Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Internet, New Technologies

Sicherheitsanalyse Webserver

Title: Sicherheitsanalyse Webserver

Diploma Thesis , 2006 , 111 Pages , Grade: 1.7

Autor:in: DI (fh) Reinhard Hofer (Author)

Computer Science - Internet, New Technologies
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Diplomarbeit setzt am Punkt Internet an, dem zentralen Werkzeug zur Kommunikation bzw. Informationsbeschaffung. Da das Thema Internet und auch Sicherheit ein sehr umfangreiches ist, spezialisiert sich die Arbeit auf die Server, die hinter dem Webseiten stehen und von alltäglichen Benutzern nicht wahrgenommen werden. Es ist nicht Ziel dieser Arbeit, sonstige Bereiche der Kommunikation, Sicherheit, Internet oder Plattformen zu behandeln. Es ist weiters nicht Ziel, neue Sicherheitslöcher in Webserverprodukten aufzudecken oder detailliert auf Mittel und Wege hinzuweisen, Webserver oder Webseiten zu kompromittieren. Sehr wohl ist aber wichtig, nicht nur die Server selbst zu untersuchen, sondern auch grundsätzlich die Clientseite und hier im Speziellen den Sourcecode zu erklären. Die Arbeit ist in drei Abschnitte unterteilt. Der einleitende Abschnitt beinhaltet Theorie zu gängigen Angriffsformen auf Webserver und Webseiten und beinhaltet damit auch gängige Formen zum widerrechtlichen Erlangen von Passworten oder zum Umgehen von passwortgeschützten Techniken. Zusätzlich zum theoretischen Ansatz beinhaltet dieses Dokument Beispiele für mögliche Techniken und deren Schwachstellen. Im Sourcecode-Abschnitt wird gezeigt, wie man den Zugang zu Webserverressourcen beschränken kann und worauf man dabei achten muss bzw. wo und wie Angreifer ansetzen können. Dazu gibt es mehrere Beispiele, die an Komplexität zunehmen und aufsteigend angeführt werden. Die beiden anderen Abschnitte behandeln die beiden Webserver Internet Information Server 6 und Apache 2.2 und sind gleich aufgebaut und zeigen eine vergleichende Sicht auf das jeweilige Produkt. Im Vordergrund steht auch hier der Sicherheitsaspekt. Welche Schwachstellen weist das jeweilige System auf und wie kann man sich schützen? Die Beschreibung der Konfiguration bzw. der Schritte zur Absicherung des Systems zeigen auch, wo die jeweiligen Schwachstellen liegen und welcher Konfigurationsaufwand dabei entsteht. Das Abschlusskapitel zeigt die resultierenden Ergebnisse.

