Intranet Server von aussen zugänglich machen
Wir haben zurzeit ein selbstprogrammiertes Intranet in unserem lokalen Netzwerk (Win2008R2 / IIS mit PHP und Active Directory Anbindung).
Der IIS ist mit ist foldendermassen abgesichert:
- Anonymous Authentification [Disabled]
- ASP.NET Impersonation [Disabled]
- Basic Authentication [Disabled]
- Forms Authentication [Disabled]
- Windows Authentication [Enabled - HTTP 401 Challenge]
Die Webseite selbst übernimmt das Login vom IIS und prüft ob der Benutzer Zugang hat (hab ja dann den Loginnamen).
Dieser Webserver soll nun aus dem Internet erreichbar sein. Das ist im Prinzip kein Problem (NAT + Routing) aber da es sich um sensible Daten handelt möchte ich natürlich sicher stellen dass die grösstmögliche Sicherheit gewährleistet ist. Ich kann und will nicht garantieren dass es kein Sicherheitsrisiko in der Webseite selbst gibt.
Folgende Möglichkeiten sind uns eingefallen:
1. NAT + Routing
Internet Webserver erreichbar über intranet.website.com. Sicherheit übernimmt der IIS mit seiner Windows Authentification. Ich traue dieser Lösung nicht ganz (unbegründet??)
2. Proxy
Alternativ könnte man einen Proxy in die DMZ stellen der zuerst eine Passwortabfrage vornimmt und bei Erfolg dann den Intranetserver frei gibt. Der Webserver wäre nicht direkt ereichbar. Der Proxy wäre nur über Port 443 ereichbar. Was könnte man da "hacken"? Man könnte den Proxy abschiessen. Es gibt aber keinen direkten Zugriff von aussen auf den Webserver. Kann Squid so was? Wäre wünschenswert wenn man 2 verschiedene Plattformen (1. den IIS mit Win2008 und dann eventuell ein Linux als Proxy) hätte.
Hatt vielleicht noch jemand eine Idee. Was sind die Vor und Nachteile beider Systeme.
Ich hoffe, man versteht was ich sagen möchte ;)
Vielen Dank
Der IIS ist mit ist foldendermassen abgesichert:
- Anonymous Authentification [Disabled]
- ASP.NET Impersonation [Disabled]
- Basic Authentication [Disabled]
- Forms Authentication [Disabled]
- Windows Authentication [Enabled - HTTP 401 Challenge]
Die Webseite selbst übernimmt das Login vom IIS und prüft ob der Benutzer Zugang hat (hab ja dann den Loginnamen).
Dieser Webserver soll nun aus dem Internet erreichbar sein. Das ist im Prinzip kein Problem (NAT + Routing) aber da es sich um sensible Daten handelt möchte ich natürlich sicher stellen dass die grösstmögliche Sicherheit gewährleistet ist. Ich kann und will nicht garantieren dass es kein Sicherheitsrisiko in der Webseite selbst gibt.
Folgende Möglichkeiten sind uns eingefallen:
1. NAT + Routing
Internet Webserver erreichbar über intranet.website.com. Sicherheit übernimmt der IIS mit seiner Windows Authentification. Ich traue dieser Lösung nicht ganz (unbegründet??)
2. Proxy
Alternativ könnte man einen Proxy in die DMZ stellen der zuerst eine Passwortabfrage vornimmt und bei Erfolg dann den Intranetserver frei gibt. Der Webserver wäre nicht direkt ereichbar. Der Proxy wäre nur über Port 443 ereichbar. Was könnte man da "hacken"? Man könnte den Proxy abschiessen. Es gibt aber keinen direkten Zugriff von aussen auf den Webserver. Kann Squid so was? Wäre wünschenswert wenn man 2 verschiedene Plattformen (1. den IIS mit Win2008 und dann eventuell ein Linux als Proxy) hätte.
Hatt vielleicht noch jemand eine Idee. Was sind die Vor und Nachteile beider Systeme.
Ich hoffe, man versteht was ich sagen möchte ;)
Vielen Dank
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 226327
Url: https://administrator.de/contentid/226327
Ausgedruckt am: 03.12.2024 um 17:12 Uhr
9 Kommentare
Neuester Kommentar
Moin,
NAT + Routing scheidet vollkommen aus, da du damit den Webserver jeder erdenklichen Attacke aus dem Internet preisgibst. Ist der Server dann erstmal übernommen, steht der Angriffer mitten in deinem LAN.
