Wenn Sie Webservices bereitstellen, sollten Sie sich mit den wichtigen Sicherheitsüberlegungen vertraut machen. Die Standardkonfiguration bei der Verwendung von HTTP ist unsicher, da sie für alle Daten in Webservice-Aufrufen verwendet wird, die zwischen Client und Server im Nur-Text-Format mit dem HTTP-Protokoll über ein Netzwerk übertragen werden. Eingeschlossen sind nicht nur Anwendungsdaten wie Ticket-Beschreibungen und Kontaktnamen, sondern auch Sitzungs-IDs für Web Services (SID). Je nach den verwendeten Anmeldemethoden für Web Service-Anwendungen können auch Kennwörter dazugehören.
Wir empfehlen, dass Administratoren, die Webservices bereitstellen, diesen Abschnitt gründlich lesen und zusätzliche Konfigurationsschritte auf der Anwendungs- und der Netzwerkebene ausführen, um die Sicherheit der Webservice-Umgebung zu gewährleisten.
Wichtig! Die Standardkonfiguration für Webservices mit HTTP ist unsicher und anfällig für Sicherheitsbedrohungen wie Kennwortermittlung, Session Fixation und Datenspionage.
Beim Bereitstellen von Webservices sind drei wichtige Sicherheitsüberlegungen zu berücksichtigen, die in einer Wechselbeziehung stehen:
Im Folgenden werden die einzelnen Sicherheitsfunktionen beschrieben:
Die Authentifizierung über Anwendernamen/Kennwort kann mithilfe des folgenden Sicherheitskonfigurationbefehls deaktiviert werden:
disable_user_logon
Vor dem Aktivieren dieser Option muss der Administrator bestimmen, ob jeder Web Service-Client, für den ein Unternehmen den Zugriff auf Web Services anfordert, die alternative Authentifizierungsmethode (die PKI-basierte Anmeldemethode) tatsächlich unterstützt. Der Hauptvorteil der PKI-Technologie besteht darin, dass Webservices-Clientanwendungen keine verwalteten Systemanwenderkonten erfordern, d. h. ohne Verwaltung, Speicherung und Übertragung ihrer Kennwörter auskommen.
Wichtig! Beim Bereitstellen von Webservices wird SSL (oder HTTPS) empfohlen, um den Austausch von Authentifizierungsdaten auf Anwendungsebene und die nachfolgende Übertragung von Sitzungskennungen und Daten zu schützen.
require_secure_logon
Diese Sicherheitsfunktion macht SSL (oder HTTPS) für den Aufruf der Methoden „login()“ und „loginService()“ erforderlich. Diese Funktion bietet außerdem eine einfache Methode zum Schutz des Anwendernamens und des Kennworts, während der zusätzliche Aufwand einer Verwendung von SSL für alle anderen Webservices vermieden wird.
Wichtig! Wenn Sie den Befehl "require_secure_logon" verwenden, bestätigt die Webservices-Anwendung nicht, dass die Sicherheit der Kommunikationsprotokollebene für andere Methoden als "Login()" und "LoginService()" durchgesetzt wird. Falls keine anderen Vorsichtsmaßnahmen getroffen werden, ist es möglich, dass die anderen Webservices-Methoden auf unsichere Weise aufgerufen werden, woraus sich eine größere Anfälligkeit gegenüber Sicherheitsbedrohungen ergibt.
require_secure_connection
Diese Sicherheitsfunktion macht die Verwendung von SLL für den Zugriff auf jeden beliebigen Teil der Web Services erforderlich. Sofern HTTPS erforderlich ist, aber nicht verwendet wird, wird ein SOAP-Fault mit dem Code „UDS_SECURE_CHANNEL_REQUIRED“ zurückgegeben.
Hinweis: Weitere Informationen über die Konfiguration von SSL finden Sie in der Dokumentation zu J2EE-Servlet-Containern.
|
Copyright © 2013 CA.
Alle Rechte vorbehalten.
|
|