Hinweis: Sie sind auf den Seiten der Moodle 1.9 Dokumentation. Die Dokumentation der aktuellsten Moodle-Version finden Sie hier: Sicherheitsbericht.

Sicherheitsbericht: Unterschied zwischen den Versionen

Aus MoodleDocs
Wechseln zu:Navigation, Suche
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
{{Zum Übersetzen}}
Siehe [[:en:Security overview]]
{{Berichte}}{{Moodle 1.8}}
{{Berichte}}{{Moodle 1.8}}
Dieser Bericht gibt Ihnen eine Übersicht über die sicherheitsrelevanten Einstellungen Ihrer Moodle-Installation - hier sehen Sie sozusagen ''auf einem Blick'', ob Ihr System unter Sicherheitsaspekten vernünftig konfiguriert ist. Der Bericht ist ab Moodle 1.8.9 bzw. 1.9.4 verfügbar.
Dieser Bericht gibt Ihnen eine Übersicht über die sicherheitsrelevanten Einstellungen Ihrer Moodle-Installation - hier sehen Sie sozusagen ''auf einem Blick'', ob Ihr System unter Sicherheitsaspekten vernünftig konfiguriert ist. Der Bericht ist ab Moodle 1.8.9 bzw. 1.9.4 verfügbar.
Zeile 41: Zeile 39:


*'''Sichere Cookies'''
*'''Sichere Cookies'''
:Zusätzlich zur Aktivierung der Datenübertragung über https sollte auch die Funktion sichere Cookies aktiviert werden. Die permanenete Umleitung von '''http''' nach '''https''' sollte ebenfalls eingerichtet werden.
:Zusätzlich zur Aktivierung der Datenübertragung über https sollte auch die Funktion sichere Cookies aktiviert werden. Die permanente Umleitung von '''http''' nach '''https''' sollte ebenfalls eingerichtet werden.


*'''Dateirechte für ''config.php'''''
*'''Dateirechte für ''config.php'''''
:The config.php file must not be writeable by the web server process. If it is, then it is possible for another vulnerability to allow attackers to rewrite the Moodle code and display whatever they want.
:Es wird dringend empfohlen, nach der Installation von Moodle die Zugriffsrechte für die [[Konfigurationsdatei|Moodle-Konfigurationsdatei]] ''config.php'' so zu setzen, dass der Webserver diese Datei nicht verändern kann. Bitte beachten Sie, dass dieser Schritt die Server-Sicherheit nicht entscheidend verbessert, aber er kann generelle Angriffe in ihrem Ausmaß begrenzen.  


*'''XSS - vetrauensvolle Nutzer'''
*'''XSS - vetrauensvolle Nutzer'''
:Make sure that you trust all the people on this list:  they are the ones with permissions to potentially write XSS exploits in forums etc.
:RISK_XSS bezeichnet alle bedenklichen Berechtigungen, die ausschließlich vertrauensvolle Nutzer ausführen dürfen. Stellen Sie sicher, dass die aufgelisteten Nutzer vertrauenswürdig sind - es sind diejenigen Nutzer Ihrer Moodle-Installation, die aufgrund ihrer Rollen und Rechte potentielle XSS-Angriffe z.B. in Forumsbeiträgen etc. vornehmen können.


*'''Administratoren'''
*'''Administratoren'''
:Review your administrator accounts and make sure you only have what you need.
:Prüfen Sie die Liste der Nutzer, die in Ihrer Moodle-Installation die [[Administrator-Rolle]].


*'''Registrierte Nutzerrolle'''
*'''Registrierte Nutzerrolle'''
:This checks that the registered user role is defined with sane permissions.
:Jeder angemeldete Nutzer hat zunächst Rechte entsprechend der Rolle, die mit der Einstellung ''Standardrolle für alle Nutzer/innen'' (''defaultuserroleid'') unter ''Website-Administration > Nutzer/innen > Zugriffsrechte > Nutzereigenschaften'' konfiguriert ist. Es wird geprüft, ob die Rechte für diese Rolle geeignet (sicher) definiert sind.


*'''Gastrolle'''
*'''Gastrolle'''
:This checks that the guest role is defined with sane permissions.
:Unter ''Website-Administration > Nutzer/innen > Zugriffsrechte > Nutzereigenschaften'' wählen Sie eine Rolle als ''Rolle für Gäste'' (''guestroleid'') aus. Es wird geprüft, ob diese Rolle geeignete (sichere) Rechte hat.


