Bundesamt für Sicherheit in der Informationstechnik

G 3.121 Konfigurations- und Administrationsfehler bei Web-Services

Beim Einsatz von Web-Services können Konfigurations- und Administrationsfehler nicht nur bei den zugrunde liegenden Plattformen (Betriebssysteme, Web- und Applikationsserver, Datenbanken) auftreten, sondern auch in Verbindung mit den Web-Services selbst oder den dazugehörigen Komponenten, zum Beispiel einem Enterprise Service Bus oder einem Security Token Service.

Je nach Art des Dienstes beziehungsweise der Komponenten können Konfigurationseinstellungen und Parameter in unterschiedlichster Form gepflegt werden, von (gegebenenfalls XML -basierten) Konfigurationsdateien über Datenbankinhalte bis hin zu eigenen Administrationswerkzeugen und -oberflächen. Entsprechend unterschiedlich stark ausgeprägt ist die Gefahr von Fehlern: Wenn XML -Dateien manuell bearbeitet werden, ist die Fehlergefahr sicherlich gegenüber einer Administrationsoberfläche mit Plausibilitätsprüfungen und Sicherheitsabfragen deutlich erhöht.

Administrationsfehler werden weiter begünstigt, wenn die Dokumentation der Konfigurationsmöglichkeiten, ihrer Auswirkungen und der gewählten Einstellungen fehlt, veraltet oder unvollständig ist, und wenn das administrative Personal nicht ausreichend geschult oder eingewiesen wurde.

Die Konsequenzen solcher Konfigurations- und Administrationsfehler können ganz unterschiedlich ausfallen:

  • Web-Services funktionieren nicht oder erfüllen nicht die ihnen zugedachte Aufgabe. Besonders problematisch sind hier Fehler, die sich auf den Web-Service erst verzögert oder nur unter bestimmten Randbedingungen auswirken, sodass eine Zuordnung des Problems zur Ursache erschwert wird.
  • Benutzer oder Berechtigungen werden falsch administriert. Dadurch können entweder berechtigte Benutzer die ihnen zugedachten Dienste nicht nutzen (Beeinträchtigung der Verfügbarkeit), oder unberechtigte Benutzer haben Zugriff auf Dienste oder Informationen, die nicht für sie bestimmt sind (Beeinträchtigung der Vertraulichkeit, bei Schreibzugriff auch der Integrität).
  • Vorgesehene Sicherheitsmechanismen werden versehentlich deaktiviert, funktionieren falsch oder verfügen nicht über eine angemessene Stärke (zum Beispiel wenn kryptographische Algorithmen und Parameter falsch gewählt werden).
  • Die Kommunikation zwischen verschiedenen Diensten oder der Austausch von Nachrichten, gegebenenfalls über einen Enterprise Service Bus, werden gestört, verzögert oder unterbunden.
  • Die Orchestrierung verschiedener Web-Services wird beeinträchtigt, weil Dienste- oder Schnittstellenbeschreibungen falsch sind oder Repositories nicht richtig konfiguriert sind. Insbesondere bei einer dynamischen Orchestrierung können die Folgen erheblich sein (siehe hierzu auch G 3.120 Fehler bei der Orchestrierung ).
  • Die Nachvollziehbarkeit der Informationsverarbeitung und die Erkennbarkeit oder Aufklärungsmöglichkeiten von Angriffen werden beeinträchtigt, wenn Fehler in der Konfiguration von Protokollierungsmechanismen oder -komponenten gemacht werden, indem zum Beispiel Protokollierungsfunktionen ausgeschaltet oder Protokollierungsinhalte ungeeignet definiert werden.
  • Die Angriffsfläche kann sich unnötig erhöhen, wenn in produktiven Umgebungen Funktionen für die Fehlersuche (Debugging) und die Softwareentwicklung oder andere ungenutzte Funktionen aktiv bleiben.

In verteilten Umgebungen, bei denen die beteiligten Web-Services von verschiedenen Anbietern betrieben werden, erhöht sich die Fehlergefahr durch die mangelhafte Abstimmung oder Kommunikation der beteiligten Anbieter untereinander.

Stand: 14. EL Stand 2014