Bundesamt für Sicherheit in der Informationstechnik

B 5.4 Webserver

Logo Baustein B 5.4 Webserver

Beschreibung

Das Internet ist eines der zentralen Medien der heutigen Informationsgesellschaft. Die Informationsangebote im Internet werden von Servern bereitgestellt, die Daten, meist Dokumente in Form von HTML-Seiten, an entsprechende Clientprogramme ausliefern. Dies erfolgt typischerweise über die Protokolle HTTP (Hypertext Transfer Protocol) oder HTTPS ( HTTP über SSL bzw. TLS , d. h. HTTP geschützt durch eine verschlüsselte Verbindung). Neben dem Einsatz im Internet werden Webserver auch in zunehmendem Maße für interne Informationen und Anwendungen in Firmennetzen (Intranet) eingesetzt. Ein Grund dafür ist, dass sie eine einfache und standardisierte Schnittstelle zwischen Server-Anwendungen und Benutzern bieten und entsprechende Client-Software (Webbrowser) für praktisch jede Betriebssystemumgebung kostenlos verfügbar ist.

Die Bezeichnung Webserver (oder auch WWW-Server) wird meist sowohl für das Programm benutzt, welches die HTTP -Anfragen beantwortet, als auch für den Rechner, auf dem dieses Programm läuft. Bei Webservern sind verschiedene Sicherheitsaspekte zu beachten.

Da ein Webserver ein öffentlich zugängliches System darstellt, sind eine sorgfältige Planung vor dem Aufbau eines Webservers und die sichere Installation und Konfiguration des Systems und seiner Netzumgebung von großer Bedeutung. Das Thema Sicherheit umfasst bei Webservern auch deswegen eine relativ große Anzahl von Gebieten, weil auf einem Webserver meist neben der reinen Webserver-Anwendung noch weitere Serveranwendungen vorhanden sind, die zum Betrieb des Webservers erforderlich sind und deren sicherer Betrieb ebenfalls gewährleistet sein muss. Beispielsweise werden die Daten meist über das Netz (etwa per FTP oder SCP ) auf den Server übertragen oder es wird Zugriff auf eine Datenbank benötigt.

Die Bereitstellung von dynamischen Inhalten und weit über HTML hinaus gehende Funktionen werden durch Webanwendungen realisiert, die nicht Gegenstand dieses Bausteins sind.

Gefährdungslage

Für den IT-Grundschutz werden pauschal die folgenden Gefährdungen als typisch im Zusammenhang mit einem Webserver und der Nutzung des Internets angenommen:

Organisatorische Mängel

G 2.1 Fehlende oder unzureichende Regelungen
G 2.4 Unzureichende Kontrolle der Sicherheitsmaßnahmen
G 2.7 Unerlaubte Ausübung von Rechten
G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz
G 2.28 Verstöße gegen das Urheberrecht
G 2.32 Unzureichende Leitungskapazitäten
G 2.37 Unkontrollierter Aufbau von Kommunikationsverbindungen
G 2.96 Veraltete oder falsche Informationen in einem Webangebot
G 2.100 Fehler bei der Beantragung und Verwaltung von Internet-Domainnamen

Menschliche Fehlhandlungen

G 3.1 Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten
G 3.37 Unproduktive Suchzeiten
G 3.38 Konfigurations- und Bedienungsfehler

Technisches Versagen

G 4.10 Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen
G 4.22 Software-Schwachstellen oder -Fehler
G 4.39 Software-Konzeptionsfehler

Vorsätzliche Handlungen

G 5.2 Manipulation an Informationen oder Software
G 5.19 Missbrauch von Benutzerrechten
G 5.20 Missbrauch von Administratorrechten
G 5.21 Trojanische Pferde
G 5.23 Schadprogramme
G 5.28 Verhinderung von Diensten
G 5.48 IP-Spoofing
G 5.71 Vertraulichkeitsverlust schützenswerter Informationen
G 5.78 DNS-Spoofing
G 5.85 Integritätsverlust schützenswerter Informationen
G 5.87 Web-Spoofing
G 5.88 Missbrauch aktiver Inhalte

Maßnahmenempfehlungen

Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.

