28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Authentifizierung und Autorisierung 495<br />

Wenn die Bindung vorhanden ist, müssen Sie das Zertifikat zur Konfiguration des<br />

HTTP.SYS-Treibers hinzufügen. Geben Sie dazu den folgenden netsh-Befehl ein:<br />

netsh http add sslcert ipport=0.0.0.0:443 certhash=Fingerabdruck appid={4dc3e181-e14b-4a21-<br />

b022-59fc669b0914}<br />

Der ipport-Wert 0.0.0.0:443 stimmt mit der Bindung *:443: überein.<br />

thumbprint muss den Hexadezimalwert für den Fingerabdruck des Zertifikats angeben.<br />

<strong>Die</strong>sen Fingerabdruck können Sie sich in den Eigenschaften des Zertifikats im Snap-In<br />

Zertifikate ansehen.<br />

Der HTTP.SYS-Treiber greift nur auf Zertifikate im lokalen Computerzertifikatspeicher zu.<br />

Wenn Sie Ihr Zertifikat importieren, sollten Sie das in einem Zertifikate-Snap-In tun, das Sie<br />

für den Gültigkeitsbereich des lokalen Computerkontos geöffnet haben.<br />

Wenn Sie Ihr Zertifikat anfordern und die Verbindung zum HTTPS-<strong>Server</strong> testen, dürfen Sie<br />

nicht vergessen, dass Webbrowser so konfiguriert sind, dass sie den Namen, der in der URL<br />

angegeben ist, mit dem Namen im Zertifikat vergleichen. Wenn Sie ein Zertifikat von Ihrem<br />

Zertifikatanbieter anfordern, müssen Sie dabei also einen Namen angeben, der dem vollqualifizierten<br />

Domänennamen entspricht, unter dem Sie das Zertifikat bereitstellen wollen.<br />

Das bedeutet letztlich, dass Sie ein Zertifikat nicht für die Internet- und Intranetanschlüsse<br />

eines Webservers gleichzeitig verwenden können. Und wenn Sie bei Tests mithilfe von localhost<br />

oder einer IP-Adresse eine Verbindung zu Ihrem Webserver herstellen, bekommen Sie<br />

einen Zertifikatfehler gemeldet, weil der Name des Zertifikats sich nicht mit dem Namen der<br />

Site deckt, zu der Sie eine Verbindung herstellen .<br />

Weitere <strong>Sicherheit</strong>saspekte für IIS<br />

Authentifizierung und Autorisierung sind die wichtigsten Elemente beim Schützen einer<br />

Website, aber damit sind Sie noch lange nicht fertig. Sie müssen noch sicherstellen, dass es<br />

keine versehentlichen Möglichkeiten gibt, aus den <strong>Sicherheit</strong>smechanismen auszubrechen,<br />

die Sie angewendet haben.<br />

Anwendungsentwicklung<br />

Wenn Sie Anwendungen für IIS entwickeln (etwa ISAPI-Module oder ASP.NET-Anwendungen),<br />

sollten Sie immer daran denken, dass Sie nur etwa die Hälfte der Software selbst<br />

schreiben. <strong>Die</strong> andere Hälfte ist der Teil, der auf dem Client läuft. Und dieser Teil wird unter<br />

Umständen von jemand anders geschrieben, dessen einziges Ziel darin besteht, Ihrem <strong>Server</strong><br />

Schaden zuzufügen.<br />

Entwickler sollten die Richtlinien für sichere Entwicklung kennen und sich daran halten.<br />

Solche Richtlinien finden Sie zum Beispiel in Writing Secure Code, 2nd Edition von Michael<br />

Howard und David LeBlanc (Microsoft Press, 2004).<br />

Anforderungsfilterung<br />

In IIS 6.0 wurde das Tool URLScan intensiv genutzt, um sicherzustellen, dass die an den<br />

Webserver übergebenen URLs einer Reihe von Regeln gehorchten, um Angriffe abzuwehren.<br />

In IIS 7.0 steht dieselbe Funktionalität über die Konfigurationseinstellung requestFiltering<br />

zur Verfügung. Momentan gibt es für diese Einstellungen keine grafische Benutzeroberfläche,<br />

aber Sie können sie unter dem folgenden Abschnitt der XML-Datei application-<br />

Host.config konfigurieren:

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!