Schwachstellen-Test am Beispiel der Web Application Firewall ModSecurity

Auch Sicherheitssoftware ist unsicher

| Autor / Redakteur: Valeri Milke, Sascha Böhm und Prof. Dr. Hartmut Pohl / Stephan Augsten

Web Application Firewalls bieten nur dann guten Schutz, wenn sie selbst auf ihre Sicherheit hin geprüft werden.
Web Application Firewalls bieten nur dann guten Schutz, wenn sie selbst auf ihre Sicherheit hin geprüft werden. (Bild: Andrea Danti - Fotolia.com)

Angriffe auf die IT sind in der Regel besonders erfolgreich, wenn sie sich die Sicherheitsanfälligkeit einer Anwendung zunutze machen. In diesem Beitrag zeigen wir am konkreten Beispiel der Web Application Firewall (WAF) ModSecurity, dass auch Security Software ausnutzbare Sicherheitslücken enthalten kann und dadurch angreifbar ist.

Kaum eine Software ist vor Schwachstellen gefeit, Sicherheitsanwendungen wie Firewalls oder Intrusion-Detection- und –Protection-Systeme bilden da keine Ausnahme. Dies zeigten mehrstufige, systematische Security Tests an einer ganzen Reihe von Sicherheitsprodukten.

Web Application Firewalls (WAFs) funktionieren mit Black- und Whitelists und filtern den http-Transfer zwischen Server und Client. Der Vorteil gegenüber herkömmlichen Firewalls ist, dass eine WAF nicht auf den unteren Netzwerkebenen filtert, sondern auf der Anwendungsschicht (Layer 7 nach dem ISO/OSI-Referenzmodell).

Herkömmliche Firewalls arbeiten in der Regel auf Layer 3 (Vermittlungsschicht) oder Layer 4 (Transportschicht), wodurch sie ankommende Anfragen nach IP-Adressen oder Ports filtern können. Eine WAF hingegen untersucht auch die Inhalte der ankommenden Pakete. Dadurch ist sie dazu in der Lage, Angriffe wie SQL-Injections und Cross Site Scripting abzuwehren, die von herkömmlichen Firewalls nicht erkannt werden können.

Web Application Firewalls untersuchen ausschließlich http-Pakete und dienen daher dazu, die Ausnutzung von Sicherheitslücken speziell in Webanwendungen zu verhindern. Hierzu bedienen sie sich definierter Regeln, die mit regulären Ausdrücken arbeiten, um nach dem Black- und Whitelisting-Ansatz bösartige http-Anfragen zu blockieren

Ergänzendes zum Thema
 
Weiterführende Literatur

Sicherheitssoftware – ein zweischneidiges Schwert

Firewalls erhöhen einerseits das Sicherheitsniveau, indem sie den Traffic filtern und damit Server, Computer und Webanwendungen vor Angriffen schützen. Andererseits jedoch müssen sie selbst frei von Sicherheitslücken sein, damit sie nicht selbst zum Angriffsziel werden.

Hinzu kommt, dass Security Software zeitnah gepatcht und generell korrekt konfiguriert werden muss, um das Sicherheitsniveau maßgeblich erhöhen zu können. Damit solche Lösungen nicht zum Einfallstor werden, sollten sie im Rahmen eines mehrstufigen systematischen Security Test Process auf Sicherheitslücken hin untersucht werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42524255 / Security-Testing)