In diesem Baustein werden die für einen Webserver spezifischen Gefährdungen und Maßnahmen beschrieben. Darüber hinaus muss für die Sicherheit des verwendeten Servers der Baustein B 3.101 Allgemeiner Server umgesetzt werden, sowie je nach dem eingesetzten Betriebssystem beispielsweise die Bausteine B 3.102 Server unter Unix oder B 3.108 Windows Server 2003 . Falls das Webangebot Inhalte enthält, die von einer Webanwendung dynamisch aus einer Datenbank erzeugt werden, ist auch der Baustein B 5.7 Datenbanken zu berücksichtigen. Insbesondere dann, wenn der Webserver aus dem Internet heraus angesprochen werden kann, sollte auch Baustein B 1.8 Behandlung von Sicherheitsvorfällen beachtet werden. Werden auf dem Webserver Webanwendungen angeboten, so sind die Maßnahmen des Bausteins B 5.21 Webanwendungen umzusetzen.

Für die sichere Anbindung eines Webservers an öffentliche Netze (z. B. das Internet) ist Baustein B 3.301 Sicherheitsgateway (Firewall) zu betrachten, ebenso wie für den Zusammenschluss mehrerer Intranets zu einem übergreifenden Intranet. Die kontrollierte Anbindung externer Anschlusspunkte (z. B. von Telearbeitsplätzen via ISDN ) wird im Baustein B 5.8 Telearbeit behandelt.

Ein Webserver sollte in einem separaten Serverraum aufgestellt werden. Hierbei zu realisierende Maßnahmen sind in B 2.4 Serverraum beschrieben. Wenn kein Serverraum zur Verfügung steht, kann der Webserver alternativ in einem Serverschrank aufgestellt werden (siehe Baustein B 2.7 Schutzschränke ). Wird der Webserver nicht bei der Organisation selbst, sondern bei einem externen Dienstleister betrieben, so muss Baustein B 1.11 Outsourcing betrachtet werden.

Für den erfolgreichen und sicheren Aufbau eines Webservers ist eine Reihe von Maßnahmen umzusetzen. Die Schritte, die dabei durchlaufen werden sollten, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im Folgenden aufgeführt.

Planung und Konzeption

Bevor ein Webserver eingerichtet wird, sollte in einer Webserver-Sicherheitsstrategie beschrieben werden, welche Sicherheitsmaßnahmen in welchem Umfang umzusetzen sind (siehe M 2.173 Festlegung einer Webserver-Sicherheitsstrategie ).

Ein wichtiger Aspekt der Sicherheit eines Webservers ist bereits relevant, bevor dieser überhaupt existiert: Planung und Organisation des Webangebots. Nur dann, wenn geklärt ist, welche Ziele mit dem Webangebot erreicht werden sollen und welche Inhalte oder Anwendungen zu diesem Zweck angeboten werden, kann durch entsprechende Maßnahmen dafür gesorgt werden, dass Sicherheitsprobleme so weit wie möglich vermieden werden. Der Aspekt der Sicherheit muss daher bereits sehr früh in der Planungsphase berücksichtigt werden, um die entstehende Architektur entsprechend sicher auslegen zu können (siehe M 2.172 Entwicklung eines Konzeptes für Webangebote ).

Im Weiterem müssen die Informationen regelmäßig gepflegt und aktualisiert werden. Bei der Betreuung eines Webangebots sind oft mehrere Organisationseinheiten beteiligt, häufig werden die technische und die inhaltliche Betreuung von verschiedenen Stellen übernommen. Für das möglichst reibungslose Funktionieren des Webangebots müssen daher entsprechende organisatorische Rahmenbedingungen geschaffen werden. Idealerweise sollte eine Redaktion für das Webangebot eingerichtet werden (M 2.272 Einrichtung eines Internet-Redaktionsteams ).

Bei der Planung und Konzeption, wie die Informationen auf den Webserver bereitgestellt werden sollen, sollten aktive Inhalte vermieden werden (siehe M 4.360 Sichere Konfiguration eines Webservers ).

Beschaffung

Ein Webserver kann auch über einen Dienstleister betrieben werden. Basierend auf der Webserver-Sicherheitsstrategie und den daraus resultierenden Anforderungen muss ein geeigneter Anbieter ausgewählt werden (siehe M 2.176 Geeignete Auswahl eines Internet Service Providers ).

Umsetzung

Nachdem die Planung abgeschlossen und die Webserver-Applikation auf dem Betriebssystem des Servers installiert ist, muss der Web-Server sicher eingerichtet (siehe M 2.175 Aufbau eines Webservers ) und konfiguriert (siehe M 4.360 Sichere Konfiguration eines Webservers ) werden. Die Dateien und Verzeichnisse auf einem Webserver müssen gegen unbefugte Veränderungen, aber eventuell auch gegen unbefugten lesenden Zugriff geschützt werden (siehe M 4.94 Schutz der Webserver-Dateien ).

Betrieb

Nachdem der Webserver installiert und konfiguriert wurde, wird der Regelbetrieb aufgenommen. Durch die M 2.174 Sicherer Betrieb eines Webservers soll sichergestellt werden, dass die relevanten Systeme des Informationsverbundes auf einem aktuellen Sicherheitsstand gehalten werden. Hierzu muss der Webserver regelmäßig aktualisiert (siehe M 2.273 Zeitnahes Einspielen sicherheitsrelevanter Patches und Updates ) und die Updates müssen auf Manipulationen untersucht werden (siehe M 4.177 Sicherstellung der Integrität und Authentizität von Softwarepaketen ).

Notfallvorsorge

Nur eine regelmäßige und umfassende Datensicherung gewährleistet zuverlässig, dass alle gespeicherten Daten auch im Falle von Störungen, Ausfällen der Hardware oder (absichtlichen oder unabsichtlichen) Löschungen wieder verfügbar gemacht werden können. Die notwendigen Maßnahmen sind im Baustein B 1.4 Datensicherungskonzept beschrieben.

Im Rahmen der Notfallvorsorge ist ein Konzept zu entwerfen, wie die Folgen eines Ausfalls minimiert werden können und welche Aktivitäten im Falle eines Ausfalls durchzuführen sind. Hierfür muss ein Notfallplan für den Webserver erstellt werden (siehe M 6.88 Erstellen eines Notfallplans für den Webserver ). Ergänzend hierzu sollten die Maßnahmen des Baustein B 1.3 Notfallmanagement berücksichtigt werden.

Nachfolgend wird das Maßnahmenbündel für den Bereich "Webserver" vorgestellt. Auf eine Wiederholung von Maßnahmen anderer Bausteine wird hier aus Redundanzgründen verzichtet.

Planung und Konzeption

M 2.172 (A) Entwicklung eines Konzeptes für Webangebote
M 2.173 (A) Festlegung einer Webserver-Sicherheitsstrategie
M 2.272 (Z) Einrichtung eines Internet-Redaktionsteams
M 2.298 (B) Verwaltung von Internet-Domainnamen
M 4.34 (Z) Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen
M 4.176 (B) Auswahl einer Authentisierungsmethode für Webangebote
M 4.359 (W) Überblick über Komponenten eines Webservers
M 5.64 (Z) Secure Shell
M 5.159 (W) Übersicht über Protokolle und Kommunikationsstandards für Webserver
M 5.160 (W) Authentisierung gegenüber Webservern
M 5.177 (B) Serverseitige Verwendung von SSL/TLS

Beschaffung

M 2.176 (Z) Geeignete Auswahl eines Internet Service Providers

Umsetzung

M 2.175 (A) Aufbau eines Webservers
M 4.64 (C) Verifizieren der zu übertragenden Daten vor Weitergabe / Beseitigung von Restinformationen
M 4.94 (A) Schutz der Webserver-Dateien
M 4.95 (A) Minimales Betriebssystem
M 4.96 (Z) Abschaltung von DNS
M 4.98 (A) Kommunikation durch Paketfilter auf Minimum beschränken
M 4.360 (B) Sichere Konfiguration eines Webservers
M 5.161 (W) Erstellung von dynamischen Web-Angeboten

Betrieb

M 2.174 (A) Sicherer Betrieb eines Webservers
M 2.273 (A) Zeitnahes Einspielen sicherheitsrelevanter Patches und Updates
M 4.33 (A) Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung
M 4.78 (A) Sorgfältige Durchführung von Konfigurationsänderungen
M 4.177 (B) Sicherstellung der Integrität und Authentizität von Softwarepaketen
M 5.59 (A) Schutz vor DNS-Spoofing bei Authentisierungsmechanismen

Notfallvorsorge

M 6.88 (B) Erstellen eines Notfallplans für den Webserver

Stand: 14. EL Stand 2014