Sicherheitslücken bei Internetdiensten




Herr Dipl. Ing. Cajus Pollmeier von der Firma GONICUS GmbH hielt am 06.05.2003 diesen Vortrag in den Räumen des Bildungszentrums der Südwestfälischen Industrie- und Handelskammer (SIHK) Hagen. Ausgehend von der von SANS geführten \"TOP 20 List\" der Sicherheitslücken von Windows- und UNIX-Systemen beleuchtete Herr Pollmeier beispielhaft einen auf der RedHat 6.2 Distribution basierenden Web-Server mit folgenden Eckdaten:

Die Motivation eines potentiellen Hackers, ein solches System anzugreifen, wurde wie folgt dargestellt:
Für das Unternehmen als Betreiber des Servers bedeutet ein erfolgreicher Angriff neben dem Verlust von Bandbreite, Verfügbarkeit, und Speicherkapazität einen zusätzlichen personellen und finanziellen Aufwand für die Bekämpfung des Angriffs und die Beseitigung der entstandenen Schäden. Hinzu kommt ein nicht unerhebliches juristisch Risiko durch Ansprüche seitens der Inhaber von Rechten an Dateien aller Art, die illegal auf dem Server abgelegt werden. Damit ergibt sich ein eklatantes Interesse des Betreibers an der Sicherheit seines Servers.
Herr Pollmeier demonstrierte zunächst verschiedene Möglichkeiten für den potentiellen Angreifer, Einfluß auf und Zugang zu dem Server zu erlangen:
Als nächstes stellte Herr Pollmeier eine Vorgehensweise zur die Absicherung von Servern ausgehend von der Basisinstallation vor:
Bei der Demonstration der ersten beiden Analyseschritte zeigte sich, daß die Basisinstallation des verwendeten Servers viele unnötige Dienste mit weitgehend unbeschränktem Zugang installiert und gestartet hatte.
Die aufgezeigten Verfahren dienen nun dazu, nicht benötigte Prozesse und Dienste zu erkennen, zu deinstallieren, zu deaktivieren oder, durch geeignete Konfiguration, die Zugriffsrechte darauf so weit wie möglich einzuschränken. Auch diese Möglichkeiten stellte Herr Pollmeier bis hin zu den wichtigsten Einträgen für die Konfigurationsdateien verschiedener Dienste dar. Herr Pollmeier wies darauf hin, daß es nach einer Einrichtung darauf ankommt, das System weiter zu beobachten und durch die regelmäßige Auswertung der automatisch erstellten Protokolldateien Hinweise auf mögliche erfolgreiche Angriffe zu erhalten, um ggf. Gegenmaßnahmen ergreifen zu können.