20.12.2013 Aufrufe

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Sicherheit</strong> <strong>von</strong> <strong>SAP</strong> <strong>in</strong> <strong>Bezug</strong> <strong>auf</strong> <strong>neue</strong> <strong>Technologien</strong><br />

Applikationsebene implementiert werden. Es ist unabd<strong>in</strong>gbar, dass e<strong>in</strong>e<br />

Sitzungsverwaltung sorgfältig implementiert werden muss, so dass e<strong>in</strong>e<br />

Sitzung beispielsweise nicht veränderbar oder vorhersagbar ist.<br />

Ausgabevalidierung<br />

Unter den Punkt Ausgabevalidierung fällt vor allem der Bereich der<br />

Fehlermeldungen. Im Gegensatz zu der E<strong>in</strong>gabevalidierung soll hier aber<br />

dafür gesorgt werden, dass ke<strong>in</strong>e Daten zum Client gelangen, die dort nicht<br />

benötigt werden. Gerade Fehlermeldungen verraten häufig System<strong>in</strong>ternas,<br />

wie z.B. e<strong>in</strong>gesetzte Produkte, deren Version oder Teile der Programmlogik,<br />

<strong>in</strong> manchen Fällen sogar Debugausgaben. All dies s<strong>in</strong>d wertvolle<br />

Informationen für e<strong>in</strong>en Angreifer, die er für weitere Schritte verwenden<br />

kann. Daher sollten Fehlermeldungen grundsätzlich nur über das Auftreten<br />

e<strong>in</strong>es Fehlers <strong>in</strong>formieren, aber ke<strong>in</strong>e Systemrelevanten Daten<br />

herausgeben. Darüber h<strong>in</strong>aus hilft e<strong>in</strong>e sorgfältige Ausgabevalidierung auch<br />

die Durchführung <strong>von</strong> Angriffen zu verh<strong>in</strong>dern. E<strong>in</strong> Beispiel hierfür ist<br />

Cross-Site-Script<strong>in</strong>g, das zwar Häufig <strong>von</strong> der E<strong>in</strong>gabevalidierung<br />

abgefangen wird, aber grundsätzlich eher als Problem der Ausgabeseite<br />

angesehen werden muss, da bei Cross-Site-Script<strong>in</strong>g die Fähigkeit des<br />

Browsers ausgenutzt wird, Code auszuführen, der sich nicht an dieser Stelle<br />

<strong>in</strong> ausführbarer Form <strong>in</strong> der Antwort des Webservers bef<strong>in</strong>den sollte.<br />

Kommentare/Testprogramme/Backups<br />

Kommentare, Testprogramme und Backups s<strong>in</strong>d alles Informationsquellen<br />

für e<strong>in</strong>en Angreifer, oder im schlimmsten Fall sogar e<strong>in</strong>fache Zugänge zu<br />

e<strong>in</strong>em System. Doch selbst als re<strong>in</strong>e Informationsquellen können sie bei<br />

weiteren Schritten hilfreich se<strong>in</strong>. Besonders <strong>in</strong>teressant und auch <strong>in</strong> der<br />

Realität zu f<strong>in</strong>den s<strong>in</strong>d dort Informationen über die Programmlogik oder<br />

auch kritische Informationen wie z.B. Connection-Str<strong>in</strong>gs zum Backend.<br />

Unzureichende Konfiguration der Komponenten<br />

Auch e<strong>in</strong>e unzureichende Konfiguration der Komponenten ist e<strong>in</strong> zentraler<br />

Punkt, der häufig vernachlässigt wird. Es werden zusätzliche Angriffspunkte<br />

geschaffen, wenn z.B. die Defaultkonfiguration <strong>von</strong> Komponenten<br />

verwendet wird oder die Konfigurationse<strong>in</strong>stellungen aus e<strong>in</strong>em<br />

Testsystem, das üblicherweise weniger gesichert wird als e<strong>in</strong><br />

Produktivsystem. Hierbei spielt auch wieder die knappe Zeit e<strong>in</strong>e Rolle,<br />

<strong>in</strong>folge dessen oft die sorgfältige Konfiguration sicherheitsrelevanter<br />

Damian Schlager Seite 22

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!