Die Antwort „ICAP/1.0 200 OK“ bedeutet im ICAP-Protokoll nicht, dass die übertragene Datei virenfrei ist, sondern lediglich, dass die ICAP-Anfrage technisch erfolgreich bearbeitet wur... [mehr]
Ein ICAP-Virenscanner (z. B. Kaspersky, Sophos, McAfee, Symantec, Avira, ClamAV) kommuniziert Virenfunde über das ICAP-Protokoll an den ICAP-Client (z. B. einen Proxy wie Squid). Die Signalisierung erfolgt dabei über den HTTP-Statuscode und spezifische Header im ICAP-Response. Die genaue Ausgestaltung kann je nach Hersteller leicht variieren, aber es gibt typische und weit verbreitete Standards. **Typische Signalisierung eines Virenfunds durch einen ICAP-Virenscanner:** 1. **ICAP-Statuscode:** - `ICAP/1.0 200 OK` (Der Request wurde verarbeitet, aber das bedeutet nicht, dass kein Virus gefunden wurde! Die eigentliche Information steht in den HTTP-Headern.) 2. **HTTP-Statuscode im encapsulated HTTP-Response:** - `HTTP/1.1 403 Forbidden` (Oft bei Virenfund, um dem Client mitzuteilen, dass der Zugriff verweigert wird.) - Alternativ: `HTTP/1.1 200 OK` mit zusätzlichem Hinweis im Body oder Header. 3. **ICAP-spezifische Header:** - `X-Virus-ID: <Name des Virus>` (z. B. `X-Virus-ID: Eicar-Test-Signature`) - `X-Infection-Found: <Details>` (z. B. `X-Infection-Found: Type=0; Resolution=2; Threat=Eicar-Test-Signature`) - `X-Virus-Status: Infected` (Manchmal auch: `X-Virus-Status: Clean`) 4. **Body/Content:** - Der Body kann eine HTML-Seite mit einer Warnung enthalten, z. B. „Access Denied – Virus Found: Eicar-Test-Signature“. **Konkret sieht ein ICAP-Response bei Virenfund oft so aus:** ``` ICAP/1.0 200 OK Date: Fri, 07 Jun 2024 12:00:00 GMT Server: Example-ICAP-Server/1.0 Connection: keep-alive ISTag: "ICAPServer-123456" Encapsulated: res-hdr=0, res-body=234 HTTP/1.1 403 Forbidden Content-Type: text/html X-Virus-ID: Eicar-Test-Signature X-Infection-Found: Type=0; Resolution=2; Threat=Eicar-Test-Signature <html> <head><title>Virus Found</title></head> <body> <h1>Access Denied</h1> <p>Virus detected: Eicar-Test-Signature</p> </body> </html> ``` **Zusammenfassung der wichtigsten Werte:** | Header/Status | Typischer Wert bei Virenfund | |------------------------ |---------------------------------------------| | ICAP-Status | 200 OK | | HTTP-Status | 403 Forbidden (oder 200 OK mit Warnung) | | X-Virus-ID | Name des Virus (z. B. Eicar-Test-Signature) | | X-Infection-Found | Details zum Fund | | X-Virus-Status | Infected | **Herstellerspezifische Dokumentation:** - [Kaspersky ICAP](https://support.kaspersky.com/KICS/3.7/en-US/198670.htm) - [Sophos ICAP](https://docs.sophos.com/nsg/sophos-firewall/19.5/help/en-us/webhelp/onlinehelp/AdministratorHelp/WebProtection/ICAP/index.html) - [ClamAV ICAP](https://github.com/ehlers/clamav-icap) Die tatsächlichen Header und Werte können je nach eingesetztem Scanner und Konfiguration abweichen, aber die oben genannten sind branchenüblich.
Die Antwort „ICAP/1.0 200 OK“ bedeutet im ICAP-Protokoll nicht, dass die übertragene Datei virenfrei ist, sondern lediglich, dass die ICAP-Anfrage technisch erfolgreich bearbeitet wur... [mehr]
Ein klassisches „Ping“ im Sinne eines ICMP-Pings gibt es im ICAP-Protokoll nicht. ICAP (Internet Content Adaptation Protocol) ist ein Protokoll, das hauptsächlich dazu dient, HTTP-Anf... [mehr]
Für die Kommunikation mit Virenscannern via ICAP (Internet Content Adaptation Protocol) wird in der Praxis überwiegend die **RESPMOD**-Methode verwendet. Das liegt daran, dass Virenscanner i... [mehr]
Ein ICAP-Request im RESPMOD-Modus (Response Modification) dient dazu, HTTP-Antworten (z.B. von einem Proxy) an einen ICAP-Server zu senden, etwa zur Virenprüfung. Das binäre Byte-Array (z.B.... [mehr]
Ein ICAP-Request im RESPmod-Modus (Response Modification) wird verwendet, um z. B. HTTP-Antworten (inklusive deren Body) an einen ICAP-Server zu senden, etwa zur Virenprüfung. Die Daten werden da... [mehr]
Ein ICAP-Request im `RESPMOD`-Modus dient dazu, Inhalte (z. B. HTTP-Antworten) an einen ICAP-Server zu senden, etwa zur Virenprüfung. Das Byte-Array, das geprüft werden soll, wird dabei als... [mehr]
Bekannte Implementierungen für eine Virenscanner-Schnittstelle mit ICAP-Protokoll sind: 1. **Symantec Protection Engine (SPE)** [Symantec Protection Engine](https://www.broadcom.com/product... [mehr]
Der **ICAP Allow Header** (`Allow`) gibt an, welche HTTP-Methoden ein ICAP-Server für eine bestimmte Ressource unterstützt. Er ist analog zum HTTP-`Allow`-Header und wird in ICAP-Antworten v... [mehr]