Zeitraum an Root-Servers G8?
vServer G8 sind schon seit Monaten da..
Zeitraum an Root-Servers G8?
vServer G8 sind schon seit Monaten da..
Da in letzte Elektroletter was über Netcup SSL Proxy gab...
ZitatAlles anzeigenGuten Tag Herr So Undso,
die jüngsten Entwicklungen zeigen, dass immer mehr Menschen das Internet nutzen. Diese Entwicklung begrüßen Sie wahrscheinlich genauso wie wir auch, da das Internet unser Leben bereichert. Uns allen sind auf Anhieb mehrere Fälle bekannt, in denen fremde Daten ausgespäht wurden und diese Daten unter Umständen missbräuchlich verwendet wurden oder zumindest die Sicherheit dieser Daten nicht mehr gewährleistet werden kann.
Da wir uns für unsere Kunden um größtmögliche Sicherheit bemühen möchten, haben wir Ihren Tarif kostenlos um folgendes Feature erweitert:
SSL-Proxy
Der SSL-Proxy ermöglicht es, dass der Traffic zwischen den Besuchern Ihrer Website und unserem Rechenzentrum in Nürnberg verschlüsselt übertragen wird. Besonders kritische Daten sind so vor unbefugten Blicken im Internet geschützt und können nicht manipuliert werden.
Das Feature können Sie für jede Ihrer Domains im CCP konfigurieren und aktivieren. Zum CCP: https://ccp.netcup.net
Genauere Details zur Bedienung finden Sie in unserem Wiki erklärt: Domains CCP – netcup Wiki
...möchte ich bloß wissen ob eine Protektion von SSL-DoS gibt.
Info THC SSL DOS: Tool für DoS-Angriffe mit einem einzelnen PC - Golem.de (auch auf Englisch
ZitatTHC-SSL-DOS gilt als besonders gefährlich, weil es für Denial-of-Service-Attacken keine große Anzahl von Rechnern, wie etwa die eines Botnets, benötigt. Das Programm überflutet einen Webserver nicht wie sonst üblich mit normalen Seitenabrufen oder anderen unverschlüsselten Protokollen, sondern versucht, möglichst schnell möglichst viele SSL-Verbindungen aufzubauen.
Diese Secure Socket Layer arbeiten mit Verschlüsselung, so dass zwischen dem anfragenden PC und dem Server zunächst eine sichere Verbindung ausgehandelt werden muss. Das benötigt viel mehr Rechenleistung als andere Anfragen. Die meisten großen DoS-Angriffe der letzten Monate, wie die von Anonymous mittels Programmen wie "LOIC" oder "RefRef", arbeiteten nicht mit SSL-Anfragen.
Der Darstellung von THC zufolge reicht bereits ein Notebook mit einer DSL-Verbindung, um einen Server mit schwacher SSL-Implementation lahmzulegen, wenn dieser Server mit bis zu 30 GBit/s angebunden ist. Damit wären auch mittelgroße Webangebote durch das Programm gefährdet. Abhilfe soll es nur durch Load Balancer oder dedizierte SSL-Beschleuniger geben, die noch nicht flächendeckend verbreitet und teuer sind. Wie schnell das DSL des Angreifers sein muss, gibt THC aber bisher nicht genau an.
?