Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m183:learningunits:lu04:aufgaben:04 [2026/02/06 20:46] dgaravaldimodul:m183:learningunits:lu04:aufgaben:04 [2026/02/19 13:40] (aktuell) dgaravaldi
Zeile 1: Zeile 1:
-====== LU04.A05 - (A2Cryptographic Failures ======+====== LU04.A04 - (A1Brocken Authentication ======
 <sup>Internal reference: exer/04-4.md</sup> <sup>Internal reference: exer/04-4.md</sup>
 +\\
 +Um Session-Hijacking zu verhindern, sollten Entwickler starke Sicherheitsmaßnahmen implementieren, um Session-Token vor Diebstahl oder Vorhersage zu schützen. Nachfolgend eine Auswahl an Sicherheitsmaßnahmen:
 +
 +
 +\\
 +==== Sichere und zufällige Session-Token verwenden ====
 +Generieren Sie kryptografisch sichere Token mithilfe starker Randomisierung (z. B. UUIDs, HMAC oder SHA-256). Vermeiden Sie vorhersehbare Muster (z. B. fortlaufende IDs oder Zeitstempel). Erhöhen Sie die Token-Länge, um Brute-Force-Angriffe zu erschweren.
 +
 +\\
 +==== Sichere Cookies implementieren ====
 +Verwenden Sie das **Secure-Flag**, um sicherzustellen, dass Cookies nur über HTTPS gesendet werden. Setzen Sie das **HttpOnly-Flag**, um zu verhindern, dass JavaScript auf Session-Cookies zugreift. Aktivieren Sie **SameSite-Attribute**, um den seitenübergreifenden Zugriff einzuschränken.
 +
 +\\
 +==== Kurze Session-Lebensdauer und -Generierung verwenden ====
 +Implementieren Sie kurze **Session-Ablaufzeiten**, um das Angriffsfenster zu begrenzen. Generieren Sie **Session-Token** nach dem Login.
 +
 +\\
 +==== Session-Binding implementieren ====
 +Sitzungstoken (Session-Token) an **IP-Adressen** oder **User-Agents binden**, um Wiederverwendung zu verhindern. Auf plötzliche Änderungen der **Sitzungsattribute** achten und Sitzungen bei Erkennung ungültig setzen.
 +
 +\\
 +==== Verdächtige Aktivitäten überwachen und erkennen (Monitoring) ====
 +**Rate limiting** implementieren, um Brute-Force-Angriffe zu erkennen.
 +**Sitzungsaktivitäten protokollieren** (Monitoring) und auf Anomalien analysieren (z. B. mehrfache Anmeldungen von verschiedenen Standorten).
 +
 +\\
 +==== Multi-Faktor-Authentifizierung (MFA) verwenden ====
 +Selbst wenn ein Angreifer eine Sitzung stiehlt, bietet MFA eine zusätzliche Sicherheitsebene. Für sensible Aktionen (z. B. Änderung von Kontoeinstellungen) eine erneute Authentifizierung erzwingen.
 +
 +\\
 +==== Sitzungen beim Abmelden ungültig setzen ====
 +Serverseitige Sitzungslöschung beim Abmelden sicherstellen, um Wiederverwendung zu verhindern. Eine Abmeldefunktion (Log out) implementieren, die Sitzungsdaten ordnungsgemäß löscht.
 +
 +\\
 +\\
 ===== Übungen ===== ===== Übungen =====
-Bearbeiten Sie mit WebGoat die Übung in Kurs-Repository <color #00a2e8>03/02_Exercises/*</color>+Bearbeiten Sie mit WebGoat die Übung in Kurs-Repository <color #00a2e8>02/02_Exercises/01-05</color>
  
-{{:modul:m183:learningunits:lu04:aufgaben:wg-interface.png?600|WebGoat}}+{{:modul:m183:learningunits:lu04:aufgaben:wg-started.png?600|WebGoat}}
  
 \\ \\
  • modul/m183/learningunits/lu04/aufgaben/04.1770407175.txt.gz
  • Zuletzt geändert: 2026/02/06 20:46
  • von dgaravaldi