Excerpt


Inhaltsverzeichnis

1 Einleitung

1.1 Problemstellung

1.2 Zielsetzung

2 Quellcode

2.1 Fehler und Risiken

2.2 Passwortgeschützter Zugang

2.2.1 HTML und clientseitige Skripte

2.2.2 Serverseitige Skripte

2.2.3 Referer Header und Cookies

2.2.4 Codebeispiele

2.2.4.1 Beispiel 1 - Sourcecodeanalyse

2.2.4.2 Beispiel 2 – Sourcefehler

2.2.4.3 Beispiel 3 - Sessions

2.2.4.4 Beispiel 4 – Skriptinjections & Referer & Cookies

2.2.4.5 Beispiel 5 – Dateien außerhalb des Webverzeichnisses / Includes

2.2.4.6 Beispiel 6 – SQL-Injections

2.3 Angriffsmethoden

2.3.1 Spoofing

2.3.1.1 Adress Resolution Protocol-Spoofing

2.3.1.2 Domain Naming Service-Spoofing

2.3.1.3 IP-Spoofing

2.3.1.4 Route-Spoofing

2.3.2 Denial of Service

2.3.2.1 Flooding

2.3.2.2 Intern Control Message Protocol - Angriffe

2.3.3 Scanning

2.3.3.1 Portscanning

2.3.3.2 Sniffing

2.3.4 Cracking

2.3.5 Phishing

3 Internet Information Server

3.1 Risiken

3.2 Standardeinstellungen und Konfiguration

3.2.1 Änderungen an den Standardeinstellungen

3.2.2 Sicherheitsmaßnahmen

3.2.2.1 Sicherheitsrichtlinie

3.2.2.2 Logging

3.2.2.3 Checkliste

3.2.3 Verbesserungen gegenüber IIS 5

3.3 Security Analyse

3.4 Hotfixes

3.4.1 Aktuelle Sicherheitslöcher

3.4.1.1 Kompressionsfehler verursacht Zugriffsverletzungen

3.4.1.2 Kennwortänderungsseiten

3.4.1.3 WebDAV-XML Message Handler

3.4.1.4 FTP-Resume-Feature

3.4.1.5 ASP.NET und Set-Cookie

3.4.2 Herstellerverhalten

3.5 Systeme die auf den Webserver einwirken

3.5.1 Betriebssystem

3.5.2 Intrusion Detection System

3.5.3 Demilitarized Zone

3.5.4 Firewall

3.5.5 Viruskiller

4 Apache

4.1 Risiken

4.2 Standardeinstellungen und Konfiguration

4.2.1 Änderungen an den Standardeinstellungen

4.2.2 Sicherheitsmaßnahmen

4.2.2.1 Logging

4.2.2.2 Checkliste

4.2.3 Verbesserungen gegenüber Apache 1.3 bzw. 2.0

4.2.3.1 Verbesserungen von Apache 2.0 gegenüber 1.3

4.2.3.2 Verbesserungen von Apache 2.2 gegenüber 2.0

4.3 Securityanalyse

4.4 Updates

4.4.1 Aktuelle Sicherheitslöcher

4.4.1.1 Referer Cross-Site Scripting

4.4.1.2 Behobene Sicherheitslöcher in Version 2.0.58

4.4.1.3 Behobene Sicherheitslöcher in Version 2.0.55

4.4.2 Herstellerverhalten

4.5 Systeme die auf den Webserver einwirken

4.5.1 Betriebssystem

4.5.2 Intrusion Detection System

4.5.3 Demilitarized Zone

4.5.4 Firewall

4.5.5 Viruskiller

5 Ergebnisse und Schlussfolgerungen

6 Zusammenfassung

Zielsetzung & Themen

Die Diplomarbeit zielt darauf ab, die Sicherheitsrisiken beim Betrieb von Webservern zu analysieren, gängige Schwachstellen aufzuzeigen und Lösungsstrategien für den sicheren Betrieb zu präsentieren. Dabei liegt der Schwerpunkt auf einem direkten Vergleich der marktführenden Webserver Apache und Internet Information Server (IIS).

  • Theoretische Grundlagen zu gängigen Angriffsformen auf Webserver und Webseiten.
  • Analyse von Schwachstellen in Quellcode und Konfiguration (z.B. SQL-Injections, Skript-Injections).
  • Detaillierte Sicherheitsanalyse der Webserver Internet Information Server 6 und Apache 2.2.
  • Untersuchung von unterstützenden Sicherheitsmechanismen wie Firewalls, IDS und Betriebssystem-Konfigurationen.
  • Vergleich der Hersteller-Reaktionszeiten bei Sicherheitslücken und Patches.

Auszug aus dem Buch

2.2.4.1 Beispiel 1 - Sourcecodeanalyse

Es gibt unterschiedliche Methoden, um den Zugang auf eine Seite zu regeln. Je nach Möglichkeit kann man einfache oder komplexe Methoden einsetzen. Die technisch einfachste ist ein Passwortvergleich mittels JavaScript direkt im HTML-File. Im folgenden Beispiel gibt es nur einen Benutzer und Passwort, da die Prozedur für jeden weiteren Benutzer gleich ist.