Ein (Reverse-)Proxy steht und fällt mit der Qualität eurer Passwörter - hier kommt imo nur Linux/Squid (oder eine Hardware Appliance) in Frage
Auf jeden Fall solltest Du bereits ab dem Webserver HTTPS einsetzen.
lg,
Slainte
sicher stellen dass die grösstmögliche Sicherheit gewährleistet ist
Damit kommt nur VPN in FrageNAT + Routing scheidet vollkommen aus, da du damit den Webserver jeder erdenklichen Attacke aus dem Internet preisgibst. Ist der Server dann erstmal übernommen, steht der Angriffer mitten in deinem LAN.
Ein (Reverse-)Proxy steht und fällt mit der Qualität eurer Passwörter - hier kommt imo nur Linux/Squid (oder eine Hardware Appliance) in Frage
Auf jeden Fall solltest Du bereits ab dem Webserver HTTPS einsetzen.
lg,
Slainte
Hallo Cubic,
deine Absicherung ist nur ein Passwortschutz. Eine Absicherung ist bspw ein WebApplGW ovgl.
Wie ist die App denn prinzipiell aufgebaut? Und hier ist eben die Sache: Ist die APp so gehärtet, dass man sie auf die weite Welt los lassen kann? Das kann man bei einer public App eben besser beantworten und hier wirst du für eine wirklich solide Aussage auch nicht um ein dediziertes Audit drum herum kommen.
Eine klare Aussage daher: Lass dies, je nach Kompetenz vom Programmierer oder einem dritten gegenprüfen.
Beste Grüße,
Christian
deine Absicherung ist nur ein Passwortschutz. Eine Absicherung ist bspw ein WebApplGW ovgl.
Wie ist die App denn prinzipiell aufgebaut? Und hier ist eben die Sache: Ist die APp so gehärtet, dass man sie auf die weite Welt los lassen kann? Das kann man bei einer public App eben besser beantworten und hier wirst du für eine wirklich solide Aussage auch nicht um ein dediziertes Audit drum herum kommen.
Eine klare Aussage daher: Lass dies, je nach Kompetenz vom Programmierer oder einem dritten gegenprüfen.
Beste Grüße,
Christian
Er könnte höchstens den IIS abschiesen oder per eventuellen Sicherheitslücken in der Webseite die Datenbank per SQL Injections hacken.
Oder beliebigen Code auf dem Webserver ausführen, die Seiten verändern und jedem Client Trojaner(/Bots unterjubeln, oder gleich KiPos /Warez von eurem Server aus verteilen....VPN Verbindung einrichten kanns Du denen nicht beibringen. Das geht einfach nicht.
Na ja mal ehrlich ganz so solltest du die Pädagogen nicht unterschätzen ! Verwende einfach ein VPN was jedes Betriebssystem inkl. Smartphone mit an Bord haben wie z.B. L2TP.Da ist ein VPN mit 3 Mausklicks eingerichtet, was auch wirklich jeder Erstklässler kann der Lesen und Schreiben gerlent hat...Pädagogen allemal.
Dein Vorteil ist das das absolut wasserdicht ist, was die Sicherheit anbetrifft. Schule bedeutet oft persönliche Daten und damit bewegst du dich im nicht mehr rechtsfreien Raum der Verpflichtung zur Datensicherheit !
Wie man solch einfache VPNs mit einfachen Mitteln realisiert kannst du hier nachlesen:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Mit etwas Zugeständnissen an die VPN Sicherheit auch PPTP:
VPNs einrichten mit PPTP
IPsec oder L2TP sollten aber das Mittel der Wahl sein. Das nur mal so als Alternative. Sicherheit ist wie du ja selber weisst immer ein Balanceakt zwischen Bequemlichkeit und Vorschriften. Da ist dann immer die Frage was man erreichen will.
Was das öffentliche Freigeben von Port TCP 80 und/oder TCP 443 ins Internet anbetrifft kann man dir nur mal raten einen Wireshark Sniffer an dem Rechner mal testweise laufen zu lassen !
Das wird dir dann recht schnell die Augen öffnen mit welchen Dimensionen von Port Scan Angriffen, DoS Attacken und Einbruchsversuchen du rechnen musst.
Zweifelsohne ist hier eine dann absolute Sicherheit gefordert und das endet dann wieder beim Tip "Eine klare Aussage daher: Lass dies, je nach Kompetenz vom Programmierer oder einem dritten gegenprüfen."
Dem muss man eigentlich nichts mehr hinzufügen.... Du hast die Wahl....