Definition

Proxy-Server

Mitarbeiter: Matthew Haughn

Ein Proxy-Server ist ein dedizierter Computer oder Softwaresystem und dient als Vermittler zwischen einem Endpunktgerät, zum Beispiel einem Computer, und einem anderen Server fungiert, von dem ein Benutzer oder Client einen Dienst anfordert. Der Proxy-Server kann sich auf derselben Maschine wie ein Firewall-Server befinden oder auf einem separaten Server, der Anfragen durch die Firewall weiterleitet.

Fortsetzung des Inhalts unten

Ein Vorteil von Proxy-Servern ist, dass sein Cache alle Benutzer bedienen kann. Wenn eine oder mehrere Internetseiten häufig aufgerufen werden, geschieht dies aus dem Cache des Proxy-Servers, was die Antwortzeit der Benutzer verbessert. Ein Proxy kann auch seine Interaktionen protokollieren, was bei der Fehlerbehebung hilfreich sein kann.

Wie Proxy-Server arbeiten

Wenn ein Proxy-Server eine Anfrage für eine Internet-Ressource (zum Beispiel eine Webseite) erhält, schaut er in seinem lokalen Cache nach früheren Aufrufen dieser Seite. Wenn er die Seite findet, gibt er sie an den Benutzer aus, ohne dass er die Anfrage an das Internet weiterleiten muss. Wenn sich die Seite nicht im Cache befindet, verwendet der Proxy-Server, der als Client an Stelle des Benutzers handelt, eine seiner eigenen IP-Adressen, um die Seite aus dem Internet anzufordern. Wenn die Seite zurückgegeben wird, verbindet der Proxy-Server sie mit der ursprünglichen Anfrage und leitet sie an den Benutzer weiter.

Proxy-Server werden sowohl für legale als auch für illegale Zwecke eingesetzt. Im kommt ein Proxy-Server unter anderem für die Sicherheit, die administrative Kontrolle oder für Caching-Dienste zum Einsatz. Zum privaten Gebrauch werden Proxy-Server verwendet, um die Privatsphäre der Benutzer und anonymes Surfen zu ermöglichen. Manchmal dienen Proxy-Server jedoch dem genauen Gegenteil: der Überwachung des Datenverkehrs und zur Untergrabung der Privatsphäre von Benutzern.

Für den Benutzer ist der Proxy-Server unsichtbar; alle Internetanfragen und zurückgesendeten Antworten funktionieren genau wie beim direkten Aufruf über das Internet. Die IP-Adresse sind in den Konfigurationsoption für den Browser oder ein anderes Protokollprogramm einsehbar.

Benutzer können online auf Web-Proxys zugreifen oder Web-Browser so konfigurieren, dass sie ständig einen Proxy-Server verwenden. Zu den Browsereinstellungen gehören automatisch oder manuell gewählte Optionen für HTTP-, SSL- (Secure Sockets Layer), FTP- (File Transfer Protocol) und SOCKS-Proxys. Proxy-Server können entweder viele Benutzer (geteilte Server) oder nur einen pro Server (dedizierte Server) bedienen. Es gibt eine Reihe von Gründen für Proxys und damit eine Reihe von Arten von Proxy-Servern, oft in sich überschneidenden Kategorien.

Forward- und Reverse-Proxy-Server

Forward-Proxys senden die Anfragen eines Clients an einen Webserver weiter. Benutzer greifen auf Forward-Proxys zu, indem sie direkt zu einer Web-Proxy-Adresse surfen oder indem sie ihre Interneteinstellungen konfigurieren. Forward-Proxys ermöglichen das Umgehen von Firewalls und erhöhen die Privatsphäre und Sicherheit für einen Benutzer. Sie werden deshalb auch benutzt, um die Rückverfolgung illegaler Tätigkeiten im Internet – wie beispielsweise Medienpiraterie – zu erschweren.

Reverse-Proxys bearbeiten transparent und automatisiert alle Anfragen für Ressourcen auf Zielservern.

Reverse-Proxys werden verwendet für:

  • das Ermöglichen eines indirekten Zugriffs, wenn eine Website direkte Verbindungen aus Sicherheitsgründen nicht zulässt.
  • den Lastenausgleich zwischen den Servern.
  • das Streamen interner Inhalte an Internet-Benutzer.

Andere Arten von Proxy-Servern

Transparente Proxys befinden sich in der Regel in der Nähe des Ausgangs eines Unternehmensnetzwerks. Diese Proxys zentralisieren den Netzwerkverkehr. In Unternehmensnetzwerken ist ein Proxy-Server mit einem Gateway-Server verbunden – oder Teil eines solchen – der das interne Netzwerk von externen Netzwerken (in der Regel dem Internet) trennt. Außerdem ist er mit einer Firewall verknüpft, die das Netzwerk vor Eindringlingen von außen schützt und es ermöglicht, Daten zu Sicherheitszwecken zu scannen, bevor sie an einen Client im Netzwerk weitergeleitet werden. Diese Proxys helfen beim Überwachen und Verwalten des Netzwerkverkehrs, da es sich bei den Computern in einem Unternehmensnetzwerk in der Regel um sichere Geräte handelt, die keine Anonymität für typisch alltägliche Aufgaben benötigen.

Anonyme Proxys verbergen die IP-Adresse des Clients, der sie verwendet, und ermöglichen den Zugriff auf Materialien, die durch Firewalls blockiert werden, oder den Besuch von Seiten, die für die eigene IP-Adresse gesperrt sind. Sie können zur Verbesserung der Privatsphäre und oder zum Schutz vor Angriffen eingesetzt werden.

Hochgradig anonyme Proxys verbergen sogar die Tatsache, dass sie von Clients verwendet werden und verwenden eine öffentliche nicht-Proxy-Serveradresse. Sie verbergen also nicht nur die IP-Adresse des Clients, der sie benutzt, sondern ermöglichen auch den Zugang zu Websites, die Proxy-Server blockieren könnten. Beispiele für hochgradig anonyme Proxys sind I2P und TOR.

SOCKs-4 oder -5-Proxys bieten einen Proxy-Dienst für UDP-Daten (User Datagram Protocol) und DNS-Nachschlageoperationen (Domain Name System) zusätzlich zum Webverkehr. Einige Proxy-Server bieten beide Socks-Protokolle an.

DNS-Proxys leiten DNS-Anfragen von LANs an Internet-DNS-Server weiter und speichern sie im Cache, um die Geschwindigkeit zu erhöhen.

Proxy-Hacking

Beim Proxy-Hacking versucht ein Angreifer, Treffer von einer authentischen Webseite im Index und auf den Suchergebnisseiten einer Suchmaschine zu stehlen. Der Proxy-Hacker setzt entweder eine betrügerische Website auf, die das Original nachahmt, oder eine andere Seite, auf die er Personen schicken möchte, welche die attackierte Seite anwählen wollten.

Der Angreifer erstellt eine Kopie der angepeilten Webseite auf einem Proxy-Server und verwendet SEO-Methoden (Search Engine Optimation, Suchmaschinenoptimierung), wie das Verlinken von externen Websites auf die kopierte Seite, um das Suchmaschinen-Ranking künstlich zu erhöhen. Ziel ist es, dass die echte Seite als niedriger eingestuft wird als duplizierter Inhalt, so dass die Suchmaschine diese löscht.

Diese Form von Hacking kann auch verwendet werden, um Seiten in böswilliger Absicht auszuliefern. Durch Proxy-Hacking können Benutzer auf gefälschte Seiten von Banken gelenkt werden, um beispielsweise Kontoinformationen zu stehlen, die dann verkauft oder dazu verwendet werden können, Geld vom Konto zu stehlen. Der Angreifer kann den Hack auch dazu verwenden, Benutzer auf eine mit Malware infizierte Website zu leiten, um deren Rechner zu kompromittieren.

Es gibt mehrere Wege, um Proxy-Server zu kompromitieren: Speziell angefertigte Flash- und Java-Anwendungen, Javascript, Active X und einige andere Browser-Plugins können verwendet werden, um die Identität eines Proxy-Benutzers aufzudecken. Daher sollten Proxys nicht auf nicht vertrauenswürdigen Websites oder überall dort eingesetzt werden, wo Anonymität wichtig ist.

Website-Eigentümer, die den Verdacht haben, Opfer eines Proxy-Hacks geworden zu sein, können die Theorie testen, indem sie nach einer Phrase suchen, die die Website fast eindeutig identifizieren würde. Ihre Website sollte auf der Ergebnisseite der Suchmaschine weit oben erscheinen. Wenn eine zweite Website mit dem gleichen Inhalt auftaucht, kann es sich um eine Proxy-Seite handeln.

Proxy-Server-Sicherheit

Proxy-Server in vielen Formen erhöhen die Sicherheit, aber wie viele Dinge in der Datenverarbeitung können auch sie verwundbar sein. Um DoS-Angriffe und das Eindringen in das Netzwerk zu verhindern, sollten Administratoren die Software auf dem neuesten Stand halten, Lastverteilung einsetzen, sichere Autorisierung und Authentifizierung durchsetzen und unerwünschten Datenverkehr sowie böswillige und offene Proxys blockieren.

Diese Definition wurde zuletzt im Juli 2020 aktualisiert

Erfahren Sie mehr über IoT, IIoT und Industrie 4.0

File Extensions and File Formats

Powered by:

ComputerWeekly.de

Close