Passwortzugang

Zusammenfassung der Kapitel

1 Einleitung: Beschreibt die Bedeutung von IT-Sicherheit und die Zielsetzung der Arbeit, insbesondere den Fokus auf Webserver und deren Konfigurationsrisiken.

2 Quellcode: Behandelt theoretische Angriffsformen und zeigt anhand von Codebeispielen, wie Sicherheitslücken entstehen und vermieden werden können.

3 Internet Information Server: Analysiert Sicherheitsrisiken, Konfigurationsmöglichkeiten, Logging sowie spezifische Hotfixes und Sicherheitsverbesserungen von IIS.

4 Apache: Untersucht die Sicherheitsaspekte des Apache-Webservers, seine Konfiguration, Updates und den Vergleich zu anderen Systemen.

5 Ergebnisse und Schlussfolgerungen: Fasst die Erkenntnisse der Untersuchung zusammen und bewertet die Sicherheit und Stabilität beider Webserver-Systeme.

6 Zusammenfassung: Bietet einen finalen Überblick über die Notwendigkeit von Sicherheitsüberprüfungen und die Verantwortung der Entwickler beim Erstellen von Quellcode.

Schlüsselwörter

Webserver, Sicherheit, Internet Information Server, Apache, Sicherheitsanalyse, SQL-Injection, Passwortschutz, Firewall, Intrusion Detection System, Schwachstellen, Patchmanagement, Quellcode, Betriebssystem, Logging, Denial of Service

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit untersucht die Sicherheit von Webservern, identifiziert Risiken im Betrieb und bei der Konfiguration und vergleicht die Ansätze der beiden führenden Produkte Apache und IIS.

Welche zentralen Themenfelder deckt die Arbeit ab?

Die Schwerpunkte liegen auf theoretischen Angriffsszenarien, Schwachstellen in serverseitigem und clientseitigem Code, Konfigurations-Best-Practices sowie dem Einfluss von Betriebssystemen und Netzwerk-Sicherheitskomponenten.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Hauptziel ist es, die Risiken beim Einsatz von Webservern aufzudecken, zu prüfen, welcher Webserver unter welchen Bedingungen sicherer ist, und Strategien zur Fehlervermeidung zu liefern.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt eine Kombination aus theoretischer Recherche, praktischen Versuchen (wie Portscans, Analysen von Konfigurationen und Simulation von Angriffen) sowie vergleichenden Studien zur Herstellerreaktion.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine theoretische Analyse von Angriffsmethoden, eine Untersuchung der konkreten Konfigurations- und Absicherungsoptionen von Apache und IIS sowie einen Vergleich der Hersteller-Patchpolitik.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die zentralen Begriffe sind Webserver, Sicherheit, Apache, Internet Information Server, SQL-Injection, Firewall, Schwachstellen und Patchmanagement.

Warum ist eine Sicherheitsrichtlinie für Webserver so wichtig?

Eine Richtlinie definiert die notwendigen Sicherheitsziele und technischen Spezifikationen, um den Schutz von Daten zu gewährleisten, unbefugte Zugriffe zu verhindern und administrative Aufgaben wie Backups und Patchpolitik zu strukturieren.

Welche Rolle spielen Logdateien bei der Sicherheitsanalyse?

Logdateien sind essentiell für die Identifizierung von Angriffsmustern und verdächtigen Zugriffen, da sie Informationen über Uhrzeit, Quelladresse und Methoden der Anfragen an den Webserver liefern.

Excerpt out of 111 pages  - scroll top

Details

Title
Sicherheitsanalyse Webserver
College
University of Applied Sciences Burgenland
Grade
1.7
Author
DI (fh) Reinhard Hofer (Author)
Publication Year
2006
Pages
111
Catalog Number
V56931
ISBN (eBook)
9783638514903
Language
German
Tags
Sicherheitsanalyse Webserver
Product Safety
GRIN Publishing GmbH
Quote paper
DI (fh) Reinhard Hofer (Author), 2006, Sicherheitsanalyse Webserver, Munich, GRIN Verlag, https://www.grin.com/document/56931
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  111  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint