20.12.2013 Aufrufe

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Sicherheit</strong> <strong>von</strong> <strong>SAP</strong> <strong>in</strong> <strong>Bezug</strong> <strong>auf</strong> <strong>neue</strong> <strong>Technologien</strong><br />

Abbildung 32: Statisches Regelwerk<br />

Die Anwendung der gefunden Webapplikationsangriffe sollten zeigen, ob<br />

zum e<strong>in</strong>en der E<strong>in</strong>satz auch dieser Webapplikationsfirewall den<br />

Anforderungen genügt und außerdem, wie groß der Unterschied des<br />

Schutzlevels zwischen dynamischem und statischem Regelwerk bei<br />

klassischen Webapplikationen ist.<br />

Im Wesentlichen hat sich hierbei bestätigt, dass auch hier e<strong>in</strong> gutes<br />

<strong>Sicherheit</strong>sniveau erreicht werden kann und auch dieses Produkt für den<br />

E<strong>in</strong>satz zur Absicherung e<strong>in</strong>er klassischen Webapplikation geeignet ist. Mit<br />

nur jeweils e<strong>in</strong>er Ausnahme wurden alle Angriffe sowohl mittels des<br />

dynamischen als auch des statischen Regelwerks geblockt (Abbildung 33:<br />

Geblockter Angriff bei NetCont<strong>in</strong>uum) und e<strong>in</strong>e Fehlerseite angezeigt, die <strong>in</strong><br />

diesem Fall <strong>von</strong> der NetCont<strong>in</strong>uum selbst ausgeliefert wird.<br />

Abbildung 33: Geblockter Angriff bei NetCont<strong>in</strong>uum<br />

Das dynamische Regelwerk erkannte den für Parameter tamper<strong>in</strong>g<br />

anfälligen Parameter ‚cid’, mit Hilfe dessen e<strong>in</strong> Benutzer die Applikation <strong>in</strong><br />

den Adm<strong>in</strong>istrationskontext setzen kann, fälschlicherweise als<br />

E<strong>in</strong>gabeparameter und hat somit diesen Angriff nicht verh<strong>in</strong>dert.<br />

E<strong>in</strong> manuelles Anpassen der Parameterart <strong>auf</strong> ‚Read-Only’ behob dieses<br />

Problem, so dass e<strong>in</strong> vollständiger Schutz gegeben war und der Angriff <strong>von</strong><br />

der Webapplikationsfirewall abgefangen wurde (Logfileauszug <strong>in</strong> Abbildung<br />

34: Geblocktes Parameter Temper<strong>in</strong>g).<br />

Damian Schlager Seite 74

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!