HTTP-Anfragemethode TRACE abschalten
Über die Anfrage TRACE kann der Weg zum Webserver verfolgt und die korrekte Datenübermittlung dorthin überprüft werden. Somit wird ein Traceroute auf Anwendungsebene, also der Weg zum Webserver über die verschiedenen Proxys hinweg, ermittelt. Diese Methode ist besonders für das Debugging von Verbindungen sinnvoll.
WICHTIG: TRACE sollte nicht auf einer produktiven Umgebung aktiviert sein, da es zu Leistungseinbußen führen kann.
Um die HTTP-Anfragemethode TRACE über Internet Information Services zu deaktivieren
- Lesen Sie die Anweisungen, die Sie über folgenden Link aufrufen können.
https://docs.microsoft.com/iis/configuration/system.webserver/tracing/
HTTP Strict Transport Security (HSTS) verwenden
HTTP Strict Transport Security (HSTS) ist ein Sicherheitsmechanismus für HTTPS-Verbindungen. Dieser Mechanismus schützt vor Aushebelung der Verbindungsverschlüsselung durch Downgrade-Attacke und Session Hijacking. Hierbei kann ein Server mithilfe des HTTP Response Header "Strict-Transport-Security" dem Browser des Benutzer mitteilen, zukünftig eine definierte Zeit (max-age) ausschließlich verschlüsselte Verbindungen für diese Domain zu verwenden. Wahlweise lässt sich diese Einstellung über den Parameter includeSubDomains auf alle Subdomains ausweiten. Das heißt, es wird nicht nur https://example.org berücksichtigt, sondern auch https://subdomains.example.org.
Um HSTS zu aktivieren
- Öffnen Sie die Konfigurationsdatei web.config der gewünschten Webanwendung.
- Setzen Sie den HTTP Response Header Strict-Transport-Security und den Wert maxage = expireTime.
Ausführliche Informationen wie Sie den HTTP Response Header setzen, finden Sie unter folgendem Link https://docs.microsoft.com/iis/configuration/system.applicationhost/sites/site/hsts.
Unsichere Verschlüsselungsmechanismen abschalten
Aus Sicherheitsgründen wird empfohlen alte, nicht benötigte Verschlüsselungsmethoden und Protokolle zu deaktivieren. Durch das Deaktivieren von alten Protokollen und Methoden können ältere Plattformen und Systeme unter Umständen keine Verbindung mehr mit der Webanwendung aufbauen. Es ist daher notwendig, anhand der benötigten Plattformen zu entscheiden, welche Protokolle und Methoden notwendig sind.
HINWEIS: Zur Deaktivierung der Verschlüsselungsmethoden und Protokolle wird die Software "IIS Crypto" von Nartac Software empfohlen.
Ausführliche Informationen zur Deaktivierung finden Sie hier.
Detaillierte Informationen zum Thema
"HttpOnly"-Attribut für ASP.NET-Session-Cookies setzen
Um zu verhindern, dass Cookies mit JavaScript manipuliert werden können und um das Risiko von Cross-Site-Scripting-Angriffen und Cookie-Diebstahl zu reduzieren, können Sie das sogenannte "HttpOnly"-Attribut für Ihre ASP.NET-Session-Cookies setzen. Dadurch können Cookies nicht mehr durch Client-seitige Skripte verwendet werden.
Um das "HttpOnly"-Attribut für die ASP.NET-Session-Cookies zu setzen
-
Öffnen Sie die Konfigurationsdatei web.config der gewünschten Webanwendung.
-
Fügen Sie folgenden Code-Schnipsel innerhalb des Abschnitts <configuration> ein:
<system.web>
<httpCookies httpOnlyCookies="true"/>
</system.web>
-
Speichern Sie die Datei.
Verwandte Themen