Im Sicherheitsblog habe ich auf einen Angriff auf die Microsoft Cloud hingewiesen. Es gab zwei Vorfälle mit Microsoft. Das erste Problem mit der Microsoft Cloud, das zu Ausfällen auf den Flughäfen führte, war kein Angriff, sondern wurde durch ein fehlerhaftes Update verursacht. Eine Woche später erfolgte der eigentliche Angriff. Microsoft benötigte einen Tag, um die Situation unter Kontrolle zu bringen, und einen weiteren Tag, um den Dienst wieder vollständig zur Verfügung zu stellen. Die Wucht des Angriffs muss enorm gewesen sein, da Microsoft ein renommiertes Unternehmen ist, das selbst hochwertige Serverprodukte entwickelt. Welche Maßnahmen können ergriffen werden, um solche Angriffe zu verhindern oder zumindest zu verlangsamen?
Ein Ansatz sind Proxyserver. Ein Proxyserver ist im Wesentlichen ein Programm, das auf einem sehr leistungsstarken Computer ausgeführt wird. Natürlich kann auch ein kleiner Raspberry PI in einen Proxyserver umfunktioniert werden, aber in der Regel handelt es sich um deutlich größere Systeme, z. B. ein großes NAS oder ein großer Server-PC (nicht unbedingt mit den PCs bei uns zu Hause vergleichbar, aber ähnlich).
Der Proxyserver wird am Netzwerkrand eingesetzt. Dabei ist der Begriff "Netzwerkrand" relativ zu verstehen. Ein Proxy kann mit dem Internetzugang eines Unternehmens verbunden sein, aber auch in das Netzwerk eines Internet Service Providers (ISP) integriert sein. ISPs sind Unternehmen wie die Telekom, 1&1 oder andere Dienstleister, die Serverkapazitäten bereitstellen und sich auf solche Dinge spezialisiert haben.
Grundsätzlich unterscheidet man 2 Arten von Proxys: der Reverseproxy und der Forwardproxy. Diese beiden Varianten können unterschiedliche Konfigurationen zu Grunde gelegt haben, wodurch es zu weiteren Anwendungsbereichen kommen kann.
Ein Forwardproxy kommt zum Beispiel am Internetzugang eines Unternehmens zum Einsatz. Der Proxy leitet Netzwerkverkehr aus dem Unternehmen in das Internet und letztlich auch wieder zurück. Aber eine andere wichtige Aufgabe ist die Zwischenspeicherung von Webseiten. Die Zwischenspeicherung verringert die Zugriffszeit auf eine Webseite, weil Teile der Webseite bereits im Unternehmensnetzwerk bzw. auf dem Proxy vorhanden sind und nicht mehr über das Internet abgerufen werden müssen. Beispiel Büro PC: Der Büro PC ruft eine Webseite aus dem Internet auf. Der Proxy analysiert den Webseitenaufruf, prüft ob der Zugriff erlaubt ist und prüft ob Teile der Webseite im Zwischenspeicher vorhanden sind.
Ein Reverseproxy dreht die Sache um. Dieser Proxy würde eingehenden Internetverkehr verarbeiten, z.Bsp. den Internetverkehr einer Unternehmenswebseite. Also ein Unternehmen hat einen eigenen Webserver auf dem die Unternehmenswebseite bereitgestellt wird. Blöderweise hat die Webseite dermaßen viele Zugriffe, dass der Webserver dieses nicht verarbeiten kann. Jetzt könnte man einen Proxy vor den Webserver schalten, der sämtliche Webseitenaufrufe verarbeitet, um den Webserver zu entlasten. Man könnte es auch als "vorkauen" betiteln. Das geht soweit, dass der Proxy die SSL Verbindungen der Client PC verarbeitet und die Aktualisierung des Caches nur über HTTP Verbindungen zum Webserver erfolgen muss. Zusätzlich kann der Reverseproxy als eine Art "Firewall" agieren, d.h. der Proxy filtert und würde bei einigen Angriffen wahrscheinlich als Erstes in die "Schußlinie" geraten.
Wenn ihr mehr über Proxys erfahren wollt, dann schaut mal nach dem "Apache Trafficserver". Der Server kann etwas mehr, z.Bsp. Routing zu einer anderen Serverinstanz über TCP mit Tunnel (Layer 4 Routing). Der Server ist Open Source und wurde ursprünglich von "Yahoo" entwickelt. "Yahoo" ist ein großes Unternehmen im Internetgeschäft von Webdiensten und wurde vor einer Weile aufgekauft (glaube Microsoft wars). Da kann ich aber auch falsch liegen. Jedenfalls musste der Server bei "Yahoo" viel Arbeit leisten und war sehr vielen Angriffen ausgesetzt. Irgendwann entschloss sich "Yahoo", den Server an "Apache" zu übergeben und damit unter "Open Source" Lizenz zu stellen. Die genauen Gründe sind mir nicht bekannt. Ansonsten findet ihr auf den Synology NAS einen kleinen Proxyserver. Es ist ein kleiner Proxy mit Zugriffsregeln über die Lightweigth Directory (LDAP), Microsoft Active Directory und IP basierte Filter. Dazu kommt eine Protokollierung, die bei Bedarf aktiviert werden kann. Im Zwischenspeicher können ausschließlich HTTP Webseiten gehalten werden. In einer HTTPS Verbindung würden die Zugriffsrechte geprüft werden, aber die Webseite bzw. Teile einer Webseite werden nicht in den Zwischenspeicher kopiert.