28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

476 Kapitel 17: Schützen von <strong>Server</strong>anwendungen<br />

Auch wenn die verteilte Konfiguration in IIS 7.0 es schwieriger macht, die Gesamtkonfiguration<br />

Ihres Webservers an einer einzigen Stelle zu ermitteln, können Sie eine falsche Konfiguration<br />

des Webservers verhindern, indem Sie die Vererbung der Einstellungen erzwingen,<br />

von denen Sie nicht wollen, dass sie geändert werden.<br />

TCP/IP-<strong>Sicherheit</strong><br />

Das Basisprotokoll, über das Webverkehr läuft, ist HTTP (Hypertext Transfer Protocol).<br />

HTTP wird im Allgemeinen über TCP/IP geleitet, das Standardinternetprotokoll in den meisten<br />

Umgebungen. IIS 7.0 unterstützt HTTP über TCP/IP Version 4 (IPv4), das verbreitetste<br />

Protokoll im heutigen Internet. <strong>Die</strong>ses Protokoll der Netzwerkschicht wurde auch schon von<br />

allen bisherigen IIS-Versionen unterstützt. IIS 7.0 fügt außerdem Unterstützung für HTTP<br />

über TCP/IP Version 6 (IPv6) hinzu, die Protokollversion für die nächste Generation der<br />

Internetunterstützung.<br />

IP-Adressensicherheit<br />

Wenn Sie Zugriff blockieren oder zulassen wollen, müssen Sie zuerst festlegen, ob die beabsichtigten<br />

Benutzer Verkehr zu und von Ihren <strong>Server</strong>n weiterleiten können. Wenn Sie eine<br />

intern weitergeleitete IP-Adresse verhindern, hilft das, Außenstehende daran zu hindern, auf<br />

eine Intranetsite zuzugreifen. Sofern die Router Ihrer Organisation richtig konfiguriert sind,<br />

kann eine intern weitergeleitete IP-Adresse als Beweis betrachtet werden, dass der Client,<br />

der eine Verbindung anfordert, sich innerhalb Ihrer Organisation befindet. Externe IP-Adressen<br />

sollten Sie nur bedingt einsetzen, um Clients zu identifizieren, weil es viele Möglichkeiten<br />

gibt, wie sie die Position eines Clients verfälschen können. Eine externe IP-Adresse<br />

könnte gestern dem einen Benutzer gehört haben, aber heute gehört sie einem anderen.<br />

Externe IP-Adressen werden von mehreren Benutzern gemeinsam genutzt, wie im Fall eines<br />

Anonymisierungsproxys, der mit dem Ziel entworfen wurde, die Identität eines Clients zu<br />

verschleiern.<br />

Whitelisting anhand der Quell-IP-Adresse (das heißt Zurückweisen aller Verbindungen, die<br />

nicht von Adressen bekannter Partner stammen) ist meist recht zuverlässig, weil es sehr<br />

schwierig ist, eine TCP-Verbindung zu fälschen, wenn damit etwas Komplexeres als ein<br />

Denial-of-Service-Angriff erreicht werden soll. Blacklisting anhand der Quell-IP-Adresse<br />

(das heißt Annehmen aller Verbindungen, die nicht von bekanntermaßen böswilligen Hosts<br />

stammen) ist im Allgemeinen nicht erfolgreich, weil Angreifer oft auf einen neuen Host<br />

wechseln können, der noch nicht in der Liste verzeichnet ist.<br />

Wenn Sie einschränken wollen, welche IP-Adressen eine Verbindung zu Ihrem Webserver<br />

herstellen dürfen, können Sie dazu das Feature Einschränkungen für IPv4-Adressen und<br />

Domänen verwenden oder die IP-<strong>Sicherheit</strong>seinstellungen in der XML-Konfigurationsdatei<br />

applicationHost.config im folgenden Abschnitt bearbeiten:<br />

<br />

<br />

<br />

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!