Sie sind auf Seite 1von 4

Empfehlungen für den sicheren Einsatz von

Application Delivery Controllern


(z. B. Citrix ADC)
Hilfsmittel IT-Grundschutz
Application Delivery Controller (ADC) sind Netzkomponenten, die wie ein Loadbalancer mit
zusätzlichen (Kern-)Funktionen unterschiedliche Sicherheitsleistungen wie beispielsweise
Transportverschlüsselung und betriebliche Funktionen (z. B. Lastverteilung) in einem IT-System
vereinen. Durch diese Funktionsvielfalt und oft nicht klar abgegrenzten Aufgaben hinsichtlich
ihres korrekten und sicheren Einsatzes stellen ADC eine Herausforderung dar. Daher sind die
Komponenten bereits in der Planung (NET.1.1.A13 Netzplanung) besonders zu berücksichtigen,
weil sie ansonsten ein Sicherheitsproblem erzeugen können.
Besonders bei den über das Internet erreichbaren ADC-Systemen sind elementare
Absicherungsmaßnahmen zu treffen. Durch die Aggregation unterschiedlicher Sicherheits-
und betrieblicher Funktionen auf einem IT-System (vgl. Abbildung 1) führt eine nicht
sachgerechte Adressierung von z. B. Gefährdungen durch Softwareschwachstellen (vgl. IT-
Grundschutz Kompendium G0.28 Software-Schwachstellen oder -Fehler) durch
wechselseitige Abhängigkeiten der Komponenten schnell zu erheblichen Sicherheitslücken.
In der Folge kann dies dazu führen, dass die weiteren IT-Grundschutz-Anforderungen
vorgesehenen flankierenden Sicherheitsmaßnahmen aufgrund der engen Integration nicht
mehr greifen (u.a. NET.1.1.A10 DMZ-Segmentierung für Zugriffe aus dem Internet (B),
NET.1.1.A11 Absicherung eingehender Kommunikation vom Internet in das interne Netz (B),
NET.1.1.A4 Netztrennung in Sicherheitszonen (B)).

Abbildung 1: risikobehaftete ADC Integration

Seite 1 von 4
Aus Sicht des IT-Grundschutzes erfüllt ein ADC zunächst die Funktion eines Loadbalancers
bzw. eines Proxies oder einer Web Application Firewall (WAF). Diese Komponenten sind
besonders zu schützen, da der (HTTP-) Datenverkehr durch und zwischen Komponenten oft
im Klartext transportiert bzw. verarbeitet oder an dahinterliegende Systeme weitergeleitet
wird. In solchen Fällen fließen auch ungeschützt kritische Daten wie z. B.
Zugangsdaten/Benutzerkennungen in großem Umfang über diese Komponenten.
Wird ein ADC als Loadbalancer eingesetzt, muss vielfach eine Risikoanalyse durchgeführt
werden, weil ADCs als Zielobjekte häufig mit den bestehenden IT-Grundschutz-Bausteinen des
IT-Grundschutz-Kompendiums nicht hinreichend modelliert werden können.
Wird ein ADC als WAF eingesetzt, muss eine Risikoanalyse durchgeführt werden, weil diese
Zielobjekte mit den bestehenden Bausteinen des IT-Grundschutz-Kompendiums nicht
hinreichend abgebildet werden können.
Wird ein ADC stattdessen als Sicherheits-Proxy eingesetzt, so kann er mit dem Baustein
NET.3.2 Firewall hinreichend abgebildet werden.
Zudem besteht die Möglichkeit, TLS-Verbindungen auf dem ADC zu terminieren. Hierbei sollte
bei einer Modellierung nochmals überprüft werden, ob der TLS-Kanal in der
Gesamtarchitektur lediglich der Übertragungssicherheit (Transportverschlüsselung) der Web-
Anwendung (APP.3.2.A11 Verschlüsselung über TLS (B)) oder als VPN (NET.1.1.A11 Sichere
Anbindung eines externen Netzes (S) ) dient bzw. genutzt wird.
ADCs sollten immer in einer Demilitarisierten Zone (DMZ) verortet sein (siehe NET.1.1.A10
DMZ-Segmentierung für Zugriffe aus dem Internet ). Außerdem sollten sie ausschließlich über
ein separates VPN-Gateway erreichbar sein (siehe NET.1.1.A11 Absicherung eingehender
Kommunikation vom Internet in das interne Netz). Kann dies nicht sichergestellt werden, dürfen
ADC nach außen keine internen Dienste anbieten.
Wird der ADC als VPN-Gateway genutzt, muss dafür der Baustein NET.3.3 VPN angewendet
werden. In diesem Einsatzszenario ist die TLS-Verbindung für den ADC mit dem Baustein
NET.3.3 VPN abzusichern. Daraus ergibt sich auch, dass eine Authentisierung der VPN-
Benutzer VOR bzw. BEIM Verbindungsaufbau geschehen muss. Keinesfalls dürfen nicht
authentisierte Benutzer Zugang zu den dahinterliegenden (HTTP-) Servern erlangen können.
Zudem ist der Client für den Fernzugriff abzusichern (SYS.3.1.A9, NET.3.3.A3 Sichere
Installation von VPN-Endgeräten (B)).
Um ADCs sicher einsetzen zu können, muss bereits in der Planungsphase der Einsatzzweck
definiert und die Einsatzszenarien festgelegt werden. Denn die Art der Verwendung bestimmt
auch die Funktionen, die von einem ADC bereitgestellt werden. Diese Funktionen sind bei der
Modellierung eines ADC nach IT-Grundschutz entscheidend. Werden beispielsweise
unterschiedliche Funktionen (z. B. VPN-Gateway, Loadbalancing und Sicherheits-Proxy) auf
einem einzelnen Gerät vereint, kann dies dazu führen, dass einige Anforderungen aus dem IT-
Grundschutz-Kompendium nicht ohne Weiteres erfüllt werden können (NET.1.1.A18 P-A-P-
Struktur für die Internet-Anbindung (S)). Zudem kann es passieren, dass eine Architektur
entsteht, die nicht hinreichend mit den vorliegenden IT-Grundschutz-Bausteinen aus dem IT-
Grundschutz-Kompendium abbildbar ist und somit eine Risikoanalyse erforderlich macht. Es
ist auch zu beachten, dass mit der Integration von unterschiedlichen Funktionen bzw. (IT-
Grundschutz-Baustein-) Komponenten auf einem IT-System auch das Gefährdungspotenzial,
dem ein solch integriertes IT-System ausgesetzt ist, steigt. Eine solche Konfiguration kann
besonders risikobehaftet sein, wie das folgende Praxisbeispiel zeigt.

August 2020 – Version 1.0 Seite 2 von 4


Praxisbeispiel
Um den Jahreswechsel 2019/2020 erlangte eine Schwachstelle in den ADC-Produkten des
Herstellers Citrix große Aufmerksamkeit in der Presse. Hierbei war es durch einen Directory-
Traversal-Angriff auf den HTTP-Server im Citrix ADC möglich, auf kritische
Konfigurationsdateien zuzugreifen und mit diesen Informationen die Kontrolle über den ADC
zu erlangen. Es handelte sich um eine Softwareschwachstelle (siehe G 0.28 Software-
Schwachstellen oder -Fehler) in einer besonders kritischen Komponente.
Da viele im Internet erreichbare Citrix ADC sowohl als VPN-Gateway als auch als Sicherheits-
Proxy, Loadbalancer und ALG (Application Level Gateway) gleichzeitig eingesetzt wurden (vgl.
Abbildung 1), war das Schadenspotenzial entsprechend hoch. Die Schwachstelle konnte nur
umfangreich ausgenutzt werden, weil die „VPN-Verbindung“, das heißt, die TLS-Verbindung
nicht authentisiert aufgebaut worden war. Vielmehr konnten beliebige IT-Systeme im Internet
eine TLS-Verbindung zum ADC aufbauen. Eine Benutzer-Authentisierung durch den HTTP-
Server erfolgte erst im Anschluss innerhalb des TLS-Kanals. Eine Authentisierung bereits beim
Aufbau der TLS-Verbindung hätte eine mögliche Ausnutzung der Schwachstelle deutlich
begrenzt, da diese ausschließlich zuvor authentisierten Angreifern verfügbar gewesen wäre.
Eine Erreichbarkeit des verwundbaren Webservers über bekannte Schwachstellen-
Suchmaschinen und eine damit einhergehende Ausnutzung durch Angreifer, die nicht
ohnehin bereits im Besitz gültiger Zugangsdaten sind, wäre damit nicht möglich gewesen.

Hilfreiche Fragen:
1) Falls Web-Anwendungen oder Terminalserver von außen erreichbar gemacht werden:
Wer sind die hierfür vorgesehenen Anwender?
2) Sind INTERNE Anwendungen ausschließlich über dedizierte VPN-Gateways
erreichbar?
3) Haben Dritte, die nicht zur eigenen Organisation gehören oder externe/nicht
ausdrücklich legitimierte Endgeräte nutzen, Zugriff auf interne Anwendungen?
4) Wurden SYS.3.1.A9 (Sicherer Fernzugriff) und NET.3.3.A3 (Sichere Installation von VPN-
Endgeräten) für alle Fernzugriffe auf interne Anwendungen umgesetzt?
5) Erfüllt der ADC übergeordnete Vorgaben der Institution (z. B. Sicherheitsrichtlinie,
Datenschutzkriterien etc.)?
6) Wurden Einsatzzweck und Einsatzszenarien vor der Beschaffung des ADC definiert
und festgelegt?
7) Wurden die IT-Systeme nach ihrem Einsatzzweck und Aufgaben betrachtet und
entsprechend modelliert?
8) Nutzt Ihre Behörde die Netze des Bundes? In diesem Fall gelten unabhängig von dieser
Orientierungshilfe der Mindeststandard Bund „Nutzerpflichten NdB“ sowie die VSA.

August 2020 – Version 1.0 Seite 3 von 4


Abbildung 2: Beispiel einer Grundschutz-konformen ADC-Integration für den erhöhten Schutzbedarf

Für Fragen stehen Ihnen die Sicherheitsberatung des BSI und das IT-Grundschutz-Team gerne
zur Verfügung:
Kontakt:
sicherheitsberatung@bsi.bund.de
grundschutz@bsi.bund.de

August 2020 – Version 1.0 Seite 4 von 4

Das könnte Ihnen auch gefallen