Suchen

Schwachstellen-Test am Beispiel der Web Application Firewall ModSecurity Auch Sicherheitssoftware ist unsicher

| Autor / Redakteur: Valeri Milke, Sascha Böhm und Prof. Dr. Hartmut Pohl / Stephan Augsten

Angriffe auf die IT sind in der Regel besonders erfolgreich, wenn sie sich die Sicherheitsanfälligkeit einer Anwendung zunutze machen. In diesem Beitrag zeigen wir am konkreten Beispiel der Web Application Firewall (WAF) ModSecurity, dass auch Security Software ausnutzbare Sicherheitslücken enthalten kann und dadurch angreifbar ist.

Firmen zum Thema

Web Application Firewalls bieten nur dann guten Schutz, wenn sie selbst auf ihre Sicherheit hin geprüft werden.
Web Application Firewalls bieten nur dann guten Schutz, wenn sie selbst auf ihre Sicherheit hin geprüft werden.
(Bild: Andrea Danti - Fotolia.com )

Kaum eine Software ist vor Schwachstellen gefeit, Sicherheitsanwendungen wie Firewalls oder Intrusion-Detection- und –Protection-Systeme bilden da keine Ausnahme. Dies zeigten mehrstufige, systematische Security Tests an einer ganzen Reihe von Sicherheitsprodukten.

Web Application Firewalls (WAFs) funktionieren mit Black- und Whitelists und filtern den http-Transfer zwischen Server und Client. Der Vorteil gegenüber herkömmlichen Firewalls ist, dass eine WAF nicht auf den unteren Netzwerkebenen filtert, sondern auf der Anwendungsschicht (Layer 7 nach dem ISO/OSI-Referenzmodell).

Herkömmliche Firewalls arbeiten in der Regel auf Layer 3 (Vermittlungsschicht) oder Layer 4 (Transportschicht), wodurch sie ankommende Anfragen nach IP-Adressen oder Ports filtern können. Eine WAF hingegen untersucht auch die Inhalte der ankommenden Pakete. Dadurch ist sie dazu in der Lage, Angriffe wie SQL-Injections und Cross Site Scripting abzuwehren, die von herkömmlichen Firewalls nicht erkannt werden können.

Web Application Firewalls untersuchen ausschließlich http-Pakete und dienen daher dazu, die Ausnutzung von Sicherheitslücken speziell in Webanwendungen zu verhindern. Hierzu bedienen sie sich definierter Regeln, die mit regulären Ausdrücken arbeiten, um nach dem Black- und Whitelisting-Ansatz bösartige http-Anfragen zu blockieren

Ergänzendes zum Thema
Weiterführende Literatur

BSI:

Sicherheit von Webanwendungen (Bonn, 2006)

Intermoves GmbH: Web-Applikation Firewall – Grundlagen und Marktübersicht (2013)

OWASP: Best Pratices Guide WAF (2008)

Trustwave: ModSecurity Open Source Web Application Firewall (Chicago, 2013)

Sicherheitssoftware – ein zweischneidiges Schwert

Firewalls erhöhen einerseits das Sicherheitsniveau, indem sie den Traffic filtern und damit Server, Computer und Webanwendungen vor Angriffen schützen. Andererseits jedoch müssen sie selbst frei von Sicherheitslücken sein, damit sie nicht selbst zum Angriffsziel werden.

Hinzu kommt, dass Security Software zeitnah gepatcht und generell korrekt konfiguriert werden muss, um das Sicherheitsniveau maßgeblich erhöhen zu können. Damit solche Lösungen nicht zum Einfallstor werden, sollten sie im Rahmen eines mehrstufigen systematischen Security Test Process auf Sicherheitslücken hin untersucht werden.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 42524255)