3.3 Schritte nach der Installation

Nachdem Sie LiveCycle erfolgreich installiert haben, sollten Sie die Sicherheitseinrichtungen der Umgebung unbedingt in regelmäßigen Abständen warten.

Im folgenden Abschnitt werden die verschiedenen Aufgaben, die zum Schützen des bereitgestellten LiveCycle-Servers empfohlen werden, detailliert beschrieben.

3.3.1 LiveCycle-Sicherheit

Die folgenden, empfohlenen Einstellungen gelten für den LiveCycle-Server außerhalb der Verwaltungs-Webanwendung. Um die Sicherheitsrisiken für den Server zu verringern, wenden Sie diese Einstellungen unmittelbar nach der Installation von LiveCycle an.

Sicherheits-Patches

Wenn vom Hersteller bereitgestellte Sicherheits-Patches und -Aktualisierungen nicht zeitnah installiert werden, besteht ein erhöhtes Risiko, dass nicht autorisierte Benutzer Zugriff auf den Anwendungsserver erlangen. Testen Sie Sicherheits-Patches, bevor Sie sie auf Produktionsserver anwenden, um die Kompatibilität und Verfügbarkeit von LiveCycle-Anwendungen sicherzustellen. Erstellen Sie zudem Richtlinien und Prozeduren, damit Patches regelmäßig gesucht und installiert werden. LiveCycle-Aktualisierungen finden Sie auf der Site „Enterprise Products – Support Download“.

Dienstkonten (nur JBoss-Turnkey unter Windows)

LiveCycle installiert standardmäßig einen Dienst unter Verwendung des Kontos „Lokales System“. Das integrierte Benutzerkonto „Lokales System“ hat hohe Zugriffsrechte; es gehört zur Gruppe „Administratoren“. Wenn eine Worker Process-ID als das Benutzerkonto „Lokales System“ ausgeführt wird, hat dieser Worker Process vollen Zugriff auf das gesamte System.

Um den Anwendungsserver, auf dem LiveCycle bereitgestellt wird, mit einem bestimmten Konto ohne Administratorrechte auszuführen, führen Sie die folgenden Anweisungen aus:

  1. Erstellen Sie in der Microsoft Management Console (MMC) einen lokalen Benutzer für den LiveCycle-Serverdienst, der für die Anmeldung verwendet werden soll:

    • Wählen Sie Benutzer kann Kennwort nicht ändern aus.

    • Stellen Sie sicher, dass auf der Registerkarte Mitglied von die Gruppe Benutzer aufgelistet wird.

    Hinweis: Sie können diesen Wert für PDF Generator nicht ändern.
  2. Wählen Sie Start > Einstellungen > Verwaltung > Dienste aus.

  3. Doppelklicken Sie auf „JBoss for Adobe LiveCycle 10“ und stoppen Sie den Dienst.

  4. Wählen Sie auf der Registerkarte Anmelden die Option Dieses Konto aus, suchen Sie das Benutzerkonto, das Sie erstellt haben, und geben Sie das Kennwort für das Konto ein.

  5. Öffnen Sie in MMC die Lokale Sicherheitseinstellungen und wählen Sie Lokale Richtlinien > Zuweisen von Benutzerrechten aus.

  6. Weisen Sie dem Benutzerkonto, unter dem der LiveCycle-Server ausgeführt wird, die folgenden Rechte zu:

    • Anmeldung über Terminaldienste verweigern

    • Lokale Anmeldung verweigern

    • Als Dienst anmelden (sollte bereits festgelegt sein)

  7. Weisen Sie dem neuen Benutzerkonto die Berechtigungen „Lesen und Ausführen“, „Ordnerinhalt auflisten“ und „Lesen“ für das Element mit LiveCycle-Webinhaltverzeichnissen zu.

  8. Starten Sie den Anwendungsserver.

Bootstrap-Servlet von Configuration Manager deaktivieren

Configuration Manager verwendete ein auf Ihrem Anwendungsserver bereitgestelltes Servlet, um das Bootstrapping der LiveCycle-Datenbank durchzuführen. Da Configuration Manager vor Abschluss der Konfiguration auf dieses Servlet zugreift, wurde der Zugriff darauf für autorisierte Benutzer noch nicht gesichert, weshalb das Servlet deaktiviert werden sollte, nachdem Sie Configuration Manager erfolgreich für die Konfiguration von LiveCycle verwendet haben.

  1. Dekomprimieren Sie die Datei „adobe-livecycle-[Anwendungsserver].ear“.

  2. Öffnen Sie die Datei „META-INF/application.xml“.

  3. Suchen Sie den Abschnitt „adobe-bootstrapper.war“:

    <!-- bootstrapper start --> 
    <module id="WebApp_adobe_bootstrapper"> 
        <web> 
            <web-uri>adobe-bootstrapper.war</web-uri> 
            <context-root>/adobe-bootstrapper</context-root> 
        </web> 
    </module> 
    <module id="WebApp_adobe_lcm_bootstrapper_redirector"> 
        <web> 
            <web-uri>adobe-lcm-bootstrapper-redirector.war</web-uri> 
            <context-root>/adobe-lcm-bootstrapper</context-root> 
        </web> 
    </module> 
    <!-- bootstrapper end-->
  4. Deaktivieren Sie die Module „adobe-bootstrapper.war“ und „adobe-lcm-bootstrapper-redirector.war“ wie folgt durch Kommentarzeichen:

    <!-- bootstrapper start --> 
    <!-- 
    <module id="WebApp_adobe_bootstrapper"> 
        <web> 
            <web-uri>adobe-bootstrapper.war</web-uri> 
            <context-root>/adobe-bootstrapper</context-root> 
        </web> 
    </module> 
    <module id="WebApp_adobe_lcm_bootstrapper_redirector"> 
        <web> 
            <web-uri>adobe-lcm-bootstrapper-redirector.war</web-uri> 
            <context-root>/adobe-lcm-bootstrapper</context-root> 
        </web> 
    </module> 
    --> 
    <!-- bootstrapper end-->
  5. Speichern und schließen Sie die Datei „META-INF/application.xml“.

  6. Komprimieren Sie die EAR-Datei und stellen Sie sie erneut auf dem Anwendungsserver bereit.

  7. Testen Sie die Änderung, indem Sie die URL in einen Browser eingeben und sicherstellen, dass sie nicht mehr funktioniert.

Remote-Zugriff auf den Trust Store sperren

Configuration Manager ermöglicht Ihnen, eine Berechtigung für Reader Extensions 10 in den LiveCycle Trust Store hochzuladen. Das bedeutet, dass der Zugriff auf den Trust Store-Berechtigungsdienst über Remote-Protokolle (SOAP und EJB) standardmäßig aktiviert wurde. Dieser Zugriff ist nicht mehr notwendig, nachdem Sie die Berechtigung für Rechte mit Configuration Manager hochgeladen haben oder beschließen, Berechtigungen später mit Administration Console zu verwalten.

Sie können den Remote-Zugriff auf sämtliche Trust Store-Dienste deaktivieren, indem Sie die im Abschnitt 4.1 Nicht erforderlichen Remote-Zugriff auf Dienste deaktivieren beschriebenen Schritte durchführen.

Den gesamten, nicht erforderlichen anonymen Zugriff deaktivieren

Bei einigen LiveCycle-Serverdiensten gibt es Vorgänge, die von einem anonymen Aufrufer aufgerufen werden können. Ist der anonyme Zugriff auf diese Dienste nicht erforderlich, deaktivieren Sie ihn gemäß den Schritten in 4.2 Nicht erforderlichen anonymem Zugriff auf Dienste deaktivieren.

3.3.1.1 Standardkennwort für das Administratorkonto ändern

Beim Installieren von LiveCycle wird ein Standardbenutzerkonto für den Benutzer „Superadministrator“ mit der Anmelde-ID „Administrator“ und dem Standardkennwort password erstellt. Sie sollten dieses Kennwort umgehend mithilfe von Configuration Manager ändern.

  1. Geben Sie in einem Webbrowser die folgende URL ein:

    http://[host name]:[port]/adminui

    Der Standardanschluss lautet wie folgt:

    JBoss: 8080

    WebLogic Server: 7001

    WebSphere: 9080.

  2. Geben Sie in das Feld Benutzername den Wert administrator und in das Feld Kennwort den Wert password ein.

  3. Klicken Sie auf Einstellungen > User Management > Benutzer und Gruppen.

  4. Geben Sie den Begriff administrator in das Feld Suchen ein und klicken Sie auf Suchen.

  5. Klicken Sie in der Liste der Benutzer auf Super Administrator.

  6. Klicken Sie auf der Seite „Benutzer bearbeiten“ auf Kennwort ändern.

  7. Geben Sie das neue Kennwort an und klicken Sie auf Speichern.

Außerdem wird empfohlen, das Standardkennwort für den CRX-Administrator zu ändern, indem Sie folgende Schritte durchführen:

  1. Melden Sie sich bei http://[Hostname]:[Port]/lc/libs/granite/security/content/admin.html mit dem Standardbenutzernamen/-kennwort an.

  2. Geben Sie „Administrator“ in das Suchfeld ein und klicken Sie auf Suchen.

  3. Wählen Sie Administrator aus den Suchergebnissen und klicken Sie anschließend auf Bearbeiten unten rechts auf der Benutzeroberfläche.

  4. Geben Sie das neue Kennwort in das Feld Neues Kennwort und das alte Kennwort in das Feld Ihr Kennwort ein.

  5. Klicken Sie auf das Symbol unten rechts auf der Benutzeroberfläche.

3.3.1.2 WSDL-Generierung deaktivieren

Die WSDL-Generierung (Web Service Definition Language) sollte nur in Entwicklungsumgebungen aktiviert sein, in denen Entwickler mithilfe der WSDL-Generierung Clientanwendungen erstellen. In einer Produktionsumgebung können Sie die WSDL-Generierung deaktivieren, um zu verhindern, dass interne Details eines Dienstes preisgegeben werden.

  1. Geben Sie in einem Webbrowser die folgende URL ein:

    http://[host name]:[port]/adminui
  2. Klicken Sie auf Einstellungen > Core-Systemeinstellungen > Konfigurationen.

  3. Deaktivieren Sie WSDL aktivieren und klicken Sie auf OK.

3.3.1.3 Benutzerdaten-Eincheckquoten in LiveCycle Content Services (nicht mehr unterstützt) einschränken

Hinweis: Adobe migriert Kunden, die Adobe® LiveCycle® Content Services ES verwenden, zu Inhalts-Repository, das basierend auf der modernen, modularen CRX-Architektur erstellt wurde, die durch die Übernahme von Day Software durch Adobe erhalten wurde. Das Inhalts-Repository wird mit LiveCycle Foundation bereitgestellt und ist als Teil der LiveCycle ES4-Version verfügbar.

Standardmäßig schränkt Content Services nicht die Datenmenge ein, die ein Benutzer zu einem bestimmten Zeitpunkt beim Server eincheckt. Große Datenmengen sind eine potenzielle Bedrohung für das System, da sie dem System die Ressourcen, andere Vorgänge auszuführen, nehmen. Diese Situation kann zu einer Dienstblockade für andere eingehende Prozesse führen. Verwenden Sie JVM-Argumente, um die Quotenverwaltung in Content Services zu aktivieren.

Wichtig: Diese JVM-Argumente müssen vor der Synchronisierung der Benutzer weitergeleitet werden. Nachdem die Benutzer synchronisiert wurden, können diese Benutzerquoten nicht mehr geändert werden.

3.3.1.3.1 Quotenverwaltung in Content Services aktivieren

Für JBoss

  1. Wechseln Sie zum Ordner „[JBoss-Stammordner]/bin“ und öffnen Sie das Startskript in einem Texteditor:

    • (Windows) run.bat

    • (Linux und UNIX) run.sh

  2. Fügen Sie die folgenden Eigenschaften unter dem Set JAVA_OPTS-Argument hinzu:

    -Dsystem.usages.enableQuotaSize=true -Dsystem.usages.quota=[Größe in KB]

  3. Speichern und schließen Sie die Datei.

  4. Starten Sie den JBoss-Server vor der Synchronisierung der Benutzer neu.

Für WebLogic

  1. Starten Sie die WebLogic Server Administration Console, indem Sie in die Adresszeile eines Browsers „http://[Hostname]:[Anschluss]/console“ eingeben. [Anschluss] ist der nicht sichere Überwachungsanschluss. Der Standardwert dieses Anschlusses ist 7001.

  2. Geben Sie auf dem Anmeldebildschirm Ihren WebLogic-Benutzernamen und Ihr Kennwort ein und klicken Sie auf Log In.

  3. Klicken Sie unter „Change Center“ auf Lock & Edit.

  4. Klicken Sie unter „Domain Structure“ auf Environment > Servers und klicken Sie dann im rechten Bereich auf den Namen des verwalteten Servers.

  5. Klicken Sie im Bereich „Settings for Server“ auf die RegisterkartenConfiguration > Server Start.

  6. Fügen Sie im Feld „Arguments“ die folgenden Argumente, durch ein Leerzeichen getrennt, hinzu:

    -Dsystem.usages.enableQuotaSize=true 
    -Dsystem.usages.quota=[size in KB]
  7. Klicken Sie auf Save und dann auf Activate Changes.

  8. Starten Sie den WebLogic-Server vor der Synchronisierung der Benutzer neu.

Für WebSphere

  1. Führen Sie in WebSphere Administration Console die folgende Aufgabe für Ihren Anwendungsserver aus:

    (WebSphere 6.x) Klicken Sie auf Servers > Application servers.

    (WebSphere 7.x) Klicken Sie auf Servers > ServerTypes > WebSphere Application Servers.

  2. Klicken Sie im rechten Bereich auf den Namen des Servers.

  3. Klicken Sie unter „Server Infrastructure“ auf Java and Process Management > Process Definition.

  4. Klicken Sie unter „Additional Properties“ auf Java Virtual Machine.

  5. Fügen Sie im Feld Generic JVM arguments die Argumente -Dsystem.usages.enableQuotaSize=true und -Dsystem.usages.quota=<Größe in KB>, durch Kommas getrennt, den vorhandenen Eigenschaften hinzu.

  6. Klicken Sie auf OK oder Apply und klicken Sie dann auf Save directly to Master Configuration.

  7. Starten Sie den WebSphere-Server vor der Synchronisierung der Benutzer neu.

3.3.2 Sicherheit des Anwendungsservers

In der folgenden Tabelle werden einige Verfahren zum Schützen des Anwendungsservers nach der Installation der LiveCycle-Anwendung beschrieben.

Thema

Beschreibung

Verwaltungskonsole des Anwendungsservers

Nach der Installation, Konfiguration und Bereitstellung von LiveCycle auf dem Anwendungsserver müssen Sie den Zugriff auf die Verwaltungskonsolen des Anwendungsservers deaktivieren. Detaillierte Informationen hierzu finden Sie in der Dokumentation zu Ihrem jeweiligen Anwendungsserver.

Cookie-Einstellungen des Anwendungsservers

Anwendungs-Cookies werden vom Anwendungsserver gesteuert. Beim Bereitstellen der Anwendung kann der Administrator des Anwendungsservers Cookie-Voreinstellungen serverweit oder anwendungsspezifisch festlegen. Standardmäßig haben die Servereinstellungen Vorrang.

Alle vom Anwendungsserver erstellten Sitzungs-Cookies müssen das HttpOnly-Attribut enthalten. Bei Verwendung des JBoss-Anwendungsservers können Sie beispielsweise das Element „SessionCookie“ in der Datei deploy/jbossweb.sar/context.xml in httpOnly="true" ändern.

Sie können festlegen, dass Cookies ausschließlich unter Verwendung von HTTPS gesendet werden. Dadurch wird verhindert, dass Cookies unverschlüsselt über HTTP gesendet werden. Anwendungsserveradministratoren sollten sichere Cookies für den Server global aktivieren. Bei Verwendung des JBoss-Anwendungsservers können Sie beispielsweise das Element „connector“ in der Datei server.xml in secure=true ändern.

Ausführlichere Informationen zu Cookie-Einstellungen finden Sie in der Dokumentation zum Anwendungsserver.

Directory Browsing

Wenn eine Person eine nicht vorhandene Seite oder den Namen eines Ordners anfordert (die Anforderungszeichenfolge endet in diesem Fall mit einem Schrägstrich (/)), sollte der Anwendungsserver den Inhalt dieses Ordners nicht zurückgeben. Damit dies nicht geschieht, können Sie das Directory Browsing auf Ihrem Anwendungsserver deaktivieren. Sie sollten dies für die Administration Console-Anwendung und andere auf dem Server laufende Anwendungen tun.

Für JBoss stellen Sie in der Datei „web.xml“ den Wert des Auflistungsinitialisierungsparameters der Eigenschaft DefaultServlet auf false ein, wie im folgenden Beispiel gezeigt wird:

<servlet>

<servlet-name>default</servlet-name>

<servlet-class>

org.apache.catalina.servlets.DefaultServlet

</servlet-class>

<init-param>

<param-name>listings</param-name>

<param-value>false</param-value>

</init-param>

<load-on-startup>1</load-on-startup>

</servlet>

Für WebSphere stellen Sie in der Datei „ibm-web-ext.xml“ die Eigenschaft directoryBrowsingEnabled auf false ein.

Für WebLogic stellen Sie in der Datei „weblogic.xml“ die Eigenschaften zu „index-directories“ auf false ein, wie im folgenden Beispiel gezeigt:

<container-descriptor>

<index-directory-enabled>false

</index-directory-enabled>

</container-descriptor>

3.3.3 JMX-Console unter JBoss verwenden

Wenn die Java Management Extensions-Konsole (JMX) unter JBoss installiert ist, können URLs für die Verwendung als XSS-Exploits (Cross-Site Scripting) erzeugt werden, die vertrauliche Informationen über Ihr System offenlegen können.

Wenn Sie LiveCycle mit der Turnkey-Methode installiert haben und die Version von JBoss verwenden, die Teil der Turnkey-Installation war, wird die JBoss JMX-Konsole standardmäßig entfernt, um die Sicherheitsrisiken zu verringern. Wenn Sie die JBoss JMX-Konsole jedoch benötigen, installieren Sie sie anhand dieses Verfahrens erneut.

  1. Laden Sie eine Kopie von JBoss 4.2.0 (oder höher) von JBoss.org herunter.

  2. JBoss-Anwendungsserver beenden.

  3. Extrahieren Sie aus der heruntergeladenen, komprimierten Archivdatei die Dateien aus dem Ordner „[JBoss-Stammordner]/deploy/jmx-console.war/“.

  4. Legen Sie die Dateien „jmx-console.war/...“ im Bereitstellungsordner des JBoss-Installationsordners ab.

  5. Starten Sie JBoss neu.

  6. Wechseln Sie zur folgenden URL, um sicherzustellen, dass die JBoss JMX-Konsole zur Verfügung steht:

    http://localhost:8080/jmx-console

3.3.4 Datenbanksicherheit

Beim Schützen der Datenbank sollten Sie die vom Datenbankhersteller beschriebenen Sicherheitsmaßnahmen implementieren. Sie sollten einem Datenbankbenutzer die minimal für die Verwendung von LiveCycle erforderlichen Datenbankberechtigungen zuweisen. Verwenden Sie z. B. kein Konto mit Datenbankadministrator-Berechtigungen.

Unter Oracle benötigt das verwendete Datenbankkonto nur die Berechtigungen CONNECT, RESOURCE und CREATE VIEW. Weitere Informationen zu anderen Datenbanken finden Sie unter Installation von LiveCycle vorbereiten (Einzelserver).

3.3.4.1 Integrierte Sicherheit für SQL Server unter Windows für JBoss konfigurieren

  1. Ändern Sie „[JBOSS_HOME]\server\all\deploy\adobe-ds.xml“, indem Sie integratedSecurity=true zur Verbindungs-URL hinzufügen, wie im folgenden Beispiel gezeigt:

    jdbc:sqlserver://<serverhost>:<port>;databaseName=<dbname>;integratedSecurity=true
  2. Fügen Sie die Datei „sqljdbc_auth.dll“ zum Windows-Systempfad (C:\Windows) auf dem Computer hinzu, auf dem der Anwendungsserver ausgeführt wird. Die Datei „sqljdbc_auth.dll“ befindet sich bei der Microsoft SQL JDBC 1.2-Treiberinstallation (standardmäßig unter [InstallDir]/sqljdbc_1.2/enu/auth/x86).

  3. Ändern Sie die Eigenschaft des JBoss Windows-Dienstes (JBoss for LiveCycle) für „Anmelden als“ von „Lokales System“ in ein Anmeldekonto mit einer LiveCycle-Datenbank und einem Mindestsatz von Berechtigungen. Wenn Sie JBoss von der Befehlszeile und nicht als Windows-Dienst ausführen, ist dieser Schritt nicht erforderlich.

  4. Ändern Sie die Sicherheitseinstellung von SQL Server von Gemischt in Nur Windows-Authentifizierung.

3.3.4.2 Integrierte Sicherheit für SQL Server unter Windows für WebLogic konfigurieren

  1. Starten Sie WebLogic Server Administration Console, indem Sie die folgende URL in die Adresszeile eines Webbrowsers eingeben:

    http://[host name]:7001/console
  2. Klicken Sie unter „Change Center“ auf Lock & Edit.

  3. Klicken Sie unter „Domain Structure“ auf [base_domain]> Services > JDBC > Data Sources und klicken Sie dann im rechten Bereich auf IDP_DS.

  4. Klicken Sie im nächsten Bildschirm auf die Registerkarte Configuration und dann auf die Registerkarte ConnectionPool. Geben Sie in das Feld Properties den Eintrag integratedSecurity=true ein.

  5. Klicken Sie unter „Domain Structure“ auf [base_domain] > Services > JDBC > Data Sources und klicken Sie dann im rechten Bereich auf RM_DS.

  6. Klicken Sie im nächsten Bildschirm auf die Registerkarte Configuration und dann auf die Registerkarte Connection Pool. Geben Sie in das Feld Properties den Eintrag integratedSecurity=true ein.

  7. Fügen Sie die Datei „sqljdbc_auth.dll“ zum Windows-Systempfad (C:\Windows) auf dem Computer hinzu, auf dem der Anwendungsserver ausgeführt wird. Die Datei „sqljdbc_auth.dll“ befindet sich bei der Microsoft SQL JDBC 1.2-Treiberinstallation (standardmäßig unter [InstallDir]/sqljdbc_1.2/enu/auth/x86).

  8. Ändern Sie die Sicherheitseinstellung von SQL Server von Gemischt in Nur Windows-Authentifizierung.

3.3.4.3 Integrierte Sicherheit für SQL Server unter Windows für WebSphere konfigurieren

Unter WebSphere können Sie die integrierte Sicherheit nur konfigurieren, wenn Sie einen externen JDBC-Treiber für SQL Server und nicht den in WebSphere eingebetteten JDBC-Treiber für SQL Server verwenden.

  1. Melden Sie sich bei WebSphere Administrative Console an.

  2. Klicken Sie in der Navigationsstruktur auf Resources > JDBC > Data Sources und klicken Sie dann im rechten Bereich auf IDP_DS.

  3. Klicken Sie im rechten Bereich unter „Additional Properties“ auf Custom Properties und dann auf New.

  4. Geben Sie in das Feld Name die Bezeichnung integratedSecurity und in das Feld Value den Wert true ein.

  5. Klicken Sie in der Navigationsstruktur auf Resources > JDBC > Data Sources und klicken Sie dann im rechten Bereich auf RM_DS.

  6. Klicken Sie im rechten Bereich unter „Additional Properties“ auf Custom Properties und dann auf New.

  7. Geben Sie in das Feld Name die Bezeichnung integratedSecurity und in das Feld Value den Wert true ein.

  8. Fügen Sie auf dem Computer, auf dem WebSphere installiert ist, die Datei „sqljdbc_auth.dll“ dem Windows-Systempfad (C:\Windows) hinzu. Die Datei „sqljdbc_auth.dll“ befindet sich am selben Speicherort wie die Microsoft SQL JDBC 1.2-Treiberinstallation (standardmäßig unter [Installationsordner]/sqljdbc_1.2/enu/auth/x86).

  9. Wählen Sie Start > Systemsteuerung > Dienste aus, klicken Sie mit der rechten Maustaste auf den Windows-Dienst für WebSphere (IBM WebSphere Application Server <Version> - <Knoten>) und wählen Sie Eigenschaften aus.

  10. Klicken Sie im Dialogfeld „Eigenschaften“ auf die Registerkarte Anmelden.

  11. Wählen Sie Dieses Konto aus und geben Sie die benötigten Informationen ein, um das gewünschte Anmeldekonto festzulegen.

  12. Ändern Sie die Sicherheitseinstellung von SQL Server von Gemischt in Nur Windows-Authentifizierung.

3.3.5 Sensible Inhalte in der Datenbank schützen

Das LiveCycle-Datenbankschema enthält sensible Informationen über die Systemkonfiguration und Geschäftsprozesse und sollte hinter der Firewall geschützt sein. Für die Datenbank sollte dieselbe Sicherheitsstufe wie für den LiveCycle-Server gelten. Um die Offenlegung von Informationen und den Diebstahl von Geschäftsdaten zu verhindern, muss die Datenbank vom DBA (Datenbankadministrator) so konfiguriert werden, dass nur autorisierte Administratoren Zugriff haben.

Als zusätzliche Sicherheitsmaßnahme sollten Sie überlegen, spezifische Werkzeuge des Datenbankherstellers für die Verschlüsselung von Spalten in Tabellen zu verwenden, die folgende Daten enthalten:

  • Rights Management-Dokumentschlüssel

  • PIN-Verschlüsselungsschlüssel für HSM-Geräte im Trust Store

  • Hashes für lokale Benutzerkennwörter

Informationen zu herstellerspezifischen Werkzeugen finden Sie unter 2.1.3 Informationen zur Datenbanksicherheit .

3.3.6 LDAP-Sicherheit

LiveCycle nutzt meist einen LDAP-Ordner (Lightweight Directory Access Protocol) als Quelle für Informationen über Unternehmensbenutzer und Gruppen sowie zur Durchführung der Kennwortauthentifizierung. Sie sollten sicherstellen, dass Ihr LDAP-Ordner für die Verwendung von Secure Socket Layer (SSL) konfiguriert ist und LiveCycle für den Zugriff auf den LDAP-Ordner über dessen SSL-Anschluss konfiguriert ist.

3.3.6.1 LDAP-Dienstblockade

Angriffe mittels LDAP bestehen häufig darin, dass ein Angreifer die Authentifizierung bewusst mehrmals fehlschlagen lässt. Dies zwingt den LDAP-Ordnerserver dazu, einen Benutzer für alle auf LDAP basierenden Dienste zu sperren.

Sie können die Anzahl fehlgeschlagener Versuche sowie die nachfolgende Sperrdauer festlegen, die LiveCycle implementiert, wenn die LiveCycle-Authentifizierung eines Benutzers wiederholt fehlschlägt. Wählen Sie in Administration Console niedrige Werte. Bei der Auswahl der Anzahl von Fehlversuchen ist wichtig, dass Sie sich bewusst sind, dass der Benutzer nach Durchführung aller Versuche von LiveCycle ES gesperrt wird, bevor dies durch den LDAP-Ordnerserver erfolgt.

3.3.6.2 Automatische Kontosperrung festlegen

  1. Melden Sie sich bei Administration Console an.

  2. Klicken Sie auf Einstellungen > User Management > Domänenverwaltung.

  3. Stellen Sie unter „Einstellungen für die automatische Kontosperrung“ für Maximale Anzahl aufeinander folgender Authentifizierungsfehler einen niedrigen Wert, wie etwa 3 ein.

  4. Klicken Sie auf Speichern.

3.3.7 Prüfung und Protokollierung

Der richtige und sichere Einsatz der Anwendungsprüfung und -protokollierung kann dazu beitragen, dass sicherheitsrelevante und andere, unnormale Ereignisse schnellstmöglich verfolgt und erkannt werden. Die effektive Verwendung der Prüfung und Protokollierung innerhalb einer Anwendung beinhaltet Aspekte wie das Verfolgen erfolgreicher und fehlgeschlagener Anmeldungen sowie Schlüsselereignisse der Anwendung wie das Erstellen oder Löschen von Schlüsseldatensätzen.

Mithilfe der Prüfung lassen sich viele Arten von Angriffen feststellen wie z. B.:

  • Brute-Force-Kennwortangriffe

  • DoS-Angriffe (Denial of Service)

  • Einschleusen schädlicher Daten und ähnliche Scripting-Angriffe

In der folgenden Tabelle werden Prüfungs- und Protokollierungsverfahren beschrieben, mit denen Sie die Anfälligkeit des Servers verringern können.

Thema

Beschreibung

Zugriffssteuerungslisten für Protokolldateien

Legen Sie geeignete Zugriffssteuerungslisten für LiveCycle-Protokolldateien fest.

Das Festlegen entsprechender Berechtigungen verhindert, dass Angreifer die Dateien löschen.

Als Sicherheitsberechtigung für das Protokolldateiordner sollte „Alle Berechtigungen“ für Administratoren und SYSTEM-Gruppen festgelegt werden. Das LiveCycle-Benutzerkonto sollte nur lese- und schreibberechtigt sein.

Redundanz der Protokolldateien

Falls es die Ressourcen erlauben, senden Sie Protokolle mit Syslog, Tivoli, Microsoft Operations Manager (MOM) Server oder einem anderen Mechanismus in Echtzeit an einen anderen Server, auf den Angreifer nicht zugreifen können (schreibgeschützt).

Wenn Sie Protokolle auf diese Weise schützen, erschweren Sie damit mögliche Manipulationen. Das Speichern von Protokollen in einem zentralen Repository erleichtert zudem die Korrelation und Überwachung (wenn beispielsweise mehrere LiveCycle-Server verwendet werden und ein Password Guessing-Angriff auf mehrere Computer erfolgt, bei dem von jedem Computer ein Kennwort abgefragt wird).

3.3.8 LiveCycle-Abhängigkeiten von der Unix-Systembibliothek

Die folgenden Informationen sollen Ihnen bei der Planung einer LiveCycle-Bereitstellung in einer UNIX-Umgebung helfen.

3.3.8.1 Convert PDF-Dienst

Für den Convert PDF-Dienst, der Bestandteil von LiveCycle ist, stellen die folgenden Systembibliotheken die Mindestanforderung dar:

Linux

/lib/ 
    libdl.so.2 (0x00964000) 
    ld-linux.so.2 (0x007f6000) 
/lib/tls/ 
    libc.so.6 (0x00813000)     
    libm.so.6 (0x0093f000) 
    libpthread.so.0 (0x00a5d000) 
/usr/lib/libz.so.1 (0x0096a000) 
/gcc410/lib/ 
    libgcc_s.so.1 (0x00fc0000) 
    libstdc++.so.6 (0x00111000)

Solaris

/usr/platform/SUNW,Sun-Fire-V210/lib/libc_psr.so.1 
/usr/lib/ 
    libc.so.1 
    libdl.so.1 
    libintl.so.1 
    libm.so.1 
    libmp.so.2 
    libnsl.so.1 
    libpthread.so.1 
    libsocket.so.1 
    libstdc++.so.6  
    libthread.so.1

AIX

/usr/lib/ 
    libpthread.a(shr_comm.o) 
    libpthread.a(shr_xpg5.o) 
    libc.a(shr.o) 
    librtl.a(shr.o) 
    libpthreads.a(shr_comm.o) 
    libcrypt.a(shr.o) 
/aix5.2/lib/gcc/powerpc-ibm-aix5.2.0.0/4.1.0/libstdc++.a(libstdc++.so.6) 
/aix5.2/lib/gcc/powerpc-ibm-aix5.2.0.0/4.1.0/libgcc_s.a(shr.o)

3.3.8.2 XMLForms

Für XMLForms stellen die folgenden Systembibliotheken die Mindestanforderung dar:

Linux

/lib/ 
    libdl.so.2 
    libpthread.so.0 
    libm.so.6 
    libgcc_s.so.1 
    libc.so.6 
    librt.so.1 
    ld-linux.so.2 
/usr/X11R6/lib/ 
    libX11.so.6

Solaris

/usr/lib/ 
    libdl.so.1 
    libpthread.so.1 
    libintl.so.1 
    libsocket.so.1 
    libnsl.so.1 
    libm.so.1 
    libc.so.1 
    librt.so.1 
    libX11.so.4 
    libmp.so.2 
    libmd5.so.1 
    libscf.so.1 
    libaio.so.1 
    libXext.so.0 
    libdoor.so.1 
    libuutil.so.1 
    libm.so.2 
usr/platform/SUNW,Sun-Fire-V210/lib/libc_psr.so.1 
usr/platform/SUNW,Sun-Fire-V210/lib/libmd5_psr.so.1

AIX 6.1

/usr/lib/ 
    libpthread.a(shr_comm.o) 
    libpthread.a(shr_xpg5.o) 
    libc.a(shr.o) 
    librtl.a(shr.o) 
    libdl.a(shr.o) 
    libX11.a(shr4.o) 
    libiconv.a(shr4.o) 
    libpthreads.a(shr_comm.o) 
/unix 
    /usr/lib/libcrypt.a(shr.o) 
    /usr/lib/libIM.a(shr.o) 
    /usr/lib/libpthreads.a(shr_xpg5.o)