DetailPage-MSS-KB

Knowledge Base

Artikel-ID: 815145 - Geändert am: Donnerstag, 11. Januar 2007 - Version: 4.5

 

Auf dieser Seite

Zusammenfassung

Dieser schrittweise aufgebaute Artikel beschreibt die Sperren von einer ASP.NET-Webanwendung oder einen Webdienst. Webanwendungen werden häufig das Ziel für böswillige Angriffe.

Es sind viele Schritte, die Sie ergreifen können, um das Risiko zu verringern, das Hosten einer Webanwendung zugeordnet ist. Auf einer hohen Ebene ASP.NET Anwendungen profitieren die gleichen Sicherheitsmaßnahmen als herkömmliche Anwendungen. Die Dateinamenerweiterungen von ASP.NET und die Verwendung der Sicherheit erfordern jedoch besondere Überlegungen. Dieser Artikel beschreibt mehrere Schlüssel Mechanismen zum Absichern von ASP.NET-Webanwendungen Anwendungen.

Weitere Informationen zur Sicherheit der folgenden Microsoft-Website:
http://www.microsoft.com/security (http://www.microsoft.com/security)

Paketfilterung

ASP.NET erfordert keine besonderen Überlegungen, wenn Sie Netzwerkgeräte oder Firewall-Programme für die Port-Basis Paketfilterung konfigurieren. Internet-Server (IIS) definiert die TCP-Portnummern, die ASP.NET für die Kommunikation verwendet. Standardmäßig verwendet ASP.NET TCP-Port 80 für standard-HTTP und verwendet TCP-Anschluss 443 für HTTP mit SSL-Verschlüsselung.

Anwendung Layer Firewalls

Anwendung Layer Firewalls, wie z. B. Microsoft Internet Security and Acceleration Server, können die Details des eingehenden analysieren Webseiten Anforderungen, einschließlich der HTTP-Befehl, der ausgegeben wird und die Datei, die angefordert wird. Abhängig von der Anwendung können verschiedene Dateitypen angefordert werden. Ein ASP.NET-Clientskriptdateien möglicherweise rechtmäßig-Dateien anzufordern, die keines der folgenden Dateinamenerweiterungen, abhängig von der Anwendungsfunktionalität:
  • .ashx
  • ASPX-
  • ASMX
  • .rem
  • .SOAP
Dateien, die in einer ASP.NET-Anwendung enthalten sind, können die folgenden Dateinamenerweiterungen verwenden. Eine Firewall sollte jedoch nie solche Dateien an Endbenutzer weiterleiten. Abhängig von der Entwicklungsumgebung ausstellen Entwickler Web Anforderungen für diese Erweiterungen:
  • .asax
  • ASCX
  • ASMX
  • .axd
  • .config
  • CS
  • .csproj
  • DLL-Datei
  • LICX
  • PDB
  • .rem
  • Resources-
  • RESX-
  • .SOAP
  • VB
  • VBPROJ-Datei
  • .vsdisco
  • .webinfo
  • XSD
  • .xsx
Sie müssen die Firewall zum Einschränken der Typen von HTTP konfigurieren Befehle, die in einer ASP.NET-Anwendung gesendet werden können. Insbesondere müssen Sie nur Befehle GET, HEAD und POST vom Endbenutzer Browser zulassen. Entwickler müssen möglicherweise auch auf andere Befehle HTTP zugreifen.

NTFS-Sicherheit

Sie können das Risiko der Gefährdung private Informationen effektiv reduzieren. Beschränken Sie dazu die NTFS-Datei Berechtigungen. Standardmäßig werden die ASP.NET-Anwendungen im Kontext des ASPNET-Benutzerkonto ausgeführt. Sie können entsprechende Berechtigungen für ASPNET-Benutzerkonto, für mehr Sicherheit konfigurieren.

Weitere Informationen zum Konfigurieren von NTFS-Datei Berechtigungen finden Sie die folgende KB-Artikelnummer:
815153  (http://support.microsoft.com/kb/815153/ ) So wird 's gemacht: Konfigurieren der NTFS-Datei Berechtigungen für die Sicherheit von ASP.NET-Anwendungen

Konfigurieren von URLScan

URLScan ist ein Microsoft ISAPI-Filter, die detailliertere Filtern von eingehender Webanforderungen auf IIS 5.0-Servern bereitstellen. URLScan bietet zahlreiche Funktionen einer Firewall auf Anwendungsebene und kann die Anforderungen basierend auf Dateiname, Pfad und Anforderung filtern. Weitere Informationen über das Sicherheitstool URLScan die folgende Microsoft-Website:
http://technet.microsoft.com/en-us/security/cc242650.aspx (http://technet.microsoft.com/en-us/security/cc242650.aspx)
Weitere Informationen zu URLScan finden Sie die folgende KB-Artikelnummer:
815155  (http://support.microsoft.com/kb/815155/ ) So wird 's gemacht: Konfigurieren von URLScan zum Schützen von ASP.NET-Webanwendungen

Konfigurieren von SQL Server-Sicherheit

Viele ASP.NET-Anwendungen kommunizieren mit einer Microsoft SQL Server-Datenbank. Es ist üblich für böswillige Angriffe anhand einer Datenbank, zu eine ASP.NET-Anwendung verwenden und nutzen die Berechtigungen, die die Anwendung der Datenbankadministrator erteilt hat. Größte geeigneter Schutz gegen solche Angriffe bereitgestellt wird, konfigurieren Sie Ihre Datenbank Berechtigungen, die Berechtigungen begrenzen, die Sie ASP.NET gewähren. Gewähren Sie nur den minimalen Berechtigungen, dass die Anwendung benötigen, funktionieren.

Z. B. ASP.NET auf Lesen einschränken Berechtigungen für nur diese Ansichten, Tabellen, Zeilen und Spalten, die die Anwendung muss Zugriff auf. Wo die Anwendung eine Tabelle nicht direkt aktualisieren, gewähren Sie keinen zu ASP.NET die Berechtigung zum Senden von Aktualisierungen. Konfigurieren Sie für mehr Sicherheit entsprechende Berechtigungen für das ASPNET-Benutzerkonto.

Weitere Informationen zum Konfigurieren von SQL Server finden Sie die folgende KB-Artikelnummer:
815154  (http://support.microsoft.com/kb/815154/ ) SO WIRD'S GEMACHT: Konfigurieren von SQL Server-Sicherheit für .NET-Anwendungen

Informationsquellen

Weitere Informationen der folgenden Microsoft-Website:
http://technet.microsoft.com/en-us/library/dd450372.aspx (http://technet.microsoft.com/en-us/library/dd450372.aspx)
Weitere Informationen finden Sie die folgende KB-Artikelnummer:
818014  (http://support.microsoft.com/kb/818014/ ) Gewusst wie: Sicherer Anwendungen, die auf .NET Framework erstellt wurden



Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft ASP.NET 1.0
  • Microsoft ASP.NET 1.1
Keywords: 
kbmt kbwebservices kbwebserver kbwebforms kbconfig kbdeployment kbhowtomaster KB815145 KbMtde
Maschinell übersetzter ArtikelMaschinell übersetzter Artikel
Wichtig: Dieser Artikel wurde maschinell und nicht von einem Menschen übersetzt. Die Microsoft Knowledge Base ist sehr umfangreich und ihre Inhalte werden ständig ergänzt beziehungsweise überarbeitet. Um Ihnen dennoch alle Inhalte auf Deutsch anbieten zu können, werden viele Artikel nicht von Menschen, sondern von Übersetzungsprogrammen übersetzt, die kontinuierlich optimiert werden. Doch noch sind maschinell übersetzte Texte in der Regel nicht perfekt, insbesondere hinsichtlich Grammatik und des Einsatzes von Fremdwörtern sowie Fachbegriffen. Microsoft übernimmt keine Gewähr für die sprachliche Qualität oder die technische Richtigkeit der Übersetzungen und ist nicht für Probleme haftbar, die direkt oder indirekt durch Übersetzungsfehler oder die Verwendung der übersetzten Inhalte durch Kunden entstehen könnten.
Den englischen Originalartikel können Sie über folgenden Link abrufen: 815145  (http://support.microsoft.com/kb/815145/en-us/ )
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.
Freigeben
Weitere Supportoptionen
Microsoft Community-Supportforen
Kontaktieren Sie uns direkt
Zertifizierten Partner finden
Microsoft Store
Folgen Sie uns: