Fachartikel

Machine Learning in Web Application Firewalls

Das Potenzial von Machine-Learning-Modellen in Sicherheitsprodukten wie Web Application Firewalls ist groß. Statistische Lösungsansätze bringen aber neue Gefahren mit sich. Die Kunst ist, zu erkennen, in welchen Bereichen die Systeme einen tatsächlichen Mehrwert liefern und wie diese gestaltet werden müssen, um Anforderungen an Sicherheit und laufenden Betrieb zu erfüllen. Fundiertes Fachwissen im Bereich Applikationssicherheit und Machine Learning ist dabei zentral für den Erfolg eines solchen Projekts.
Machine Learning kann auch Web Application Firewalls bei der Gefahrenabwehr helfen.
Wieso soll man eine unsichere Webapplikation mit einem zusätzlichen Sicherheitsprodukt wie einer Web Application Firewall (WAF) schützen? Wäre es nicht sinnvoller, diese Ressourcen in die sichere Entwicklung der Anwendung oder in die Identifizierung und Behebung der Sicherheitslücken zu investieren? Das Problem: Wegen der Art und Weise, wie heute Webapplikationen entwickelt, konfiguriert und ausgerollt werden, ist es unglücklicherweise kaum möglich, alle Sicherheitslücken zu stopfen. Sogar wenn der selbstgeschriebene Programmcode entsprechende Qualitätsanforderungen erfüllt, so hängt er möglicherweise von Komponenten ab, die dies nicht tun.

Wie lässt sich nun trotzdem die Sicherheit einer Webapplikation gewährleisten? Die Lösung kannten bereits die Erbauer von Burgen im Mittelalter: Defense in depth. Der Ansatz kombiniert mehrere unabhängige IT-Sicherheitssysteme und reduziert somit das Risiko eines erfolgreichen Cyberangriffs. In einem solchen System spielt eine Web Application Firewall bezüglich des Schutzes der Webanwendung eine zentrale Rolle.
Web Application Firewalls und Machine Learning
Mit dem allgemeinen Boom von Machine Learning (ML) in den letzten Jahren hält der Einsatz entsprechender Techniken vermehrt Einzug in den Bereich der IT-Security. Ein Team von Machine-Learning- und Web-Security-Spezialisten der Ergon Informatik AG untersucht aktuell den Einsatz von ML-Methoden im Bereich der Web Application Firewall Airlock. Dabei erhielten Sie einen Überblick zu den Chancen und Risiken ML-basierter Methoden im Bereich WAF.

Die Kernaufgabe einer Web Application Firewall besteht darin, die nachgelagerten Webapplikationen vor technischen Angriffen zu schützen. Dabei lässt sich Machine Learning nicht nur für die Erkennung von Webattacken einsetzen. Denkbar ist auch die Nutzung im Bereich Loganalyse oder die Unterstützung eines Administrators beim Erstellen oder Optimieren komplexer WAF-Konfigurationen.

Klassische Methoden und Machine Learning – eine Ergänzung
Die meisten Sicherheitsrisiken in Webapplikationen lassen sich durch eine spezifische WAF-Funktion verhindern oder stark reduzieren. Dabei kommen meist regelbasierte Systeme zum Einsatz. Bei älteren Webanwendungen liegt der Großteil der Applikationslogik auf dem Server und der Client folgt dem vorgegebenen Ablauf, beispielsweise indem er ein präsentiertes Formular vom Benutzer ausfüllen lässt. Solche Systeme können sehr effektiv durch dynamische Regeln wie dem Verschlüsseln von URLs, Signieren von HTML Formularelementen oder dem Einsatz von CSRF-Tokens geschützt werden. Moderne Webanwendungen dagegen, bei denen ein Großteil der Applikationslogik im Client läuft, lassen sich teilweise nur sehr schwer mit dynamischen Funktionen absichern.

Ein Nachteil regelbasierter Systeme ist, dass sie meist nur gegen einen sehr spezifischen Angriffsvektor schützen oder aber mit hohem Integrationsaufwand verbunden sind. ML-basierte Methoden versprechen hier einen Mehrwert, da sie auch bei einer gewissen Unklarheit des Angriffsvektors Verwendung finden können. Die nachfolgende Grafik beurteilt einige typische WAF-Sicherheitsfunktionen bezüglich deren Integrationsaufwand sowie der Fähigkeit, unbekannte Angriffe zu erkennen.


Die Abwehr nahezu aller potenziellen Arten von Attacken lässt sich nur durch eine Kombination verschiedener Sicherheitsansätze erreichen.

In der Grafik ist ersichtlich, dass kein einzelnes Sicherheitsfeature die ganze horizontale Achse, das heißt alle möglichen Angriffsvektoren, abdeckt. Spezifische Angriffe wie Cross-Site Request Forgery oder bekannte Code-Injection-Attacken werden weiterhin am effektivsten durch sehr spezifische, auf diesen Angriffsvektor zugeschnittene, Sicherheitsfunktionen verhindert.

10.02.2021/ln/Reto Ischi, Head of Research and Development bei Airlock WAF

Nachrichten

Heimarbeit bietet Vorteile [26.02.2021]

Laut einer aktuellen Umfrage ist Home Office auf dem Vormarsch. 46 Prozent der Befragten gaben an, dass sie bei einem Jobwechsel nur eine Stelle annehmen würden, die Heimarbeit oder flexible Arbeitsoptionen bietet. Mehr als die Hälfte wünschten sich ein gesetzlich verankertes Recht auf Home Office und Remote-Arbeit. 71 Prozent waren überzeugt, dass flexible Arbeitsmodelle auch nach der Pandemie häufiger vorkommen würden. [mehr]

Kompakt und widerstandsfähig [26.02.2021]

Mit dem "iMX8M" im kompakten 2,5-Zoll-Format bringt Kontron ein neues Motherboard auf den Markt. Die Neuvorstellung eigne sich für Embedded-Anwendungen und den Einsatz in rauen Umgebungen und verfügt über Zwei- beziehungsweise Vierkern-NXP-CPUs auf Basis der Arm-Cortex-A53-Architektur mit bis zu 1,5 GHz. [mehr]

Tipps & Tools

Monitorständer mit Audio- und USB-Anschluss [28.02.2021]

Home Office ist für viele lästig, oftmals weil die gewohnte Ausstattung aus dem Büro fehlt. Bevor Sie mit dem Notebook unbequem in der Küche oder am Wohnzimmertisch hocken, sollten Sie einen Blick auf den Monitorständer "M-DESK F1" von DeepCool werfen. Dieser sorgt für bessere Ergonomie beim Arbeiten und verfügt zudem über Audio- und USB-Anschlüsse. [mehr]

Hybrid-PDF erstellen [27.02.2021]

Das PDF-Format bietet viele Vorteile: beispielsweise lassen sich Dokumente auf verschiedenen Geräten genauso darstellen, wie sie gespeichert wurden. Zudem belegen PDFs kaum Speicherplatz auf dem PC, da Bilder komprimiert werden. Allerdings ist es nicht möglich, die fertigen Dateien zu editieren. Unser Tipp zeigt, wie Sie unter LibreOffice ein Hybrid-PDF exportieren, das die nachträgliche Bearbeitung erlaubt. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen