Anbieter zum Thema
Funktionsweise von Web Application Firewalls
Durch die Verlagerung von Anwendungen auf Server im Internet, denken wie zum Beispiel ans Einkaufen oder ans Reservieren von Sitzplätzen im Kino, steigt das Bedrohungspotenzial auf Webanwendungen. Zu den verbreitetsten Angriffen im Internet gehören SQL Injections, Cross Site Scripting und Session Hijacking. Um solche Attacken zu identifizieren, muss der Inhalt einer http-Anfrage untersucht werden.

WAFs stellen eine erweiterte Firewall-Funktionalität bereit, indem http-Pakete auf Anwendungsebene untersucht werden, um Angriffe zu erkennen und ggf. Anfragen zu verwerfen, noch bevor die Anfrage die Webanwendung erreicht. Wie in der Abbildung zu erkennen ist, wird die WAF hinter der Netzwerk-Firewall installiert. Bevor die Daten zum Server gelangen, müssen sie also zusätzlich die WAF passieren.
Die WAF prüft den Traffic auf ungefährliche und gefährliche http-Anfragen hin. Erst wenn diese Prüfung positiv (kein Angriff) ausgefallen ist, werden die Daten zum Webserver weitergeleitet. Dieses Grundprinzip gilt für alle Arten von WAFs; jede Art filtert die http-Anfragen, bevor diese weiter zum Server geleitet werden.
Man unterscheidet drei Typen von Web Application Firewalls:
- Als Hardware Appliance wird die WAF wie eine klassische Hardware Firewall vor dem Webserver in das lokale Netz eingebunden. Dies geschieht im Regelfall direkt hinter der Netzwerk-Firewall.
- Arbeitet die WAF als Reverse Proxy Server, dann dient sie als Verbindungsschnittstelle für den Server. Sämtliche Anfragen laufen über die WAF und werden an den Server weitergeleitet. Die wahre Adresse des Servers bleibt geheim.
- In Form eines Software-Plug-In wird die WAF direkt auf den Webserver installiert.
Behebung häufiger Sicherheitslücken durch eine WAF
Während eine WAF am besten vor Sicherheitslücken in Web-Anwendungen schützt, eignen sich Netzwerk-Firewalls besser, wenn potenzielle Sicherheitslücken beispielsweise andere Protokolle als http betreffen. Im Folgenden schauen wir uns einige bekannte Angriffsformen an und erläutern, wie eine WAF ihnen entgegenwirkt.
(ID:42524255)