Wiki-Quellcode von Härtung des Servers


Zeige letzte Bearbeiter
1 {{content/}}
2
3 Für eine höchstmögliche Sicherheit ist es empfohlen den Tomcat-Server zu härten. Bei diesem Verfahren werden alle unnötigen Zugriffe oder Informationen nach außen so weit wie möglich verborgen bzw. entfernt. So kann zum Beispiel bereits die Information über die konkrete Version des Servers einem potentiellen Angreifer Informationen über in dieser Version bekannte Sicherheits-Lücken liefern. Apache selbst bietet [[hier>>https://tomcat.apache.org/tomcat-9.0-doc/security-howto.html]] eine Übersicht an zu beachtenden Sicherheitsaspekten. Es folgt eine Zusammenfassung der wichtigsten Teilpunkte.
4
5 == Regelmäßige Aktualisierung des Servers ==
6
7 Ein regelmäßiges Aktualisieren des Servers sorgt dafür, dass ggf. gefundene Sicherheitslücken innerhalb des Servers geschlossen werden können. Es sollte immer im Sinne der IT sein sowohl den Tomcat als auch alle beteiligten Systeme sowohl auf Ebene der Anwendung als auch des Betriebssystems möglichst aktuell zu sein.
8
9 == Entfernen der Standard-Anwendungen ==
10
11 Je nach gewählter Installation wird der Tomcat-Server mit ggf. mehreren Standard-Anwendungen ausgeliefert. Hierbei handelt es sich um Beispiele, Dokumentationen und Management-Tools. Sollten diese nicht verwendet werden, ist es empfohlen diese zu entfernen. Hierbei genügt es die entsprechenden Anwendungen aus dem //webapps//-Verzeichnis der Tomcat-Installation zu löschen. Diese Anwendungen bieten sonst ggf. selbst eigene Angriffsmöglichkeiten bzw. geben auch unnötig Informationen über den verwendeten Server preis. Standardmäßig handelt es sich hierbei um folgende Verzeichnisse:
12
13 * **docs**... Dokumentation des Servers
14 * **examples**... Beispiel-Anwendungen
15 * **host-manager**... Verwaltungsoberfläche für das Administrieren von Virtuellen Hosts
16 * **manager**... Verwaltungsoberfläche für das Verwalten der installieren Anwendungen
17 * **ROOT**... Root-Verzeichnis mit einer Standard-Willkommensseite
18
19 Alle diese Anwendungen sind für den Betrieb von {{formcycle/}} nicht nötig und können demnach meist problemlos entfernt werden.
20
21 == Entfernen unnötiger Server-Informationen aus den Antwort-Headern ==
22
23 Vor der vorausgesetzten Tomcat-Version 9 wurde bei standardmäßig bei jedem HTTP-Response der HTTP-Header //Server// mit der Information der verwendeten Tomcat-Version übertragen. Dies ist standardmäßig inzwischen nicht mehr der Fall und sollte aber auch bei allen anderen involvierten Servern (Load-Balancer, Firewall o.ä.) sichergestellt werden. Sollte dieser Header dennoch vom Tomcat übermittelt werden, kann der entsprechende Wert innerhalb des Connectors der //server.xml// (///Pfad/Zum/Tomcat/conf/web.xml//) definiert werden. Eine Überschreibung mit einem leeren Wert würde hierbei beispielhaft wie folgt aussehen:
24
25 {{code}}
26 <Connector... Server=" ">
27 ...
28 </Connector>
29 {{/code}}
30
31 Ebenso gibt es das Attribut //serverRemoveAppProvidedValues// welches benutzt werden kann um zu verhindern, dass dieser Header auch durch Anwendungen gesetzt werden kann. Eine beispielhafte Konfiguration sieht hierbei wie folgt aus:
32
33 {{code}}
34 <Connector... serverRemoveAppProvidedValues="true">
35 ...
36 </Connector>
37 {{/code}}
38
39 {{info}}
40 Nach einer Anpassung ist der Neustart des Servers notwendig.
41 {{/info}}
42
43 == Entfernen der Tomcat-Version aus Standard-Fehlerseiten ==
44
45 Standardmäßig werden bei den Fehlerseiten des Tomcat-Server unnötig Informationen in Form der installierten Version und Fehlerdetails preisgegeben. Um dies zu verhindern ist es möglich diese Abschnitte der Fehlerseiten zu deaktivieren. Hierfür kann in der //server.xml// (///Pfad/Zum/Tomcat/conf/server.xml//) unter dem Knoten //Host// die Konfiguration des so genannten //ErrorReportValve //eingetragen bzw. angepasst werden. Sollte zum Beispiel weder die Server-Informationen noch Details zum eigentlichen Fehler ausgeliefert werden empfiehlt sich folgender Anpassung:
46
47 {{code}}
48 <Host...>
49 <Valve className="org.apache.catalina.valves.ErrorReportValve" showReport="false" showServerInfo="false"></Valve>
50 </Host>
51 {{/code}}
52
53 {{info}}
54 Nach einer Anpassung ist der Neustart des Servers notwendig.
55 {{/info}}
56
57 == Verwenden alternativer Fehlerseiten ==
58
59 Eine weitere Erhöhung der Sicherheit bietet die Möglichkeit die Standard-Fehlerseiten des Servers komplett zu ändern. Hierfür können an den //ErrorReportValve//-Eintrag Attribute für einzelne HTTP-Fehlercodes und/oder eine Seite für alle nicht definierten Fehler angegeben werden. Hierfür wird das Attribute //errorCode.nnn// verwendet, wobei //nnn// dem HTTP-Fehlercode entspricht. wird dieser mit 0 verwendet, wird die angegebene Seite für alle nicht definierten Fehler benutzt. Ein Beispiel bei dem der HTTP-Status 404 (Ressource nicht gefunden) auf die Seite //404.html// und alle anderen Fehler auf //error.html// geleitet werden sieht hierbei wie folgt aus:
60
61 {{code}}
62 <Host...>
63 <Valve className="org.apache.catalina.valves.ErrorReportValve" errorCode.404="webapps/404.html" errorCode.0="webapps/error.html"></Valve>
64 </Host>
65 {{/code}}
66
67 {{info}}
68 Nach einer Anpassung ist der Neustart des Servers notwendig.
69 {{/info}}
70
71 Zusätzlich bzw. alternativ können die Standardfehler meist auch durch zwischengeschaltete Server wie z.B. Load-Balancer oder Proxies behandelt werden. Dies ermöglicht miest ein optisch standardisierteres Vorgehen und kann ebenso zusätzlich zur Anpassung innerhalb des Tomcats zum Einsatz kommen.