Zertifikats-Sicherheit bei Webdepot Server
Posted: 02. Oct 2015, 16:28
Guten Tag,
Wir haben über das Subdepot-Webservices Paket einen HTTP(S) basierten Depotserver (v16) in der DMZ aufgebaut. Die Variable WEBSERVER_SSL_CERTIFICATE ist leer, somit wurde der IIS mit einem selbstsignierten Zertifikat konfiguriert. Alles funktioniert soweit problemlos, jedoch gibt es gewisse Sicherheitsbedenken.
Konkret geht es darum, dass die Softwareverteilung schon von Anfang an funktioniert hat und dafür nicht einmal ein Zertifikat auf dem Client importiert werden musste oder ähnlich. Durch das asynchrone Verschlüsselungsverfahren müsste die Verschlüsselung an sich schon sicher sein, jedoch fehlt nach meinem Verständnis die sichere Identitätsprüfung des Depotservers. Somit wäre eine man-in-the-middle Attacke möglich und ein Angreifer könnte das Passwort für den Zugriff auf die Softwarepakete von einem Client bekommen oder Malware verteilen.
Wie kann das ausgeschlossen werden? Nach meinem Verständnis müsste der Agent folgendes prüfen:
1. Ist das Zertifikat auf die richtige URL ausgestellt?
2. Ist das Zertifikat vertrauenswürdig (von einer Vertrauenswürdigen Zertifizierungsstelle ausgestellt)
Die Dokumentation dazu ist leider mangelhaft. Ich vermutete zuerst, dass die Variable WEBSERVER_SSL_CERTIFICATE auch beim Client eine Funktion hat und nicht nur bei der Installation des Depotservers, das konnte ich aber bei meinen Tests nicht bestätigen. Ich kann irgendwelche Fantasiewerte angeben und der Client installiert trotzdem Software von dem Server.
Freundliche Grüsse,
Yves Gwerder
Wir haben über das Subdepot-Webservices Paket einen HTTP(S) basierten Depotserver (v16) in der DMZ aufgebaut. Die Variable WEBSERVER_SSL_CERTIFICATE ist leer, somit wurde der IIS mit einem selbstsignierten Zertifikat konfiguriert. Alles funktioniert soweit problemlos, jedoch gibt es gewisse Sicherheitsbedenken.
Konkret geht es darum, dass die Softwareverteilung schon von Anfang an funktioniert hat und dafür nicht einmal ein Zertifikat auf dem Client importiert werden musste oder ähnlich. Durch das asynchrone Verschlüsselungsverfahren müsste die Verschlüsselung an sich schon sicher sein, jedoch fehlt nach meinem Verständnis die sichere Identitätsprüfung des Depotservers. Somit wäre eine man-in-the-middle Attacke möglich und ein Angreifer könnte das Passwort für den Zugriff auf die Softwarepakete von einem Client bekommen oder Malware verteilen.
Wie kann das ausgeschlossen werden? Nach meinem Verständnis müsste der Agent folgendes prüfen:
1. Ist das Zertifikat auf die richtige URL ausgestellt?
2. Ist das Zertifikat vertrauenswürdig (von einer Vertrauenswürdigen Zertifizierungsstelle ausgestellt)
Die Dokumentation dazu ist leider mangelhaft. Ich vermutete zuerst, dass die Variable WEBSERVER_SSL_CERTIFICATE auch beim Client eine Funktion hat und nicht nur bei der Installation des Depotservers, das konnte ich aber bei meinen Tests nicht bestätigen. Ich kann irgendwelche Fantasiewerte angeben und der Client installiert trotzdem Software von dem Server.
Freundliche Grüsse,
Yves Gwerder