Schutzmaßnahmen für Webcontent

Content Management verlangt nach spezieller Sicherheitstechnik. Dabei ist es gleich, ob Sie Ihr Informationsangebot im Web von Hand unter Kontrolle behalten oder eine Speziallösung einsetzen. Authentifizierung und Schutz vor unerlaubten Modifikationen stehen im Mittelpunkt.

Von: Dr Johannes Wiele

"Content im Web" gibt es in vielen Spielarten. Die Skala reicht vom simplen Firmenauftritt im Internet mit Unternehmens- und Produktinformationen bis hin zu komplexen internen Informationssystemen (siehe Projektbericht zur KfH, S. 24). Ein Sicherheitsaspekt bleibt dabei unter allen Umständen gleich: Selbst wenn das Webangebot öffentlich ist, müssen die Inhalte gut geschützt werden, denn ein von Hackern umgemodeltes Dokument kann großen Schaden verursachen.

Ein so genanntes "Defacement" einer Webseite, bei der der Inhalt komplett ausgetauscht oder offensichtlich verändert wird, ist dabei in vielen Fällen noch das kleinste Übel. Viel schwerer wiegt es oft, wenn ein Angreifer kleine Veränderungen vornimmt, die bei einem flüchtigen Blick auf das Dokument gar nicht auffallen. Die Veränderung von Preisen in Angebotslisten beispielsweise könnte im Verhältnis zwischen Anbieter und Kunden großen Schaden anrichten. Noch gravierender können die Folgen sein, wenn in einem nicht öffentlichen Portal vertrauliche Daten manipuliert werden. Ein extremes, aber anschauliches Beispiel bieten Portale und Content-Managementsysteme im medizinischen Bereich, die Patientenakten oder Informationen über Dosierungen von Medikamenten anbieten.

Die wichtigsten Strategien, die beim Content-Schutz helfen, sind die folgenden:

- Schutz der Dokumente im Web vor Veränderung,

- ausgefeilte Authentifizierungs- und Autorisierungsmechanismen,

- Übergang zu Office-Anwendungen mit integriertem Dokumentenschutz und

- Grundschutz für alle eingesetzten Server und Applikationen.

Zur Sicherung der Integrität von Dateien existieren Spezialsoftprogramme wie beispielsweise die Tripwire-Produkte. Diese Systeme bilden automatisch von jeder Datei auf einem Server einen Hash-code, der bei jeder autorisierten Änderung erneuert wird. Stellt die Software bei ihren regelmäßigen Überprüfungen aller Dateien fest, dass sich der Hashcode einer Datei ohne erkennbaren Grund geändert hat, alarmiert das System den Administrator oder spielt die Originaldatei aus einem geschützten Backup automatisch wieder ein. Tripwire lässt sich gut als "zweite Verteidigungslinie" für einen Content-Server verwenden - für den Fall, das Hacker die primären Schutzmaßnahmen aushebeln.

Content-Managementsysteme schützen Dokumente auch dadurch, dass sie dem Anwender keine Informationen über die Herkunft und den Speicherort der Informationen geben, die sie ihm präsentieren. Die auf Anfrage des Users zusammengestellten Daten erhalten jeweils eine verschlüsselte Einmal-URL, die nur innerhalb der laufenden Sitzung und nur für ihn auf die Informationen zeigt, die er beispielsweise über einen Suchvorgang angefordert hat. Der Nutzer hat so keinerlei Möglichkeit, die Quelldateien ausfindig zu machen, um sie auf Umwegen zu verändern. Auch diese Möglichkeit wurde beim KfH-Projekt (siehe S. 24) genutzt.

Sollen Content-Server personalisierte Informationen zur Verfügung stellen oder für verschiedene geschlossene Benutzergruppen eingerichtet werden, sind Authentifizierung und Autorisierung die zentralen Techniken. Authentifizierung identifiziert den Anwender, der sich am System anmeldet, und Autorisierung teilt ihm die Zugriffsrechte zu. Diese Aufgaben übernimmt normalerweise der Server des Content-Managementsystems. Wichtig ist, dass das System flexibel genug ist, um dem Sicherheitslevel des jeweiligen Informationsangebots gerecht zu werden. Für Hochsicherheitsbereiche sollten Tokens oder Smartcards eingebunden werden können, im Normalfall allerdings dürfte nach wie vor ein Passwortsystem zum Einsatz kommen.