Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

t3n 17

Sicheres Webhosting: Wie man Hacker ausbremst und die eigene Website schützt

Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) steigt die Zahl der ausgenutzten Sicherheitslücken[1]. Die Folge: Immer mehr Websites werden von Hackangriffen heimgesucht. Wer einige grundlegende Regeln beachtet, minimiert das Risiko von Datenklau & Co. aber enorm.

Haben Sie schon mal Ihre eigene Website aufgerufen und sich über unbekannten Inhalt gewundert? Nein? Glück gehabt, denn die Zahl der gehackten Websites nimmt zu, Sicherheitslücken werden immer schneller ausgenutzt. Prominentes aktuelles Beispiel für einen erfolgreichen Hack-Versuch: Die Website des deutschen Kinderschutzbundes (DKSB). Aufgrund einer Sicherheitslücke verschafften sich im Juni Unbekannte Zugriff auf den Server des Vereins und modifizierten den Inhalt der Startseite, auf der dann für einige Stunden kritisch auf das zuvor beschlossene Gesetz gegen Kinderpornographie im Netz Bezug genommen wurde. Das brachte dem Kinderschutzbund nicht nur negative Berichterstattung über die Absicherung seiner Website, sondern auch unvorbereiteten Wartungsaufwand mit einem mehrstündigen Ausfall der Website. Umso tragischer: Der Vorfall hätte wohl vermieden werden können, hätte man einige wichtige Regeln beachtet.

Foto: © sunfleps, Fotolia.com

Aktueller Software-Einsatz

Viele Website-Betreiber setzen auf Content-Management-Systeme wie TYPO3, Joomla, WordPress und Co., schließlich bieten die Software-Pakete die Möglichkeit, schnell und professionell, mitunter sogar ohne Programmierkenntnisse, im Internet eine eigene Präsenz aufzubauen. Aufgrund des frei verfügbaren Quellcodes ist es für Hacker ein Leichtes, Sicherheitslücken im Code zu identifizieren und auszunutzen.

Warum es gerade für Hacker so interessant ist, eine Lücke in einer weit verbreiteten Software zu finden, liegt dabei auf der Hand: Sie schaden durch das Ausnutzen einer Lücke nicht nur einer Person, sondern können weitere Websites, die die gleiche Software-Version einsetzen, mit schadhaftem Code infizieren.

Achten Sie daher stets darauf, die aktuellste Version zu installieren und besuchen die offizielle Website der eingesetzten Software regelmäßig. Die Entwickler reagieren in der Regel sehr schnell auf Sicherheitslücken und bieten Updates oder Workarounds an. Dank vorgefertigter Update-Skripte können in der Regel auch Laien die Aktualisierungen vornehmen. Zudem bieten Webhoster mitunter einen Dienst an, der Sie automatisch über Aktualisierungen informiert und Updates mit wenigen Klicks ermöglicht.

Finde einen Job, den du liebst

Bitte beachte unsere Community-Richtlinien

6 Reaktionen
Kevin

Der Satz "Standardmäßig ist bei einem Webhosting-Anbieter der PHP-Safe-Mode aktiviert" ist falsch. Ich kenn mehrere namenhafte Hoster die diese Krücke von Sicherheitsfunktion standardmäßig eben NICHT aktivieren, da sie sich schon beim Aufsetzen der Shared-Server Gedanken zu Berechtigungen/Gruppen/Chroots/Basedirs u.ä. gemacht haben. Das diese damit mindestens genauso sicher sind wie ein Hoster der auf SafeMode setzt, sollte eigentlich jedem der sich mit dem Thema beschäftigt klar sein.
IMO ist der ganze Absatz irgendwie seltsam ... der Hinweis auf einen PHP Hardener wie Suhosin u.ä. wäre an der Stelle für die Selbsthoster vielleicht noch interessant gewesen.
Ansonsten Daumen hoch ;) das Thema kann man nicht oft genug wiederholen!

Ronny Schick

Hallo Michael,
das habe ich natürlich auch so gemeint. In der verbesserten Version steht daher das Wörtchen "er" (wird er (der Safe-Mode) wegfallen).

Michael Karl

Das stimmt ja ausgerechnet nicht. Nicht die Deaktivierung wird wegfallen, sondern die Aktivierung. Den kompletten Safe-Mode wird es in Version 6 nicht mehr geben.

Ronny Schick

In der Tat kann der Passus missverstanden werden, wodurch die Anmerkung bzw. Verbesserung absolut korrekt ist.

Richtig müsste es heißen: Apropos: Die Deaktivierung des Safe-Mode stellt nicht nur eine mögliche Gefahr dar, sondern wird er mit der kommenden PHP Version 6 auch gänzlich wegfallen. Die Programmierer sind somit ohnehin gezwungen Ihren Code womöglich zu überarbeiten.

Robert Steindl

Der Abschnitt zum PHP Safe-Mode enthält einen Fehler: In PHP 6 wird nicht die Deaktivierung des Safe Mode entfallen, sondern der Safe Mode selbst. Zitat von der PHP-Website:

Safe Mode is deprecated in PHP 5.3.0 and is removed in PHP 6.0.0.

Entwickler sollten sich daher Gedanken machen, wie sie ihre Applikationen OHNE Safe Mode absichern, d.h. auf den Ebenen, die dafür zuständig sind, z.B. durch korrekte Rechtevergabe im OS.

Adrian Philipp

Hallo Ronny,

habe den Artikel gerade in der t3n gelesen und bin über den Abschnitt PHP Safe-Mode gestolpert.

Ich glaube da ist etwas durcheinander gekommen. In PHP6 wird der Safe-Mode entfernt werden, nicht wie im Artikel angegeben "die Deaktivierung wegfallen". In PHP 5.3 ist diese Einstellung bereits als "DEPRECATED" markiert.
Quelle: http://de3.php.net/manual/en/ini.sect.safe-mode.php

Aus diesem Abschnitt geht hervor, dass der Safe-Mode PHP komplett sicher mache. Leider stimmt dies nicht. Der Safe-Mode erweckt einen falschen Eindruck von Sicherheit. Gerade das Prüfen auf erlaubte Dateirechte-Operationen sind eher weniger Sache von PHP sondern müssen bereits in der Serverumgebung korrekt geregelt werden.
Quelle: http://www.php.net/~derick/meeting-notes.html#safe-mode

Eine PHP-Anwendung die sich nicht unter Safe-Mode installieren lässt sagt weiterhin nichts darüber aus ob die Anwendung sicher programmiert ist oder nicht. Schon das anlegen von Cachefiles im tmp-Verzeichnis kann bei schlechter Serverkonfiguration durch den Safe-Mode geblockt werden. Deshalb eine andere Anwendung auszuwählen halte ich für einen sehr fragwürdigen Tipp.

Viele Grüße,

Adrian

Du musst angemeldet sein, um einen Kommentar schreiben zu können.

Jetzt anmelden