmäßig noch FWs hinterhergeschoben, also so toll ist "westliche" Technik nun auch nicht.)
 
Zuletzt bearbeitet:
Um mal zum Thema zurück zu kommen:
Was für Infos hättet ihr neben einer Liste unterschiedlicher Karten gerne im Startpost?
Da hier irgendwie 50% der Posts OT sind, gebe ich das Vorhaben wieder ab.
 
In welcher Art und Weise "spionieren" sie mich aus?
Spioniert mich Google selbst mit ihrem Appstore etc. nicht aus? Google Analytics? MS Telemetrie?
Haben nicht "westliche" Firmen auch bewiesen, dass sie beim spionieren ganz vorn dabei sind?
Man muss ganz klar zwischen Analytics + Co, und dem ganz bewussten Abgreifen übernehmen von Geräte und Schindluder mit treiben.
Beispiel:
Wir haben gestern bei Mobile nach Autos geschaut, Laptop ist komplett abgekapselt mit VPN und co. Es findet also kein Informationsabfluss vom Gerät/Kommunikation statt.
Nachdem wir dann durch sind, wird auf dem Samsungsmartphone dann auf den Websites/Apps plötzlich Werbung für genau die vorher gesuchten Fzg.-typen angezeigt.
Das Smartphone lag nur auf der Couch und wurde nicht benutzt.
Ist das Spionage? Ja na logisch, die Stasi würde sich freuen.
(Mir ist das Verhalten schon seit langem bekannt..., ist dennoch interessant, dass immer mal wieder zu sehen)

Nur ist es eben, für mich, ein Unterschied, ob der User für solche Faxen ausspioniert wird (wenn mans nett ausdrücken will, zu seinem Vorteil") oder ob man damit tatsächlich Schindluder treiben möchte.
Fakt ist aber auch, wenn sowas grundsätzlich vorhanden ist, ist die Büchse der Pandora schonmal auf, egal in welche Richtung.
 
Das jüngste Beispiel dazu.
Kannst du weiterhin alles lächerlich finden, ich finde das maximal problematisch.
Nice, da hat wer sauber gearbeitet.
Das sind irgendwelche Nulpen, die in der Schule/Uni Elektronikdesign gelernt haben und jetzt groß die Weltherrschaft an sich reißen wollen.
Puh. :d
Im Großkonzern hast dieselben Nulpen, bloß in Kohorten auftretend. :fresse: Dass eine Kohorte davon nun schlauer ist als ein Einzelner, naja... das ist Chef-Mathe. :d
Aber ich weiss worauf du hinaus möchtest, sowas bekommt dann halt nicht die nötige Kapazität...

Wobei... ist ja nicht so, als hätte sowas nicht auch schon solche Weltmächte wie Siemens erwischt...
Wenn man sich mal anschaut, was andere Branchen da machen, kann man sich mal ausmalen, was so alles schief läuft.
Warum macht man das? Evtl. weil es ein echtes Gefahrenpotential von Schadsoftware gibt?
Wenn dein Handy dein Investwallet ausspioniert und Zugriff erlangt, ist das zwar schade, da ist aber am Ende nur Geld weg, doof, aber keiner ist gestorben, zumindest nicht in erster Instanz.
Wenn aber der PKW der Meinung ist, dass der bei 200km/h mal so zum Spaß ne Reboot durchführt, weil die Software so beschädigt ist, dass sie das eben tut, dann wirds ungemütlich, versprochen.
Und daher sorgen solche Normen dafür, dass es Prozesse gibt, die sowas verhindern (sollen).
Schwieriges Thema.

Es geht ja gar nicht draum, kein Backdoor zu haben.
Es geht eher darum, wer das Backdoor benutzen / kennen darf... siehe eben MS, Siemens etc...

VW (Phaeton/Haider, wilde Theorie natürlich)?
Siemens? Da war was...
Irgendwas rund um Software war doch auch um den Khashoggi.
Allerdings ist es so, dass China als Staat (und nicht nur die) eine ernstzunehmende Cyberwarfare Direktive hat. Dabei geht es sowohl um Abwehr aber auch Angriff.
Sicherlich.
Und du meinst "der Westen" hätte das nicht? (Rate mal, wer auf Ebay unseren DDR4 ECC gekauft hat, lol.. wsl. kann ihn der Käufer gerade nicht wie geplant nutzen weil... unerwartete Dinge).
Mutti und ihre Nachfolger machen zwar nicht den Anschein, allerdings sind die ganz schnell dabei, wenn die Aufforderung dazu von "höherwertigen westlichen Stellen" kommt, man ist ja noch was schuldig.



Du hast natürlich recht.
Es gibt keinen Grund sich da fahrlässig unseriösen Kram anzuschaffen.

Aber irgendwo muss man doch am Ende die Kirche im Dorf lassen und etwas sinnvolles daraus machen (wie du in deinem letzten Absatz schon beschrieben hast), wenn man mit dem potentiellen Risiko halbwegs verantwortungsvoll umgeht, why not.
Der gleiche Switch aus "seriöser Westquelle" kostet am Ende das 5-fache(?)... ist halt die Frage, ob es das einem Wert ist und wie groß das Risiko nun wirklich ist.
Beitrag automatisch zusammengeführt:

Nur ist es eben, für mich, ein Unterschied, ob der User für solche Faxen ausspioniert wird (wenn mans nett ausdrücken will, zu seinem Vorteil") oder ob man damit tatsächlich Schindluder treiben möchte.
Fakt ist aber auch, wenn sowas grundsätzlich vorhanden ist, ist die Büchse der Pandora schonmal auf, egal in welche Richtung.
(y)

Die Alexa stellt man sich ins Zimmer (okay, ich vielleicht nicht, aber Handys liegen auch rum...).
Der Switch ist böse. 🤡

Stimmt eh, aber wie gesagt, die Frage ist, was man draus dann macht. Am Paranoia-Magengeschwür sterben ist halt auch blöd.
Beitrag automatisch zusammengeführt:

Nachtrag:

So, aber um näher am Thema zu sein... was ist nun das korrekte Bedrohungsszenario, das von einem Managed Switch ausgeht?
 
Zuletzt bearbeitet:
Als Cisco zu recht durch den Dreck gezogen wurde, weil die Hardware erst an die CIA gesendet wurde, bevor sie zum Kunden kam, hat Zyxel genüsslich Werbung damit gemacht, dass sie keine Backdoors einbauen würden. Das, und der hervorragende Support haben mich dazu bewogen, bei meinem aktuellen Umbau wieder auf Zyxel zu setzen. D.h. Zyxel XS1930-10 als Core Switch und Media Converter für WAN, Zyxel Nebula GS1920-24v2 als Access Switch, Zyxel GS1900-8 als Edge Switch und einen Zyxel AP. Im Schlafzimmer noch einen kleinen Netgear, den hatte ich noch rum liegen.

Bislang immer gut gefahren mit Zyxel.
 
Ein gewisser Teil mag bewusst induziert sein, der Großteil ist aber Unfähigkeit.
Das wird auch wahrscheinlich in 80% der Fälle eher der Fall sein als irgendwas aus einem John le Carre Roman.

@AliManali
Das Thema umgeht man wie gesagt, bei Switches, wenn man nicht ständig drin rumfummeln will/muss, mit einem anderen Adressraum. Fertig aus.

Ich mag Zyxel irgendwie auch eher. Beim Thema security gibt es aber nur eine Quelle. Das sind CVE. Nur. Und wenn ich mir da Zywall oder USG Flex anschaue, dein nein. Nein, die können das auch nicht.
Sie kriegen das gar bei so einem Pipifax wie dem GS1200 auch nicht hin und machen auch Updates dafür , mit welchen man sich die Kisten bricken kann.
(ungeachtet deren bekifften Philosophie für die Versionierung...)

Die sichersten Komponenten sind die, die in der Gleichung nicht auftauchen müssen. Bei gemanagten Switches im privaten Umfeld und L2 erledige ich das bei allen Probanden über den Adressraum. Das ist sicherer als ausgewiesene high security Sachen die auch schon 10 verschiedene Audits hinter sich haben.
 
Zuletzt bearbeitet:
Da hier irgendwie 50% der Posts OT sind, gebe ich das Vorhaben wieder ab.
Das ist aber wirklich nichts neues.
Und selbst wenn Du einen gut gepflegten Sammler aufsetzt, kann es dir passieren, dass Du einfach mal gebannt wirst, weil ein Mod Bock drauf hat.
 
Als Cisco zu recht durch den Dreck gezogen wurde, weil die Hardware erst an die CIA gesendet wurde, bevor sie zum Kunden kam,
Die werden zum Teil auch einfach umgeleitet - da ist es dann egal, was der Hersteller sagt, wenn sich NSA und Co an den Geräten austoben ^^

Daher ist es auch etwas einfach zu sagen, wenn man von einer Firma den Code bekommt für ein eigenes Audit..solange man diesen nicht auf dem Gerät, was man einbaut, ebenso verifizieren kann ist das zwar schön und schon gut, aber effektiv bringt es halt nichts.

Siehe auch diese ssh Lücke xyz oder sowas? Da sträuben sich einem die Haare unter welchen Umständen das entdeckt wurde..


Am Ende, muss man sich eben für das entscheiden, was man möchte - wie "paranoid" man dabei sein möchte bleibt jedem selbst überlassen. Oder der Gesetzgeber gibt einem das vor, wenn es beruflich ist.
 
Bei gemanagten Switches im privaten Umfeld und L2 erledige ich das bei allen Probanden über den Adressraum.

Sicher habe ich ein management VLAN. Wofür hältst Du mich? Das darf nur für NTP nach draussen telefonieren. Wenn das ausfällt, gibt es auch noch jeweils einen freien Port auf allen Switches. Hier ist auch zum Vorteil, dass alles lokal steht. Also komme immer ran an die Hardware.

Aber ja, mache mir da bezüglich Security auch mehr Sorgen um die wild vom Noob konfigurierte Sense, die ganzen Gäste/Clients, und mein Xiaomi Tablet, als um die Switches. Und auch erst recht um die Sachen, die nicht bei mir laufen. Da gibt es mehr abzugraben.

Und bin jetzt auch nicht so ein lohnendes Ziel. Ausser meinen Atombombenplänen gibt es da nicht viel abzugreifen.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh