Wordpress unsicher betreiben

Der hochgeschätze Ritchie „datenschmutz” Pettauer hat geblogged. Ok, das ist jetzt nichts all zu Besonderes, das macht er öfter. Aber diesmal hat er das zum Thema „WordPress Sicherheit: Ausreichend Schutz vor Hackern” getan.

Und das war nicht mal so schlecht, was er da zusammengeschrieben hat. Erfrischend kompetent und praxisbezogen. Aber einige Punkte muss ich dennoch bemängeln. ;)

1) (s)ftp

Das „s” von sftp ist im Jahre 2014 nicht mehr optional. Die erste Spezifikation des File Transfer Protocols (ftp) stammt vom 16. April 1971. Sicherheit war damals (noch) kein Thema.
Heutzutage sollte man – vor allem, wenn man auch mal vom McDonalds, Kaffeehaus, … auf sein Wordpress zugreift – IMMER die secure Variante, also mit „s” verwenden [Korr. 2014-04-26] das auf ssh basierende sftp Protokoll verwenden. Oder zumindest FTPS, aber besser wäre sftp. IMMER.

2) Admin- und Autor-Nutzer

Ritchie schreibt hierzu Besonders Vorsichtige empfehlen, Autor– und Admin-Nutzer zu trennen, aber die dauerende Umloggerei wär mir persönlich zu umständlich..
Ja, das ist ein wenig lästig, ist aber „best practice”. Unter UNIXen sowieso Standard und üblich, hat sich das mit Windows 7 und später auch endlich zum Standard unter Windows entwickelt. Und soweit ich weiß, ist es auch unter Mac OS X üblich, dem Arbeitsuser keine Admin-Rechte zu geben.
Sinn und Zweck der Übung ist natürlich wieder die Schadensbegrenzung für den Fall, dass ein Angreifer das Passwort abfängt (siehe auch den nächsten Punkt). Damit kann er dann zwar die Inhalte ändern, aber die WP Installation per se ist damit noch nicht kompromitiert.

3) Zusätzliches Schloss für den Admin Bereich

Bis zu diesem Kapitel fand ich Ritchies Artikel ja erfrischend gut und passend. Und der Titel klang auch so vielversprechend. Aber leider …
Der gute Datenschmutz empfiehlt, den Admin-Bereich durch ein zusätzliches Passwort, das nicht durch PHP/Wordpress, sondern schon auf der Ebene des Webservers abgefragt wird, „abzusichern”. Dass er damit das Problem nur auf eine Ebene tiefer verlegt, nämlich zu Apache/nginx und Co., hat er hier vergessen/ignoriert. Die von Ihm so verschmähten „Limit Login Attempts” Plugins braucht man trotzdem, aber halt nicht auf PHP/WP Basis, sondern als Apache Modul bzw. Servertask.

Und das prinzipielle Problem, das man mit dem Wordpress-Adminbereich hat, löst diese Vorgehensweise auch nicht. Wenn man sein WP nämlich aus dem Kaffehaus, etc. administriert kann JEDER, der das WLAN mitbenutzt, auch das WP-Adminpasswort mitlesen. Und zwar mit trivialem Aufwand. Und da ist es vollkommen egal, ob man nun ein oder zwei Passwörter eingeben muss und ob WP oder der Apache dieses verifiziert.
[Anm. 2014-04-26]: VPN-Lösungen, wie sie Ritchi im Kommentar erwähnt, helfen hier auch nur bedingt. Damit ist die zumindest die Verbindung Laptop zu VPN-Endpunkt geschützt und die im Starbucks abhängenden Eves können nicht mehr mithören. Über die Strecke VPN-Endpunkt zu WP-Server laufen die Daten dann wieder unverschlüsselt. VPN UND SSL/TLS wäre die optimale Kombination. ;)

Ich hab das schon einmal demonstriert, als Georg Holzer seinen Wordpress-Artikel für den Futurezone geschrieben hat. Wer möchte, kann sich das Video ansehen, das zeigt, wie einfach man das Passwort abfangen kann (das gilt auch für das „htaccess-Passwort”).

Eine Anleitung, wie man zumindest einmal den Wordpress Admin Bereich mit SSL absichert, gibt Robert Abela in seinem recht detaillierten Blogeintrag.
Wer die Sicherheit im Internet und WWW prinzipiell voran bringen will, bietet sein komplettes Blog auch über SSL/TLS an. ;) [Korr. 2014-04-26] Außerdem kann eine Angreiferin dann das Admin-Cookie auch nicht über die unverschlüsselte http-Verbindung klauen, wie Pepi korrekt anmerkt.