*'''Rolle auf der Startseite'''
*'''Rolle auf der Startseite'''
:This checks that the frontpage user role is defined with sane permissions.
:Unter ''Website-Administration > Startseite > Einstellungen'' wählen Sie eine Rolle als ''Standardrolle für Startseite'' aus. Es wird geprüft, ob diese Rolle geeignete (sichere) Rechte hat.


*'''Standardrolle (global)'''
*'''Standardrolle (global)'''
:This checks that the default course role globally is defined with sane permissions.
:Unter ''Website-Administration > Nutzer/innen > Zugriffsrechte > Nutzereigenschaften'' wählen Sie eine Rolle als ''Standardrolle für Nutzer/innen in einem Kurs'' (''defaultcourseroleid'') aus. Es wird geprüft, ob diese Rolle geeignete (sichere) Rechte hat.


*'''Standardrollen (für Kurse)'''
*'''Standardrollen (für Kurse)'''
:This check alerts you if any courses are using an odd default course role.
:Jeder Kurs hat in den [[Kurseinstellungen]] eine Standardrolle für Nutzer definiert - i.d.R. ist dies die [[Teilnehmer-Rolle]]. Es wird geprüft, ob es Kurse gibt, in denen diese Standardrolle ungeeignet gewählt ist.


==Siehe auch==
==Siehe auch==

Version vom 16. September 2009, 12:06 Uhr

Moodle1.8

Dieser Bericht gibt Ihnen eine Übersicht über die sicherheitsrelevanten Einstellungen Ihrer Moodle-Installation - hier sehen Sie sozusagen auf einem Blick, ob Ihr System unter Sicherheitsaspekten vernünftig konfiguriert ist. Der Bericht ist ab Moodle 1.8.9 bzw. 1.9.4 verfügbar.

Zugriff über Website-Administration > Berichte > Sicherheitsbericht

Sicherheitsbericht

Im einzelnen gibt der Bericht eine Übersicht über folgende sicherheitskritische Konfigurationseinstellungen:

  • register_globals
register_globals gilt als eine sehr unsichere Einstellung für PHP. Sie sollte deaktiviert sein, damit Ihr Moodle sicher betrieben werden kann. Diese Einstellung können Sie in der PHP-Konfigurationsdatei php.ini, in der Apache/IIS Konfigurationsdatei oder einer Datei .htaccess vornehmen.
  • dataroot
dataroot ist das Moodle-Datenverzeichnis, in dem Moodle hochgeladene Dateien ablegt. Dieses Verzeichnis sollte nicht über das Web erreichbar sein.
  • Anzeige von PHP-Fehlern
Wenn die PHP-Einstellung display_errors aktiviert ist, dann kann jeder Nutzer eine fehlerhafte URL eingeben, um z.B. Informationen über die Verzeichnisstruktur Ihres Moodle-Servers zu erhalten. Generell wird die Aktivierung dieser Einstellung auf produktiven Websites nicht empfohlen, weil die Fehlermeldungen u.U. sensible Informationen über Ihren Server preisgeben könnten. Setzen Sie also display_errors=off.
  • Ohne Authentifizierung
Das Plugin Ohne Authentifizierung erlaubt den Zugriff auf Ihre Moodle-Installation ohne jegliche Authentifizierung. Es ist daher nicht für produktive Moodle-Installationen gedacht. Deaktivieren Sie diese Funktion unbedingt, es sei denn Sie betreiben eine Testseite zu Entwicklungszwecken.
  • EMBED/OBJECT
Die uneingeschränkte Nutzung von EMBED/OBJECT ist äußerst gefährlich, weil alle registrierten Nutzer/innen einen XSS-Angriff gegen andere Server-Nutzer starten könnten. Diese Einstellung sollte auf produktiven Servern deaktiviert sein.
  • Mediafilter .swf
Die automatische Einbindung von swf-Dateien ist sehr gefährlich. Jeder registrierte Nutzer könnte damit eine XSS-Attacke gegen den Server auslösen. Diese Einstellung sollte auf produktiven Servern deaktiviert sein.
  • Offene Nutzerprofile
Nutzerprofile sollten nicht frei über das Web, d.h. ohne Authentifizierung, zugänglich sein - sowohl aus Datenschutzgründen als auch, um Spam zu vermeiden. Aktivieren Sie daher die Einstellungen Anmeldung notwendig (forcelogin) bzw. Anmeldung notwendig, um Profile sehen zu können (forceloginforprofiles) unter Website-Administration > Sicherheit > Website-Rechte.
  • Offen für Google
Die Einstellung Offen für Google erlaubt es Google und anderen Suchmaschinen, mit der Gastberechtigung alle offenen Kurse zu durchsuchen. Es ist nicht sinnvoll diese Funktion zu aktivieren, wenn der Gastzugang deaktiviert ist.
  • Passwortregeln
Es wird empfohlen, Passwortregeln festzulegen, denn oft ist es ziemlich einfach, über das Erraten von Kennwörtern einen unberechtigten Zugang zum System zu bekommen. Die Regeln sollten allerdings nicht zu kompliziert sein. Sehr strenge Regeln führen nämlich häufig dazu, dass Nutzer sich die Kennwörter nicht merken können, sie vergessen oder aufschreiben.
  • E-Mail-Adressänderungen
Es wird empfohlen, eine E-Mail-Bestätigung einzufordern, wenn Nutzer/innen ihre E-Mail-Adresse im Nutzerprofil ändern. Falls diese Einstellung deaktiviert ist, könnten Spammer versuchen, den Webserver zum Versenden von Spam zu missbrauchen.
  • Sichere Cookies
Zusätzlich zur Aktivierung der Datenübertragung über https sollte auch die Funktion sichere Cookies aktiviert werden. Die permanente Umleitung von http nach https sollte ebenfalls eingerichtet werden.
  • Dateirechte für config.php
Es wird dringend empfohlen, nach der Installation von Moodle die Zugriffsrechte für die Moodle-Konfigurationsdatei config.php so zu setzen, dass der Webserver diese Datei nicht verändern kann. Bitte beachten Sie, dass dieser Schritt die Server-Sicherheit nicht entscheidend verbessert, aber er kann generelle Angriffe in ihrem Ausmaß begrenzen.
  • XSS - vetrauensvolle Nutzer
RISK_XSS bezeichnet alle bedenklichen Berechtigungen, die ausschließlich vertrauensvolle Nutzer ausführen dürfen. Stellen Sie sicher, dass die aufgelisteten Nutzer vertrauenswürdig sind - es sind diejenigen Nutzer Ihrer Moodle-Installation, die aufgrund ihrer Rollen und Rechte potentielle XSS-Angriffe z.B. in Forumsbeiträgen etc. vornehmen können.
  • Administratoren
Prüfen Sie die Liste der Nutzer, die in Ihrer Moodle-Installation die Administrator-Rolle.
  • Registrierte Nutzerrolle
Jeder angemeldete Nutzer hat zunächst Rechte entsprechend der Rolle, die mit der Einstellung Standardrolle für alle Nutzer/innen (defaultuserroleid) unter Website-Administration > Nutzer/innen > Zugriffsrechte > Nutzereigenschaften konfiguriert ist. Es wird geprüft, ob die Rechte für diese Rolle geeignet (sicher) definiert sind.
  • Gastrolle
Unter Website-Administration > Nutzer/innen > Zugriffsrechte > Nutzereigenschaften wählen Sie eine Rolle als Rolle für Gäste (guestroleid) aus. Es wird geprüft, ob diese Rolle geeignete (sichere) Rechte hat.
  • Rolle auf der Startseite
Unter Website-Administration > Startseite > Einstellungen wählen Sie eine Rolle als Standardrolle für Startseite aus. Es wird geprüft, ob diese Rolle geeignete (sichere) Rechte hat.
  • Standardrolle (global)
Unter Website-Administration > Nutzer/innen > Zugriffsrechte > Nutzereigenschaften wählen Sie eine Rolle als Standardrolle für Nutzer/innen in einem Kurs (defaultcourseroleid) aus. Es wird geprüft, ob diese Rolle geeignete (sichere) Rechte hat.
  • Standardrollen (für Kurse)
Jeder Kurs hat in den Kurseinstellungen eine Standardrolle für Nutzer definiert - i.d.R. ist dies die Teilnehmer-Rolle. Es wird geprüft, ob es Kurse gibt, in denen diese Standardrolle ungeeignet gewählt ist.

Siehe auch