In de Security Tip van de week geeft elke week een andere professional, expert, onderzoeker of lezer een security tip. Persoonlijke tips, variërend van het veilig configureren van Windows, een handige security tool of het juist instellen van een firewall, waarmee de tipgever zijn systeem, applicatie of netwerk veiliger maakt.
Heb jij ook een leuke, originele, maar bovenal goede security tip die niet mag ontbreken, stuur dan een mail naar redactie@security.nl.
Deze week de Security Tip van Franco Lavicka
Minder is meer!
Informatie over de gebruikte webtechnologie moet niet met het publiek worden gedeeld. Dat verbetert de bescherming tegen toevallige, ‘opportunistische’ aanvallen. Er is vandaag de dag erg veel aandacht voor de beveiliging tegen doelgerichte aanvallen. Maar in veel gevallen is het helemaal niet meteen duidelijk waarom een organisatie eigenlijk het doelwit is van een aanval.
Toch is er een reden waarom een bedrijf een aanval te verduren krijgt. Het komt doordat er een gangbare webservicetechnologie wordt gebruikt, bijvoorbeeld een eCommerce-platform, enterprise portal service, video streaming platform, een specifiek programmeerframework, enzovoort) en er over de gebruikte technologie te veel informatie wordt vrijgegeven.
Met als gevolg dat iedere internetgebruiker dit kan zien en dus ook kan gebruiken voor een cyberaanval. Het gaat dan om zogeheten random opportunistische aanvallen.
Het selecteren van een doelwit gebeurt op twee manieren:
Vervolgens analyseert die software de verzamelde informatie en stelt een lijst op met de belangrijkste doelen, gebaseerd op de mate van kwetsbaarheid. De lijst wordt gerangschikt en gewogen op basis van de grootste kans op succes als een cyberaanval wordt uitgevoerd.
Hieronder een voorbeeld van een deel van een http response header met informatie over de webservicetechnologie die wordt gebruikt. Dit soort informatie is zeer eenvoudig te achterhalen door op http-protocolniveau te 'luisteren' naar de communicatie tussen server en client (bijvoorbeeld met een browserplugin, zie ref1).
HTTP/1.1 200 OK
Cache-Control: private, max-age=0
Content-Type: text/html; charset=utf-8
Expires: Mon, 01 Apr 2013 10:08:17 GMT
Last-Modified: Tue, 16 Apr 2013 10:08:17 GMT
Server: Microsoft-IIS/7.5
SPRequestGuid: 68d070fd-bf4d-47e5-b9be-59de941107e6
X-SharePointHealthScore: 0
X-AspNet-Version: 2.0.50727
X-Powered-By: ASP.NET
MicrosoftSharePointTeamServices: 14.0.0.6117
X-MS-InvokeApp: 1; RequireReadOnly
Date: Tue, 16 Apr 2013 10:08:16 GMT
Connection: Keep-Alive
Content-Length: 25484
Vary: Accept-Encoding
Content-Encoding: gzip
Een voorbeeld van deze best practice:
HTTP/1.1 200 OK
Server: Apache
Content-Type: text/html
Vary: Accept-Encoding
Content-Encoding: gzip
Date: Tue, 16 Apr 2013 11:26:18 GMT
Content-Length: 4768
Connection: keep-alive
Hoe kunnen de Apache webserver details veranderd of afgeschermd worden?
Het is eenvoudig om het Apache (httpd) versienummer en andere informatie te verbergen. Er zijn twee config directives voor de Apache-versie. In de Apache-configuratie kan de Apache-informatie verborgen worden door het volgende te doen:
vi httpd.conf
ServerSignature Off
ServerTokens Prod
Hoe je de Apache-naam kan veranderen in wat je maar wilt (zie ook deze link)
# apt-get update
# apt-get install libapache-mod-security
# a2enmod mod-security
# vi /etc/apache2/conf.d/security
ServerTokens Full
SecServerSignature Name_to_Display
# /etc/init.d/apache2 reload
Web Application firewalls (WAFs) werken op basis van vooraf gedefinieerde regels. Zo kunnen lekken in de webservertechnologie worden tegengegaan en is het mogelijk om een website en/of webapplicaties op internet te beschermen. Met de Kona Web Application Firewall van Akamai kunnen bijvoorbeeld outbound-regels worden ingesteld.
Conclusie
Er zijn verschillende manieren om te voorkomen dat informatie over de webservicetechnologie via de browser uitlekt. Alle maatregelen worden geïmplementeerd aan de serverkant van de website. De implementatie daarvan is daarom de verantwoordelijkheid van de website provider.
Retailklanten hebben - net als ondernemingen - geen invloed op het verbergen van deze informatie als zij zich aan de client-zijde van deze communicatie bevinden. Vanwege de huidige stand van zaken op internet met betrekking tot cyberaanvallen is het raadzaam om maatregelen te nemen, om met informatie af te schermen en zo de beveiliging te verbeteren.
Franco Lavicka is Business Architect en Technical Consultant bij Akamai Technologies
Dit artikel is geschreven op persoonlijke titel van de auteur en reflecteert niet noodzakelijk de zienswijze van Security.NL.
Deze posting is gelocked. Reageren is niet meer mogelijk.