 

Und jetzt hoffe ich, dass der Ritchie trotz dieses Blogeintrags noch mit mit spricht. ;)

Tagged as: , , , | Author:
[Donnerstag, 20140424, 23:00 | permanent link | 2 Kommentar(e)

Was heißt! Ich bin froh, wenn ich was dazulerne - und werd den Artikel asap überarbeiten und einen Teil zum Thema SSL dazuschreiben - hab dein Video angeschaut, du hast natürlich völlig recht.

Es sei denn, man verwendet generell auf allen Geräten in öffentlich WLANs VPN-Services wie Cyberghost - aber SSL ist natürlich die bessere Variante.

Hättest du vielleicht mal Zeit/Lust, einen Gastbeitrag zum Thema "Wie aktiviere ich SSL für mein WordPress-Backend" zu schreiben?

So, ich hab den Beitrag mit Backlink aktualisiert und auch sftp in die Muss-Liste aufgenommen. Beim Umloggen bleib ich allerdings bei meiner Meinung - wenn man die anderen Empfehlungen umsetzt, muss das nicht unbedingt sein. (Ich zum Beispiel switche häufig zwischen Schreiben und tunen. Das wär mir wirklich zu lästig.)

Comments are closed for this story.


Disclaimer

„Leyrers Online Pamphlet“ ist die persönliche Website von mir, Martin Leyrer. Die hier veröffentlichten Beiträge spiegeln meine Ideen, Interessen, meinen Humor und fallweise auch mein Leben wider.
The postings on this site are my own and do not represent the positions, strategies or opinions of any former, current or future employer of mine.

Search

RSS Feed RSS Feed

Tag Cloud

2007, a-trust, a.trust, a1, accessability, acta, advent, age, amazon, ankündigung, apache, apple, audio, austria, backup, barcamp, bba, big brother awards, birthday, blog, blogging, book, books, browser, Browser_-_Firefox, bruce sterling, buch, bürgerkarte, cars, cartoon, ccc, cfp, christmas, cloud, collection, computer, computing, concert, conference, copyright, database, date, datenschutz, debian, delicious, demokratie, design, desktop, deutsch, deutschland, dev, developer, digitalks, dilbert, disobay, dna, dns, Doctor Who, documentation, domino, Domino, Douglas Adams, download, drm, dsk, dvd, e-card, e-government, e-mail, e-voting, E71, Ein_Tag_im_Leben, email, eu, event, exchange, Extensions, fail, feedback, film, firefox, flightexpress, food, foto, fsfe, fun, future, games, gaming, geek, geld, gleichberechtigung, google, graz, grüne, grüninnen, hack, hacker, handtuch, handy, hardware, HHGTTG, history, how-to, howto, hp, html, humor, ibm, IBM, ical, image, innovation, intel, internet, internet explorer, iphone, ipod, isp, it, IT, java, javascript, job, journalismus, keyboard, knowledge, konzert, language, laptop, law, lego, lenovo, life, links, Linux, linux, linuxwochen, linuxwochenende, living, lol, london, lost+found, Lotus, lotus, lotus notes, Lotus Notes, LotusNotes, lotusnotes, Lotusphere, lotusphere, Lotusphere2006, lotusphere2007, Lotusphere2008, lotusphere2008, lustig, m3_bei_der_Arbeit, mac, mail, marketing, mathematik, media, medien, metalab, Microsoft, microsoft, mITtendrin, mobile, mood, movie, mp3, multimedia, music, musik, männer, nasa, netwatcher, network, netzpolitik, news, nokia, Notes, notes, Notes+Domino, office, online, OOXML, open source, openoffice, opensource, orf, orlando, os, outlook, patents, pc, pdf, perl, personal, php, picture, pictures, podcast, politics, politik, pr, press, presse, privacy, privatsphäre, productivity, programming, protest, qtalk, quintessenz, quote, quotes, radio, rant, recherche, recht, release, review, rezension, rss, science, search, security, server, sf, shaarli, Show-n-tell thursday, sicherheit, silverlight, SnTT, social media, software, sony, sound, space, spam, sprache, spö, ssh, ssl, standards, storage, story, stupid, summerspecial, sun, sysadmin, talk, talks, technology, The Hitchhikers Guide to the Galaxy, theme, think, thinkpad, tip, tipp, tools, topgear, torrent, towel, Towel Day, TowelDay, travel, truth, tv, twitter, ubuntu, uk, unix, update, usa, vds, video, videoüberwachung, vienna, Vim, vim, vista, vorratsdatenspeicherung, vortrag, wahl, wcm, web, web 2.0, web2.0, Web20, web20, webdesign, werbung, wien, wiener linien, wikileaks, windows, windows 7, wired, wishlist, wissen, Wissen_ist_Macht, wlan, work, wow, wtf, wunschzettel, Wunschzettel, www, xbox, xml, xp, zensur, zukunft, zune, österreich, övp, übersetzung, überwachung

AFK Readinglist