Wiki-Quellcode von Härtung des Servers


Verstecke letzte Bearbeiter
MKO 1.2 1 {{content/}}
2
gru 19.1 3 Für eine höchstmögliche Sicherheit ist es empfohlen den Tomcat-Server zu härten. Bei diesem Verfahren werden alle unnötigen Zugriffe oder Informationen nach außen so weit wie möglich verborgen bzw. entfernt. So kann zum Beispiel bereits die Information über die konkrete Version des Servers einem potentiellen Angreifer Informationen über in dieser Version bekannte Sicherheits-Lücken liefern. Apache selbst bietet [[hier>>https://tomcat.apache.org/tomcat-9.0-doc/security-howto.html]] eine Übersicht an zu beachtenden Sicherheitsaspekten. Es folgt eine Zusammenfassung der wichtigsten Teilpunkte.
MKO 1.2 4
gru 19.1 5 == Regelmäßige Aktualisierung des Servers ==
MKO 1.2 6
gru 19.1 7 Ein regelmäßiges Aktualisieren des Servers sorgt dafür, dass ggf. gefundene Sicherheitslücken innerhalb des Servers geschlossen werden können. Es sollte immer im Sinne der IT sein sowohl den Tomcat als auch alle beteiligten Systeme sowohl auf Ebene der Anwendung als auch des Betriebssystems möglichst aktuell zu sein.
MKO 1.2 8
gru 19.1 9 == Entfernen der Standard-Anwendungen ==
MKO 1.2 10
gru 19.1 11 Je nach gewählter Installation wird der Tomcat-Server mit ggf. mehreren Standard-Anwendungen ausgeliefert. Hierbei handelt es sich um Beispiele, Dokumentationen und Management-Tools. Sollten diese nicht verwendet werden, ist es empfohlen diese zu entfernen. Hierbei genügt es die entsprechenden Anwendungen aus dem //webapps//-Verzeichnis der Tomcat-Installation zu löschen. Diese Anwendungen bieten sonst ggf. selbst eigene Angriffsmöglichkeiten bzw. geben auch unnötig Informationen über den verwendeten Server preis. Standardmäßig handelt es sich hierbei um folgende Verzeichnisse:
MKO 1.2 12
gru 19.1 13 * **docs**... Dokumentation des Servers
14 * **examples**... Beispiel-Anwendungen
15 * **host-manager**... Verwaltungsoberfläche für das Administrieren von Virtuellen Hosts
16 * **manager**... Verwaltungsoberfläche für das Verwalten der installieren Anwendungen
17 * **ROOT**... Root-Verzeichnis mit einer Standard-Willkommensseite
MKO 1.2 18
gru 19.1 19 Alle diese Anwendungen sind für den Betrieb von {{formcycle/}} nicht nötig und können demnach meist problemlos entfernt werden.
MKO 1.2 20
gru 19.1 21 == Entfernen unnötiger Server-Informationen aus den Antwort-Headern ==
MKO 1.3 22
gru 19.1 23 Vor der vorausgesetzten Tomcat-Version 9 wurde bei standardmäßig bei jedem HTTP-Response der HTTP-Header //Server// mit der Information der verwendeten Tomcat-Version übertragen. Dies ist standardmäßig inzwischen nicht mehr der Fall und sollte aber auch bei allen anderen involvierten Servern (Load-Balancer, Firewall o.ä.) sichergestellt werden. Sollte dieser Header dennoch vom Tomcat übermittelt werden, kann der entsprechende Wert innerhalb des Connectors der //server.xml// (///Pfad/Zum/Tomcat/conf/web.xml//) definiert werden. Eine Überschreibung mit einem leeren Wert würde hierbei beispielhaft wie folgt aussehen:
MKO 1.3 24
25 {{code}}
MKO 3.1 26 <Connector... Server=" ">
MKO 1.3 27 ...
28 </Connector>
29 {{/code}}
30
gru 19.1 31 Ebenso gibt es das Attribut //serverRemoveAppProvidedValues// welches benutzt werden kann um zu verhindern, dass dieser Header auch durch Anwendungen gesetzt werden kann. Eine beispielhafte Konfiguration sieht hierbei wie folgt aus:
MKO 1.3 32
33 {{code}}
MKO 3.1 34 <Connector... serverRemoveAppProvidedValues="true">
MKO 1.3 35 ...
36 </Connector>
37 {{/code}}
38
MKO 11.1 39 {{info}}
gru 19.1 40 Nach einer Anpassung ist der Neustart des Servers notwendig.
MKO 11.1 41 {{/info}}
MKO 1.3 42
gru 19.1 43 == Entfernen der Tomcat-Version aus Standard-Fehlerseiten ==
MKO 1.2 44
gru 19.1 45 Standardmäßig werden bei den Fehlerseiten des Tomcat-Server unnötig Informationen in Form der installierten Version und Fehlerdetails preisgegeben. Um dies zu verhindern ist es möglich diese Abschnitte der Fehlerseiten zu deaktivieren. Hierfür kann in der //server.xml// (///Pfad/Zum/Tomcat/conf/server.xml//) unter dem Knoten //Host// die Konfiguration des so genannten //ErrorReportValve //eingetragen bzw. angepasst werden. Sollte zum Beispiel weder die Server-Informationen noch Details zum eigentlichen Fehler ausgeliefert werden empfiehlt sich folgender Anpassung:
MKO 1.2 46
MKO 1.4 47 {{code}}
MKO 3.1 48 <Host...>
MKO 15.1 49 <Valve className="org.apache.catalina.valves.ErrorReportValve" showReport="false" showServerInfo="false"></Valve>
MKO 1.4 50 </Host>
51 {{/code}}
MKO 1.3 52
MKO 11.1 53 {{info}}
gru 19.1 54 Nach einer Anpassung ist der Neustart des Servers notwendig.
MKO 11.1 55 {{/info}}
MKO 1.4 56
gru 19.1 57 == Verwenden alternativer Fehlerseiten ==
MKO 1.2 58
MKO 15.1 59 Eine weitere Erhöhung der Sicherheit bietet die Möglichkeit die Standard-Fehlerseiten des Servers komplett zu ändern. Hierfür können an den //ErrorReportValve//-Eintrag Attribute für einzelne HTTP-Fehlercodes und/oder eine Seite für alle nicht definierten Fehler angegeben werden. Hierfür wird das Attribute //errorCode.nnn// verwendet, wobei //nnn// dem HTTP-Fehlercode entspricht. wird dieser mit 0 verwendet, wird die angegebene Seite für alle nicht definierten Fehler benutzt. Ein Beispiel bei dem der HTTP-Status 404 (Ressource nicht gefunden) auf die Seite //404.html// und alle anderen Fehler auf //error.html// geleitet werden sieht hierbei wie folgt aus:
MKO 1.5 60
61 {{code}}
MKO 3.1 62 <Host...>
MKO 15.1 63 <Valve className="org.apache.catalina.valves.ErrorReportValve" errorCode.404="webapps/404.html" errorCode.0="webapps/error.html"></Valve>
MKO 1.5 64 </Host>
65 {{/code}}
66
MKO 11.1 67 {{info}}
gru 19.1 68 Nach einer Anpassung ist der Neustart des Servers notwendig.
MKO 11.1 69 {{/info}}
MKO 12.1 70
MKO 15.1 71 Zusätzlich bzw. alternativ können die Standardfehler meist auch durch zwischengeschaltete Server wie z.B. Load-Balancer oder Proxies behandelt werden. Dies ermöglicht miest ein optisch standardisierteres Vorgehen und kann ebenso zusätzlich zur Anpassung innerhalb des Tomcats zum Einsatz kommen.