Bastion Host

Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 20. Januar 2005 um 11:10 Uhr durch Nico b. (Diskussion | Beiträge) (Überwachung und Betrieb). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Unter einem Bastion Host versteht man einen Server, der Dienste für das öffentliche Internet anbietet oder als Proxy oder Mailserver auf das öffentliche Internet zugreifen muss und daher besonders gegen Angriffe geschützt werden muss.

Konfiguration

Netzwerktopographie

Zum Schutz wird der Server innerhalb eines Netzwerkes platziert, das sowohl gegenüber dem Internet als auch dem internen Netzwerk durch eine Firewall abgesichert wird. Ein solches Netzwerk wird als Demilitarizierte Zone bezeichnet. Die eingesetzten Firewalls, welches dieses separate Netz sichern, sollten hierbei möglichst restriktiv konfiguriert sein. Zum Beispiel sollte der direkte Zugriff aus dem internen Netz zum Internet nicht möglich sein. Auch sollten nur die Ports freigegeben werden, die für den Betrieb benötigt werden. Ein Webserver wird in der Regel keine eigene Zugriffe zu anderen Webservern im Internet aufbauen. Daher sollte der Aufbau einer Verbindung über Port 80 durch den Firewall untersagt werden.

Räumliche Platzierung des Servers

Räumlich sollte ein solcher Rechner in einem Raum untergebracht werden, zu dem nur berechtigte Personen Zugang besitzen.

Installation und Konfiguration der Software

Bei der Konfiguration eines solchen Rechners ist darauf zu achten, dass nur die Software installiert wird, die unbedingt für den Betrieb des Rechners benötigt wird. Bei der Installation sollte darauf geachtet werden, dass nur die für den Betrieb unbedingt notwendigen Features installiert werden. Außerdem sollten die Anwendungen nur mit den für den Betrieb unbedingt notwendigen Berechtigungen versehen werden. Die Installation von Entwicklungsumgebungen sollte daher vermieden werden, um Hackern nicht durch die Bereitstellung entsprechender Werkzeuge bei einem Einbruch zu unterstützen. Auch sollte der Betrieb mehrerer Dienste auf einem Rechner vermieden werden, da hierdurch das Risiko eines Angriffs erhöht wird.

Überwachung und Betrieb

Der Betrieb eines solchen Rechners sollten nur von erfahrenen Administratoren durchgeführt werden, da eine ständige Kontrolle der Aktivitäten durch eine Analyse der Logdateien erforderlich ist. Außerdem sollte sich der Administrator über aktuell bekanntgewordene Sicherheitslücken informieren, um eine Gefährdung des Systems im Voraus abwehren zu können.

Hierbei muss der Administrator in der Lage sein, zu beurteilen, ob die gemeldete Sicherheitslücke für das betroffene System relevant ist, um gegenbenenfalls durch entsprechende Konfiguration des Systems oder Installation eines Patches das System vor Angriffen zu schützen.

Sicherheitsrichtlinien

Um Fehlentscheidungen in Krisensituationen zu vermeiden, ist es sinnvoll Sicherheitsrichtlinien aufzustellen, in dem unter anderen auch Verhaltensregelen im Falle eines erfolgreichen Angriffs enthalten sein sollten. Ebenfalls sollte auch die organistorische Zuständigkeiten für entsprechende Entscheidungen sollten in einem solchen Dokument eindeutig geregelt sein.

Auch für die Planung können solche Richtlinien hilfreich sein, um eventuelle Fehler im Voraus zu vermeiden.

Siehe auch: