Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

14.02.2003 - 

Sicherheit im E-Commerce/Sicherheitsvorkehrungen für Websites

Schutzschicht hinter der Firewall

Um E-Commerce-Angebote abzusichern, genügen Firewalls allein nicht. Eine Plausibilitätsprüfung bei der Dateneingabe sowie das Verschlüsseln bei Übertragungen und der Speicherung sensibler Informationen gehören ebenfalls dazu. Von Michael Kuschke und Michael Ziegler*

Die Beziehung zwischen dem Betreiber einer E-Commerce-Site und den Kunden erstreckt sich von der Anmeldung über die Produktsuche bis hin zum eigentlichen Kauf. Sicherheitsmaßnahmen müssen auf allen Stufen greifen, um Datenmissbrauch und Manipulation zu unterbinden. Zu den klassischen Schutzmaßnahmen zählen Firewalls, die Torwächter zwischen Internet und dem internen Netz des Site-Betreibers. Virenschutzsoftware sowie regelmäßige Backups gehören ebenso zur Standardausstattung.

Über den grundlegenden Schutz hinaus ergeben sich bei E-Commerce-Site eine Reihe spezieller Themen. So sind neben den via Web zugänglichen Rechnern, also den Web-Servern sowie den Netzkomponenten, auch die dahinter liegenden Backoffice-Systeme, wie etwa Warenwirtschaftssysteme und Datenbanken, abzusichern. Dies fängt bereits bei der Planung von Webshops an. Zwar sind Umgebungen, die auf der "Lamp"-Architektur (Linux als Betriebssystem, Apache als Web-Server, die Datenbank MySQL und PHP/Perl als Ablauf- und Programmierumgebung) leicht aufzusetzen. Sie lassen sich jedoch kaum ausreichend schützen, wenn alle Komponenten auf einem Computer laufen.

Mehrstufige IT-Umgebungen, bei denen Web-Server, Applikations-Server, Datenbank und Backoffice-Systeme auf dedizierte Rechner verteilt sind, lassen sich dagegen bereits mit Basistechniken verteidigen. So können die Betreiber die einzelnen Server in unterschiedliche, durch Firewalls voneinander abgeschottete Sicherheitszonen verlegen.

Auf diese Weise haben Hacker, sollte es ihnen gelingen, in den Web-Server einzudringen, nicht auch gleich Zugriff zu den Informationen der Kundendatenbank. Für den Fall, dass doch einmal ein Eindringling die Schutzmechanismen überwindet, empfiehlt sich ein Intrusion-Detection-System. Solche Produkte vermögen es, Einbruchsversuche frühzeitig zu erkennen. Sie können beispielsweise prüfen, ob Systemdateien geändert wurden. Darüber hinaus überwachen sie den Netzwerkverkehr und schlagen bei verdächtigen Vorgängen Alarm. Intrusion-Defence-Systeme helfen, Schäden in Grenzen zu halten, indem sie Angreifer daran hindern, in weitere Systeme einzudringen.

Vielfach werden die vom Online-Kunden eingetippten Daten direkt von der Web-Seite in die Unternehmens-DV eingespielt. Dies macht eine explizite Integritätsprüfung erforderlich. Diese Aufgabe muss die Business-Logik der E-Commerce-Anwendung bewältigen. Sie muss die Eingaben der Benutzer auf ihre Plausibilität hin überprüfen, damit Fehleingaben nicht zu Inkonsistenzen führen. Gleichzeitig verhindert der Site-Verantwortliche so, das bewusste Falscheingaben das System beeinträchtigen oder gar zum Systemabsturz führen. Zu nennen sind hier mutwillig in Benutzereingaben eingebettete HTML-Inhalte beziehungsweise Scripts, die nur darauf abzielen, das Systemverhalten zu verändern.

Nicht nur Dateneingaben, sondern auch Transaktionen müssen plausibel sein: Ein Sachbearbeiter am Telefon führt auch bei mehrfacher Nachfrage des Kunden nur eine Bestellung aus. Im Gegensatz dazu resultiert das bewusste oder unbewusste mehrfache Klicken auf den "Kaufen"-Button im Web-Shop möglicherweise in mehreren Bestellungen.

Üblicherweise speichern Web-Shops Bestelldaten in einer Datenbank. Je nach Schutzbedürftigkeit der Daten sollten sie bei der Übertragung, eventuell zusätzlich auch bei der Speicherung verschlüsselt werden. Hierbei sorgen kryptografische Methoden nicht nur die Vertraulichkeit der Daten, sondern gewährleisten zudem deren Integrität. (fn)

*Michael Kuschke und Michael Ziegler sind Consultants im Bereich Netzwerk-Management und Sicherheit bei Materna in Dortmund.