Definition

Proxy-Server

Ein Proxy-Server ist ein dedizierter Computer oder ein Software-System auf einem Computer. Die Komponente dient als Vermittler zwischen einem Endgerät, wie zum Beispiel einem Computer, und einem anderen Server, von dem ein Anwender oder Client einen Service anfordert. Der Proxy-Server kann sich dabei auch auf der gleichen Maschine wie ein Firewall-Server befinden. Denkbar ist aber natürlich auch ein separater Server, der die Anfragen durch die Firewall leitet.

Der Vorteil eines Proxy-Servers ist, dass sein Cache alle Anwender bedienen kann. Werden eine oder mehrere Internetseiten häufig aufgerufen, befinden sie sich mit hoher Wahrscheinlichkeit im Cache des Proxys. Somit wird die Antwortzeit verkürzt. Ein Proxy kann auch die Interaktionen loggen, womit sich die Fehlersuche erleichtern lässt.

Ein einfaches Beispiel für die Funktionsweise eines Proxy-Servers

Erhält ein Proxy-Server eine Anfrage für eine Quelle aus dem Internet wie zum Beispiel einer Webseite, sieht er zunächst im lokalen Cache mit den vorher aufgerufenen Seiten nach. Sollte die Seite bereits vorhanden sein, liefert die Software diese an den Anwender aus und muss die Anfrage nicht ins Internet weiterleiten. Ist die Webseite nicht im Cache, handelt der Proxy-Server im Auftrag des Anwenders wie der Client und verwendet eine seiner eigenen IP-Adressen, um die Seite vom Server im Internet abzufragen. Sobald die Seite ausgegeben wurde, ordnet sie der Proxy-Server der Original-Anfrage zu und leitet sie an den relevanten Anwender weiter.

Proxy-Server kommen sowohl für legale als auch für illegale Zwecke zum Einsatz. In Unternehmen zum Beispiel setzt man Proxy-Server ein, um unter anderem eine verbesserte Sicherheit und administrative Kontrolle oder generell Caching-Services zu realisieren. Beim Personal Computing werden Proxy-Server für eine verbesserte Privatsphäre und anonymes Surfen verwendet. Proxy-Server lassen sich allerdings auch für das Gegenteil missbrauchen: Da damit auch die Überwachung des Traffics möglich ist, könnte man damit die Privatsphäre von Anwendern verletzen.

Für den Anwender ist der Proxy-Server in der Regel unsichtbar. Alle Anfragen an das Internet und die entsprechenden Antworten sehen so aus, als hätte man direkt mit dem Internet kommuniziert. Tatsächlich ist der Proxy aber natürlich nicht wirklich unsichtbar, da zum Beispiel die IP-Adresse in den Einstellungen des Browsers konfiguriert werden muss.

Der Einsatz eines Proxy-Servers lässt sich allerdings durchaus weiter verschleiern, zu Beispiel in dem man dem Client via DHCP den Proxy-Server als Gateway zuweist und für Internetanfragen via Port 80 allen Traffic durch den Proxy-Server leiten. In diesem Fall muss man am Client keinerlei Konfiguration vornehmen.

Anwender können online auf Web-Proxy-Server zugreifen oder Ihre Web-Browser so konfigurieren, dass Sie dauerhaft einen Proxy-Server verwenden. Die Browser-Einstellungen bieten automatische Erkennung oder manuelle Proxy-Einstellungs-Optionen für HTTP, SSL, FTP und SOCKS an. Proxy-Server können viele Anwender bedienen oder nur einen pro Server. Diese Optionen nennt man entsprechend gemeinsam genutzte (shared) oder dedizierte Proxy-Server. Es gibt einige Gründe für den Einsatz eines Proxy-Servers und auch unterschiedliche Arten. Oftmals überschneiden sich die Kategorien oder Einsatzgebiete.

Forward- und Reverse-Proxy-Server

So genannte Forward-Proxy-Server schicken die Anfragen eines Clients zu einem Web-Server. Nutzer greifen auf Forward-Proxies zu, indem sie direkt auf eine Web-Proxy-Adresse zugreifen oder ihre Interneteinstellungen konfigurieren. Forward-Proxies erlauben das Umgehen einer Firewall und erhöhen Privatsphäre und Sicherheit für einen Anwender. Manchmal verwendet man sie allerdings auch, um illegale Materialien wie zum Beispiel kopiergeschützte Inhalte oder Kinderpornografie herunterzuladen.

Reverse-Proxies behandeln alle Ressourcenanfragen am Ziel-Server, ohne dass der anfragende hierzu weitere Aktionen durchführen müsste.

Verwendung von Reverse-Proxies:

·         Man gewährt indirekten Zugriff, wenn eine Website direkte Verbindungen aus Sicherheitsgründen nicht erlaubt.

·         Damit lässt sich ein Load Balancing zwischen Servern realisieren.

·         Es ermöglicht das Streaming interner Inhalte an Internetnutzer.

·         Man kann Zugriff zu einer Seite deaktivieren. Denkbar ist das, wenn ein Internetanbieter oder eine Regierung bestimmte Websites blockieren möchte.

Websites werden meist aus mehr oder weniger legitimen Gründen blockiert. Reverse-Proxies lassen sich einsetzen, um den Zugriff auf illegale und kopiergeschützte Inhalte zu verhindern. Manchmal sind diese Gründe berechtigt, manchmal ist der rechtliche Aspekt fraglich. Mithilfe von Reverse-Proxies blockiert man auch manchmal News-Seiten, auf denen Anwender anstößige Inhalte lesen könnten. Weiterhin lässt sich damit der Zugriff auf Seiten verhindern, bei denen Regierungs- oder Branchengeheimnisse offen liegen.  Das Blockieren solcher Website verletzt unter Umständen das Recht auf freie Meinungsäußerung.

Weitere Proxy-Typen

Transparente Proxies findet man in der Regel am Ende eines Unternehmensnetzwerks. Diese Proxies zentralisieren den Netzwerk-Traffic. Bei Firmennetzwerken ist ein Proxy-Server mit einem Gateway-Server verknüpft oder sogar ein Teil davon. Damit trennt man das interne Netzwerk von externen Netzwerken, normalerweise also dem Internet. Eine Firewall schützt das Netzwerk vor äußerlichen Bedrohungen und ermöglicht es, dass man Daten aus Gründen der Security scannen kann, bevor man diese an einen Client im Netzwerk ausliefert. Diese Proxies helfen beim Monitoring und der Administration des Netzwerk-Traffics, da die Computer in einem Unternehmensnetzwerk in der Regel sichere Geräte sind, die keine Anonymität benötigen und normalerweise alltägliche Aufgaben erfüllen.

Anonyme Proxies verschleiern die IP-Adresse des Clients. Somit lässt sich möglicherweise auf Inhalte zugreifen, die normalerweise von einer Firewall blockiert sind. Möglich wäre auch der Einsatz aufgrund der verbesserten Privatsphäre oder als Schutz vor Angriffen.

Hoch-anonyme Proxy-Serververbergen sogar den Umstand, dass sie von einem Client genutzt werden und präsentieren eine öffentliche Nicht-Proxy-IP-Adresse. Sie verschleiern also nicht nur die IP-Adresse des Clients, der sie verwendet, sondern erlauben auch Zugriff auf Websites, die möglicherweise Proxy-Server blockieren. Beispiele von starken Anonymisier-Proxies sind I2P und TOR (The Onion Router).

SOCKS 4 und 5 Proxies stellen zusätzlich zu Web-Traffic einen Proxy-Service für UDP-Daten und DNS-Lookup zur Verfügung. Einige Proxy-Server bieten beide SOCKS-Protokolle an.

DNS-Proxies leiten DNS-Anfragen (Domain Name Service) von einem LAN an Internet-DNS-Server weiter. Sie legen diese Anfragen auch in einen Cache, um die Performance zu verbessern.

Proxy Hacking

Beim Proxy Hacking versucht ein Angreifer, Treffer von einer authentischen Website im Index einer Suchmaschine oder den entsprechenden Treffer nach einer Suche zu stehlen. Der böswillige Proxy Hacker würde dann eine gefälschte Website verwenden, die das Original emuliert.

Der Angreifer erstellt hierzu auf einem Proxy-Server eine Kopie der gewünschten Website und verwendet Methoden wie zum Beispiel so genanntes Keyword Stuffing. Er verweist von externen Seiten auf diese, um die Platzierung (das Ranking) in den Suchmaschinen künstlich zu erhöhen. Die authentische Seite würde im Ranking sinken und eventuell sogar als Duplikat eingestuft, wodurch sie im schlimmsten Fall sogar komplett aus dem Index einer Suchmaschine gelöscht werden könnte.

Diese Art an arglistigem Hacking lässt sich auch für das Ausliefern von Seiten mit böswilligen Inhalten verwenden. Proxy Hacking könnte Anwender auf gefälschte Online-Auftritte von Banken umleiten und somit die Konto-Informationen entwenden. Diese lassen sich verkaufen oder sogar missbrauchen, um Geld zu stehlen. Möglicherweise leitet der Angreifer die Anwender auch auf Malware-verseuchte Websites, um die Rechner der Nutzer zu kompromittieren.

Es gibt auch einige Wege, um Proxy-Fähigkeiten zu kompromittieren. Speziell erstellte Flash- und Java-Apps, sowie JavaScript, ActiveX und einige andere Browser-Plugins lassen sich verwenden, um die Identität eines Proxy-Anwenders zu enthüllen. Proxies sollte man also nur auf vertrauenswürdigen Websites einsetzen und nicht, wenn die Anonymität oberste Priorität ist.

Vermuten Website-Besitzer, dass sie Opfer eines Proxy Hacks sind, können sie diese Theorie testen. Sie sollten einfach nach einem Begriff suchen, der sich so einzigartig wie möglich mit der Website identifizieren lässt. Der eigene Internetauftritt sollte somit auf der ersten Seite der Suchresultate zu finden sein. Taucht eine zweite Seite mit dem gleichen Inhalt auf, könnte das eine Proxy-Seite sein.

Proxy-Server-Security

Proxy-Server lassen sich auch einsetzen, um die Sicherheit zu verbessern. Wie so oft in der Computer-Welt sind sie möglicherweise aber auch anfällig. Um DoS-Angriffe und Einbrüche in das Netzwerk zu verhindern, sollten Administratoren die Software immer auf dem aktuellen Stand halten. Weiterhin ist ein Einsatz von Load Balancing angeraten. Auch sichere Autorisierung und Authentifizierung gehören dazu. Das Blockieren von unerwünschtem Traffic, sowie von böswilligen und offenen Proxies sollten Administratoren ebenfalls in Erwägung ziehen.

Diese Definition wurde zuletzt im Februar 2015 aktualisiert

Erfahren Sie mehr über IP-Netzwerke

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

File Extensions and File Formats

Powered by:

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close