Performance und Sicherheit einfach und flexibel erhöhen

Cloudbase Reverse-Proxy optimiert Websites durch modularen Aufbau

Seite: 2/4

Firmen zum Thema

Webanwendungen sind durch Angriffe von außen permanent in ihrer Sicherheit bedroht. Daher sollten wirksame Schutzmaßnahmen das Hacking von Systemen verhindern. SQL-Injection oder Cross-Site-Scripting sind typische Hacking-Methoden, bei denen der Angreifer mittels Code- oder Parametermanipulation versucht, Daten auszuspähen, zu verändern oder sogar die komplette Kontrolle über den Server zu erhalten, um größtmöglichen Schaden anzurichten.

Die Module für den Bereich Sicherheit

Das Cloudbase Intrusion Prevention System (IPS) ist eine proaktive Sicherheitstechnologie, die Bedrohungen durch Hacker oder Würmer automatisch erkennt und abwehrt, bevor das System infiltriert werden kann. Auf diese Weise lässt sich ein Höchstmaß an Sicherheit erzielen. Dabei überwacht das Intrusion Detection System (IDS), als Teil des IPS, permanent den Daten-Traffic. Stellt das IDS Angriffe fest, schlägt es Alarm. Dann greift das IPS ein und unterbricht oder verändert den Datenstrom. Eindringlinge haben keine Chance mehr, das System zu kompromittieren. Wann und wie das System Alarm geben soll, lässt sich gezielt einstellen. Entweder werden die voreingestellten Standardwerte übernommen oder individuelle Grenzwerte für bestimmte Maßnahmen manuell justiert. Typischerweise wird der manipulierte Request geleert und werden alle verfälschten Parameter gelöscht, bevor die Anfrage vom Webserver verarbeitet werden kann. Der Nutzer wird zurück auf die Startseite geleitet oder es wird alternativ eine Fehlermeldung angezeigt (z.B. HTTP 500 Internal Server Error oder HTTP 403 Forbidden).

Die ausgeklügelte Code-Filtering-Technik von Cloudbase baut auf dem Prinzip des Intrusion Prevention System auf. Sie greift immer dann, wenn es dem Hacker durch Parametermanipulation tatsächlich gelungen ist, das IPS zu umgehen und einen Fehler zu produzieren. Dieser bringt die Webanwendung dazu, ungewünschte Informationen auszuliefern, beispielsweise in Form von MySQL-Fehlerausgaben. Damit der Eindringling keinen Zugriff auf sensible Informationen erhält, überwacht und analysiert das Proxy-Modul permanent den ein- und ausgehenden Datenstrom auf entsprechende Fehlerausgaben. Wird das Code Filtering fündig, werden diese Ausgaben herausgefiltert und gelöscht. Darüber hinaus bietet das Cloudbase Code Filtering ein cleveres Zusatz-Feature. Das von Adacor Hosting entwickelte Modul kann ausgeschriebene E-Mail-Adressen auf Internetseiten automatisch durch einen Javascript-Code ersetzen. Damit wird vermieden, dass E-Mail-Adressen von Spamrobots erkannt und den typischen Spam-Datenbanken zugeführt werden.

Die sicherste Methode gegen Parametermanipulation bildet das Parameter Hashing bzw. die Validation. Das Validierungsmodul prüft die Integrität von Daten durch einen Soll-/Ist-Vergleich. Man validiert die Parameter indem man pro Parameter einen Gültigkeitsraum angibt. Werden die festgelegten Werte überschritten, greifen Abwehrmechanismen. Beim Parameter-Hashing werden die einzelnen Parameter nicht als Link in der URL-Adresse übergeben, sondern mittels MD5-Hash-Generator ein Hashwert ermittelt, der eine bestimmte Parameterkombination in einer Datenbank adressiert. Der Angreifer kann nicht mehr herausfinden, welche Parameter sich hinter der URL verbergen. Ergo kann er diese nicht mehr manipulieren. Denn bei verändertem Hashwert, findet sich kein Eintrag in der Datenbank.

(ID:42452581)