RUS  - CERT Computer Emergency Response Team - Zuständig für die Rechner- und Netzwerksicherheit an der Universität Stuttgart
kontakt sitemap impressum e-mail-abo presse
home
aktuelle_meldungen
betriebssysteme
themen
dienste
projekte
archive
jobs
Universität Stuttgart
Rechenzentrum
 
Druckversion
 
 
  
Home
Das RUS-CERT in der Presse

CZ 11/2002, S. 13

WEB-SERVICES

Die Sicherheit hinkt der Funktionalität hinterher

Bei Web-Services sind viele Sicherheitsfragen offen. Beispielsweise müssen erst noch spezielle Firewalls entwickelt werden. Außerdem ist die Authentifizierung der Server untereinander nicht ausgereift.

"Not described in this document." So lapidar handelt das Internet-Gremium W3C das Thema Security in der aktuellen Spezifikation seiner Web-Services-Norm Soap (Simple Object Access Protocol) ab. "Man hofft darauf, Sicherheitsfeatures im Nachhinein einbauen zu können, was zu erheblichen Problemen führen wird", ärgert sich Florian Weimer vom Sicherheitsteam RUS-Cert am Rechenzentrum der Universität Stuttgart. "Selbst wenn es bloß am Gefahrenbewusstsein der Anwender hapert, die sich fragen: Wieso absichern, es läuft doch auch so?"

Ein Kritikpunkt der Fachleute ist, dass das Datenaustauschprotokoll Soap extra so konstruiert wurde, dass es als HTTP-Verkehr getarnt unkontrolliert durch jede Firewall flutscht. "Da Soap auf HTTP als Transportmechanismus basiert und die meisten Firewalls HTTP einfach passieren lassen, werden Sie mit den Internet-Torwächtern keine Probleme mehr haben", rät Microsoft auf seiner Entwickler-Homepage. Daher wird Soap auch von einigen als "Firewall-friendly" gepriesen.
"Bei anderen Middleware-Protokollen wie Dcom oder Corba musste man sich wenigstens noch Gedanken machen und sich vom Firewall-Administrator die entsprechenden Ports freischalten lassen", schimpft Cirosec-Consulter Stefan Strobel. Mit Soap aber seien dem Leichtsinn Tür und Tor geöffnet.

Firewalls werden noch entwickelt

Christian Emmerich, Security-Chefberater bei IBM Global Services, regt deshalb die Entwicklung spezieller Soap-Firewalls an. Diese sollen als Application Level Gateway den Datenstrom detaillierter prüfen als die verbreiteten Paketfilter von Cisco, Checkpoint & Co.
"Aber dazu muss man in die übertragenen Nutzdaten hineinschauen, was einen relativ vollständigen Mime- und XML-Parser erfordert", gibt Weimer zu bedenken. "Das Ganze wird also ziemlich aufwändig." Marktreif sind solche Soap-Proxies noch nicht.
Möglicherweise entschärft sich dieses Problem von selbst. Denn Microsofts Dotnet-Chefentwickler Don Box hat kürzlich selbst betont, man müsse weg von HTTP als Soap-Transporteur. Er sieht jedoch mehr Leistungs- als Sicherheitsprobleme. Sorgen bereitet ihm, dass HTTP für kurze Antwortzeiten ausgelegt ist, komplexe Web-Services-Anwendungen aber eventuell mehrere Minuten pro Antwort brauchen.

Autorisierung liegt im Argen

HTTP ist aber nicht das einzige Security-Problem im Web-Services-Kontext. Die Fachleute mahnen zudem, dass es derzeit noch keine einsatzfähigen Ansätze gibt, wie bei der Koppelung von Anwendungen sich die beteiligten Server gegenseitig authentifizieren und so sicherstellen, dass kein Unbefugter aus der Ferne Prozesse anstößt.
"Beim W3C favorisiert man digitale Signaturen und Public-Key-Infrastrukturen", berichtet Von-zur-Mühlen-Berater Werner Metterhausen. Aber flächendeckende PKIs seien heute noch Sciencefiction. "Selbst wenn Verschlüsselung per SSL erfolgt, bleibt es immer noch Aufgabe der Anwendung, Soap-Requests auf ihre Berechtigung zu überprüfen", ergänzt Uni-Experte Weimer. "Da hierbei mehrere Protokollebenen übersprungen werden, ist es unwahrscheinlich, dass viele Implementierungen dies auf Anhieb richtig hinbekommen."
Deshalb befürchten die Fachleute nun, dass die Anwender jetzt ihre Applikationen und Server über das Internet eng miteinander verknüpfen, ohne dabei die entsprechenden Sicherheitsvorkehrungen zu treffen. IBM-Fachmann Emmerich: "Die Security hinkt mal wieder der Funktionalität hinterher." ab

Zurück zur Presseübersicht

CZ200211-2.php - 2002-12-06 17:59:01 - rusjenny
Copyright © 2002-2004 RUS-CERT, Universität Stuttgart
Die Universität Stuttgart übernimmt keinerlei Haftung für den Inhalt dieser Seite.