Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Sicherheitsanalyse Webserver

Title: Sicherheitsanalyse Webserver

Diploma Thesis , 2006 , 112 Pages , Grade: 1.7

Autor:in: DI (fh) Reinhard Hofer (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Diplomarbeit setzt am Punkt Internet an, dem zentralen Werkzeug zur Kommunikation bzw. Informationsbeschaffung. Da das Thema Internet und auch Sicherheit ein sehr umfangreiches ist, spezialisiert sich die Arbeit auf die Server, die hinter dem Webseiten stehen und von alltäglichen Benutzern nicht wahrgenommen werden. Es ist nicht Ziel dieser Arbeit, sonstige Bereiche der Kommunikation, Sicherheit, Internet oder Plattformen zu behandeln. Es ist weiters nicht Ziel, neue Sicherheitslöcher in Webserverprodukten aufzudecken oder detailliert auf Mittel und Wege hinzuweisen, Webserver oder Webseiten zu kompromittieren. Sehr wohl ist aber wichtig, nicht nur die Server selbst zu untersuchen, sondern auch grundsätzlich die Clientseite und hier im Speziellen den Sourcecode zu erklären.
Die Arbeit ist in drei Abschnitte aufgeteilt. Der einleitende Abschnitt beinhaltet Theorie zu gängigen Angriffsformen auf Webserver und Webseiten und beinhaltet damit auch gängige Formen zum widerrechtlichen Erlangen von Passworten oder zum Umgehen von passwortgeschützten Techniken. Zusätzlich zum theoretischen Ansatz beinhaltet dieses Dokument Beispiele für mögliche Techniken und deren Schwachstellen. Im Sourcecode-Abschnitt wird gezeigt, wie man den Zugang zu Webserverressourcen beschränken kann und worauf man dabei achten muss bzw. wo und wie Angreifer ansetzen können. Dazu gibt es mehrere Beispiele, die an Komplexität zunehmen und aufsteigend angeführt werden.
Die beiden anderen Abschnitte behandeln die beiden Webserver Internet Information Server 6 und Apache 2.2 und sind gleich aufgebaut und zeigen eine vergleichende Sicht auf das jeweilige Produkt. Im Vordergrund steht auch hier der Sicherheitsaspekt. Welche Schwachstellen weist das jeweilige System auf und wie kann man sich schützen? Die Beschreibung der Konfiguration bzw. der Schritte zur Absicherung des Systems zeigen auch, wo die jeweiligen Schwachstellen liegen und welcher Konfigurationsaufwand dabei entsteht. Das Abschlusskapitel zeigt die resultierenden Ergebnisse.

Excerpt


Inhaltsverzeichnis

1 Einleitung

1.1 Problemstellung

1.2 Zielsetzung

2 Quellcode

2.1 Fehler und Risiken

2.2 Passwortgeschützter Zugang

2.2.1 HTML und clientseitige Skripte

2.2.2 Serverseitige Skripte

2.2.3 Referer Header und Cookies

2.2.4 Codebeispiele

2.2.4.1 Beispiel 1 - Sourcecodeanalyse

2.2.4.2 Beispiel 2 – Sourcefehler

2.2.4.3 Beispiel 3 - Sessions

2.2.4.4 Beispiel 4 – Skriptinjections & Referer & Cookies

2.2.4.5 Beispiel 5 – Dateien außerhalb des Webverzeichnisses / Includes

2.2.4.6 Beispiel 6 – SQL-Injections

2.3 Angriffsmethoden

2.3.1 Spoofing

2.3.1.1 Adress Resolution Protocol-Spoofing

2.3.1.2 Domain Naming Service-Spoofing

2.3.1.3 IP-Spoofing

2.3.1.4 Route-Spoofing

2.3.2 Denial of Service

2.3.2.1 Flooding

2.3.2.2 Intern Control Message Protocol - Angriffe

2.3.3 Scanning

2.3.3.1 Portscanning

2.3.3.2 Sniffing

2.3.4 Cracking

2.3.5 Phishing

3 Internet Information Server

3.1 Risiken

3.2 Standardeinstellungen und Konfiguration

3.2.1 Änderungen an den Standardeinstellungen

3.2.2 Sicherheitsmaßnahmen

3.2.2.1 Sicherheitsrichtlinie

3.2.2.2 Logging

3.2.2.3 Checkliste

3.2.3 Verbesserungen gegenüber IIS 5

3.3 Security Analyse

3.4 Hotfixes

3.4.1 Aktuelle Sicherheitslöcher

3.4.1.1 Kompressionsfehler verursacht Zugriffsverletzungen

3.4.1.2 Kennwortänderungsseiten

3.4.1.3 WebDAV-XML Message Handler

3.4.1.4 FTP-Resume-Feature

3.4.1.5 ASP.NET und Set-Cookie

3.4.2 Herstellerverhalten

3.5 Systeme die auf den Webserver einwirken

3.5.1 Betriebssystem

3.5.2 Intrusion Detection System

3.5.3 Demilitarized Zone

3.5.4 Firewall

3.5.5 Viruskiller

4 Apache

4.1 Risiken

4.2 Standardeinstellungen und Konfiguration

4.2.1 Änderungen an den Standardeinstellungen

4.2.2 Sicherheitsmaßnahmen

4.2.2.1 Logging

4.2.2.2 Checkliste

4.2.3 Verbesserungen gegenüber Apache 1.3 bzw. 2.0

4.2.3.1 Verbesserungen von Apache 2.0 gegenüber 1.3

4.2.3.2 Verbesserungen von Apache 2.2 gegenüber 2.0

4.3 Securityanalyse

4.4 Updates

4.4.1 Aktuelle Sicherheitslöcher

4.4.1.1 Referer Cross-Site Scripting

4.4.1.2 Behobene Sicherheitslöcher in Version 2.0.58

4.4.1.3 Behobene Sicherheitslöcher in Version 2.0.55

4.4.2 Herstellerverhalten

4.5 Systeme die auf den Webserver einwirken

4.5.1 Betriebssystem

4.5.2 Intrusion Detection System

4.5.3 Demilitarized Zone

4.5.4 Firewall

4.5.5 Viruskiller

5 Ergebnisse und Schlussfolgerungen

6 Zusammenfassung

Zielsetzung & Themen

Die Diplomarbeit zielt darauf ab, Sicherheitsrisiken beim Betrieb von Webservern zu identifizieren und Lösungsstrategien für eine sicherere Konfiguration und Programmierung aufzuzeigen, wobei die beiden marktbeherrschenden Systeme Apache und Internet Information Server (IIS) im direkten Vergleich untersucht werden.

  • Analyse gängiger Angriffsformen auf Webserver und Webanwendungen.
  • Untersuchung von Schwachstellen in Client- und serverseitigem Quellcode.
  • Vergleichende Sicherheitsbetrachtung von Apache 2.2 und IIS 6.
  • Bewertung des Herstellerverhaltens bei der Behebung von Sicherheitslücken.
  • Erarbeitung von Richtlinien und Checklisten zur Härtung von Webserver-Systemen.

Auszug aus dem Buch

2.3.1 Spoofing

Spoofing ist das Vortäuschen einer fremden Identität um eben deren Zugriffsrechte, Passworte usw. zu erlangen. „Es ist die fortgeschrittene Technik der Fälschung von Daten auf einem Netzwerk durch Vortäuschung einer falschen Absenderadresse, oft mit der Absicht, durch die gefälschte Absenderadresse authentifiziert zu werden.“ Zugriff basiert auf Authentifizierung und Autorisation. D.h. wer greift zu und welche Berechtigungen hat er? Bei den meisten Systemen sind Benutzername und Passwort obligatorisch. Logt man sich in einem Netzwerk an einem Client an, dann hat man sich für die meisten Netzwerkressourcen authentifiziert. Deshalb hat man aber noch keinen uneingeschränkten Zugriff. Gleich verhält es sich bei einem FTP-Server, einem analogen Internetzugang oder eben Webseiten mit nicht-öffentlichen Inhalten. Es gibt auch andere Systeme wie bei PGP oder die Authentifizierung mit der IP-Adresse. Selbst die Clients in einem Netzwerk haben eigene Computerkonten am Domänenserver, zusätzlich zu den Konten der Benutzer. Beim Spoofing werden aber kein Benutzername und kein Passwort übermittelt. Es wird eine falsche IP-Adresse übertragen oder die DNS Routen verändert usw.

Wie kann man sich vor Spoofing schützen? Einerseits indem man den Router konfiguriert externe Nachrichten, die vorgeben aus dem internen Netz zu kommen, abzuweisen. Laufend die Serverprotokolle zu kontrollieren ist zwar immer wünschenswert, aufgrund des Zeitaufwands aber nicht immer möglich. Haben zwei Clients eine Verbindung und einer davon sendet keine Angaben zur laufenden Sitzung, dann hat man es mit einer Spoofingattacke zu tun. Eine Firewall allein oder ein gut konfigurierter Router reichen jedoch nicht aus. Auf Spoofingattacken folgen meist Änderungen am Zielserver um entweder das eigentliche Angriffsziel zu erreichen oder zukünftige Angriffe zu erleichtern. Hier helfen vor allem Intrusion Detection Systeme die unter anderem auf Änderungen im Dateisystem hinweisen.

Zusammenfassung der Kapitel

1 Einleitung: Beschreibt die theoretische Einbettung des Sicherheitsgedankens in die IT und definiert die Zielsetzung der Arbeit, insbesondere den Vergleich der Webserver Apache und IIS.

2 Quellcode: Behandelt Risiken und Fehlerquellen im Programmiercode von Webanwendungen sowie verschiedene Angriffsmethoden wie Spoofing, Denial of Service und Scanning.

3 Internet Information Server: Analysiert die Sicherheit des IIS, beleuchtet Konfigurationsmöglichkeiten, Sicherheitsmaßnahmen, spezifische Hotfixes und die Rolle externer Systeme wie Betriebssysteme und Firewalls.

4 Apache: Untersucht die Sicherheitsaspekte des Apache-Webservers, seine Konfiguration, bekannte Sicherheitslücken und die sicherheitstechnischen Unterschiede zu IIS.

5 Ergebnisse und Schlussfolgerungen: Fasst die Erkenntnisse der praktischen Sicherheitsanalysen zusammen und bewertet die Sicherheit sowie Stabilität von Apache und IIS im Vergleich.

6 Zusammenfassung: Resümiert die Bedeutung des sicheren Quellcodes als kritischstes Element der Webserversicherheit und unterstreicht die Verantwortung der Anwendungsentwickler.

Schlüsselwörter

Webserver, Internetsicherheit, Apache, Internet Information Server, Spoofing, Denial of Service, SQL-Injection, Skripting, Passwortsicherheit, Schwachstellenanalyse, Quellcode, Firewall, Logdateien, Intrusion Detection, Patch-Management

Häufig gestellte Fragen

Worum geht es in dieser Diplomarbeit grundlegend?

Die Arbeit befasst sich mit der Sicherheitsanalyse von Webservern, wobei der Fokus auf den Schwachstellen liegt, die sich aus der Konfiguration der Server und insbesondere aus dem von Entwicklern erstellten Quellcode ergeben.

Welche Webserver stehen im Mittelpunkt der Analyse?

Die Untersuchung konzentriert sich primär auf die beiden marktweit führenden Webserver Apache (Version 2.2) und Microsoft Internet Information Server (IIS, Version 6).

Was ist das primäre Ziel der Forschungsarbeit?

Das Ziel ist es, Risiken beim Einsatz von Webservern aufzudecken, zu analysieren, welche Bedingungen die Sicherheit beeinflussen, und zu klären, welcher Webserver unter welchen Voraussetzungen die bessere bzw. sicherere Wahl darstellt.

Welche wissenschaftliche Methode kommt zum Einsatz?

Es wurde ein praktischer Forschungsansatz gewählt, der auf einer Kombination aus theoretischer Literaturanalyse und praktischen Versuchen (wie Portscans, Paketanalysen und dem Testen von Angriffsvektoren) auf unterschiedlichen Betriebssystemen basiert.

Welche inhaltlichen Schwerpunkte deckt der Hauptteil ab?

Der Hauptteil behandelt die Theorie zu Webserver-Angriffen (z.B. SQL-Injections, Spoofing), die Konfiguration beider Servertypen, die Bedeutung von Sicherheitsrichtlinien sowie die Analyse von Hersteller-Hotfixes.

Durch welche Schlüsselwörter lässt sich diese Arbeit charakterisieren?

Die Arbeit lässt sich durch Begriffe wie Internetsicherheit, Webserver, Apache, IIS, Schwachstellenanalyse, Angriffsvektoren und sichere Konfiguration beschreiben.

Wie unterscheidet sich die Konfiguration von IIS und Apache laut den Ergebnissen?

Der IIS bietet eine durchgehende grafische Benutzeroberfläche und eine engere Integration in das Windows-Betriebssystem, während Apache primär über textbasierte Konfigurationsdateien verwaltet wird, was laut Autor bei Apache ein höheres Potenzial für Konfigurationsfehler mit sich bringt.

Welche Rolle spielt der Sourcecode für die Sicherheit der Webserver?

Der Autor identifiziert den selbst erstellten Sourcecode der Webanwendungen als den sensibelsten Bereich, da dieser oft unzureichend geprüft wird und als Einfallstor für Angriffe wie SQL-Injections dient.

Excerpt out of 112 pages  - scroll top

Details

Title
Sicherheitsanalyse Webserver
College
University of Applied Sciences Burgenland
Grade
1.7
Author
DI (fh) Reinhard Hofer (Author)
Publication Year
2006
Pages
112
Catalog Number
V186191
ISBN (eBook)
9783869438610
ISBN (Book)
9783867469180
Language
German
Tags
sicherheitsanalyse webserver
Product Safety
GRIN Publishing GmbH
Quote paper
DI (fh) Reinhard Hofer (Author), 2006, Sicherheitsanalyse Webserver, Munich, GRIN Verlag, https://www.grin.com/document/186191
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  112  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint