Abo
  • Services:
Anzeige
Firefox meldet eine gehackte Webseite mit Malware.
Firefox meldet eine gehackte Webseite mit Malware. (Bild: Mozilla)

Webspace: Sicherheitsrisiko FTP

Wer eine eigene Webseite betreibt, überträgt sie meist per FTP zum Webhoster. Dabei kommt häufig keine Verschlüsselung zum Einsatz. Kein einziger großer Provider weist seine Kunden auf diese Risiken adäquat hin; bei manchen Providern ist eine verschlüsselte Verbindung überhaupt nicht möglich.

Anzeige

Das File Transfer Protokoll (FTP) ist schon etwas betagt. Entwickelt wurde es bereits in den 1970er Jahren, lange bevor es das World Wide Web überhaupt gab. Doch bis heute hat FTP eine wichtige Funktion: Es kommt fast immer zum Einsatz, wenn Betreiber von Webseiten ihre HTML- oder PHP-Dateien auf den Server eines Webhosters hochladen - häufig ohne Verschlüsselung.

Verwirrende Situation: SFTP, FTPS, FTPES

Ursprünglich unterstützte FTP keine Verschlüsselung, sämtliche Dateien und auch die Zugangsdaten wurden ungeschützt übertragen. Die Situation bei verschlüsselten Dateiübertragungsverfahren ist heute unübersichtlich geworden.

Zunächst gibt es ein Protokoll namens SFTP. Das hat allerdings mit dem ursprünglichen FTP-Protokoll nur den Namen gemein. Es handelt sich hierbei um das SSH-Protokoll, das üblicherweise zum abgesicherten Login auf Unix-Servern dient. Es kann auch so konfiguriert werden, dass kein echter Login möglich ist und nur Dateien übertragen werden können.

Daneben gibt es auch die Möglichkeit, das ursprüngliche FTP-Protokoll um TLS zu erweitern, was häufig mit der Abkürzung FTPS bezeichnet wird. Hier gibt es zwei Varianten, einen sogenannten impliziten und einen expliziten Modus. Der implizite Modus gilt als veraltet und wird kaum noch verwendet, der explizite Modus wird häufig mit FTPES abgekürzt (File Transfer Protocol Explicit Security).

Gehackte Webseiten

Gehackte Webseiten sind keine Seltenheit. In den meisten Fällen werden die Webseiten über Sicherheitslücken in Webanwendungen gehackt, doch auch gestohlene Zugangsdaten können hierfür genutzt werden. Deshalb sollte die Verschlüsselung der Datenübertragung eigentlich selbstverständlich sein. Besonders problematisch ist es, wenn Zugangsdaten geklaut werden, aber auch der Inhalt der Dateien kann für einen Angreifer interessant sein, beispielsweise wenn sich in PHP-Dateien Zugangsdaten zu einem Datenbankserver befinden.

Wenn eine Webseite gehackt wurde, kann es passieren, dass Werbebanner plötzlich Malware ausliefern oder der Webspace für Phishing-Webseiten missbraucht wird. Auch können über PHP E-Mails verschickt werden, somit können Webseiten zu Spamschleudern werden.

Verschlüsselung bei den fünf größten Anbietern 

eye home zur Startseite
hjp 07. Mär 2014

Wenn der Block-Cipher gemeint ist (was ich natürlich nicht ausschließen kann), zeugt das...

Horsty 06. Mär 2014

Die Sicherheitsfrage beim FTP Protokoll ist absolut berechtigt und es ist gut hierüber...

redmord 05. Mär 2014

Pageant ist für mich wirklich keine Lösung. Außerdem nutze ich auch mehrere Verbindungen...

das_ist_unglaub... 05. Mär 2014

sftp weil es über SSH läuft und nicht wie bei diversen verschlüsselten FTP Variationen...

das_ist_unglaub... 05. Mär 2014

So ein Unsinn - Du glaubst doch nicht wirklich dass die Verschlüsselung im Kontext einer...



Anzeige

Stellenmarkt
  1. Zurich Gruppe Deutschland, Bonn
  2. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  3. Daimler AG, Düsseldorf
  4. Landeshauptstadt München, München


Anzeige
Blu-ray-Angebote
  1. (u. a. John Wick, Leon der Profi, Auf der Flucht, Das Schweigen der Lämmer)
  2. (u. a. 96 Hours Taken 3 6,97€, London Has Fallen 9,97€, Homefront 7,49€, Riddick 7,49€)
  3. (u. a. Die große Bud Spencer-Box Blu-ray 16,97€, Club der roten Bänder 1. Staffel Blu-ray 14...

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Auto

    Faraday Future zeigt neue Details seines Elektro-SUVs

  2. iTunes

    Apple plant Streaming aktueller Kinofilme

  3. Bluetooth 5

    Funkleistung wird verzehnfacht

  4. Microsofts x86-Emulator für ARM

    Yes, it can run Crysis

  5. Spielebranche

    Shadow Tactics gewinnt Deutschen Entwicklerpreis 2016

  6. Erotik-Abo-Falle

    Verdienen Mobilfunkbetreiber an WAP-Billing-Betrug mit?

  7. Final Fantasy 15

    Square Enix will die Story patchen

  8. TU Dresden

    5G-Forschung der Telekom geht in Entertain und Hybrid ein

  9. Petya-Variante

    Goldeneye-Ransomware verschickt überzeugende Bewerbungen

  10. Sony

    Mehr als 50 Millionen Playstation 4 verkauft



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
The Last Guardian im Test: Gassi gehen mit einem computergesteuerten Riesenbiest
The Last Guardian im Test
Gassi gehen mit einem computergesteuerten Riesenbiest
  1. Firmware LG kündigt TV-Update für Playstation 4 Pro an
  2. iFixit-Teardown Sony setzt bei der PS4 Pro auf einen 25-Watt-Lüfter
  3. Playstation 4 Pro im Test Für 400 Euro gibt's da wenig zu überlegen

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

Gigaset Mobile Dock im Test: Das Smartphone wird DECT-fähig
Gigaset Mobile Dock im Test
Das Smartphone wird DECT-fähig

  1. Re: Ich bin gespannt

    Kleba | 08:52

  2. Re: Bei den heutigen Kinopreisen

    Friko44 | 08:51

  3. Re: Wer nichts wird, wird Wirt.....

    musicfreak24 | 08:51

  4. Re: Wieder eine Kickstarter Enttäuschung

    Berner Rösti | 08:51

  5. Re: Solange sich wie immer am Preis/TB nichts...

    Squirrelchen | 08:51


  1. 08:01

  2. 07:44

  3. 07:35

  4. 07:19

  5. 22:00

  6. 18:47

  7. 17:47

  8. 17:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel