Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
modul:m183:learningunits:lu04:aufgaben:05 [2026/02/15 17:04] dgaravaldimodul:m183:learningunits:lu04:aufgaben:05 [2026/02/19 13:40] (aktuell) dgaravaldi
Zeile 1: Zeile 1:
-====== LU04.A06 - (A1Brocken Authentication ======+====== LU04.A05 - (A2Cryptographic Failures ======
 <sup>Internal reference: exer/04-5.md</sup> <sup>Internal reference: exer/04-5.md</sup>
-Um Session-Hijacking zu verhindern, sollten Entwickler starke Sicherheitsmaßnahmen implementieren, um Session-Token vor Diebstahl oder Vorhersage zu schützen. Nachfolgend eine Auswahl an Sicherheitsmaßnahmen: 
- 
- 
-\\ 
-==== Sichere und zufällige Session-Token verwenden ==== 
-Generieren Sie kryptografisch sichere Token mithilfe starker Randomisierung (z. B. UUIDs, HMAC oder SHA-256). Vermeiden Sie vorhersehbare Muster (z. B. fortlaufende IDs oder Zeitstempel). Erhöhen Sie die Token-Länge, um Brute-Force-Angriffe zu erschweren. 
- 
-\\ 
-==== Sichere Cookies implementieren ==== 
-Verwenden Sie das **Secure-Flag**, um sicherzustellen, dass Cookies nur über HTTPS gesendet werden. Setzen Sie das **HttpOnly-Flag**, um zu verhindern, dass JavaScript auf Session-Cookies zugreift. Aktivieren Sie **SameSite-Attribute**, um den seitenübergreifenden Zugriff einzuschränken. 
- 
-\\ 
-==== Kurze Session-Lebensdauer und -Generierung verwenden ==== 
-Implementieren Sie kurze **Session-Ablaufzeiten**, um das Angriffsfenster zu begrenzen. Generieren Sie **Session-Token** nach dem Login und der Rechteausweitung neu. 
- 
-\\ 
-==== Session-Binding implementieren ==== 
-Sitzungstoken (Session-Token) an **IP-Adressen** oder **User-Agents binden**, um Wiederverwendung zu verhindern. Auf plötzliche Änderungen der **Sitzungsattribute** achten und Sitzungen bei Erkennung ungültig machen. 
- 
-\\ 
-==== Verdächtige Aktivitäten überwachen und erkennen ==== 
-**Rate limiting** implementieren, um Brute-Force-Angriffe zu erkennen. **Sitzungsaktivitäten protokollieren** (Monitoring) und auf Anomalien analysieren (z. B. mehrfache Anmeldungen von verschiedenen Standorten). 
- 
-\\ 
-==== Multi-Faktor-Authentifizierung (MFA) verwenden ==== 
-Selbst wenn ein Angreifer eine Sitzung stiehlt, bietet MFA eine zusätzliche Sicherheitsebene. Für sensible Aktionen (z. B. Änderung von Kontoeinstellungen) eine erneute Authentifizierung erzwingen. 
- 
-\\ 
-==== Sitzungen beim Abmelden ungültig setzen ==== 
-Serverseitige Sitzungslöschung beim Abmelden sicherstellen, um Wiederverwendung zu verhindern. Eine Abmeldefunktion (Log out) implementieren, die Sitzungsdaten ordnungsgemäß löscht. 
- 
-\\ 
-\\ 
 ===== Übungen ===== ===== Übungen =====
-Bearbeiten Sie mit WebGoat die Übung in Kurs-Repository <color #00a2e8>04/02_Exercises/01-02</color>+Bearbeiten Sie mit WebGoat die Übung in Kurs-Repository <color #00a2e8>03/02_Exercises/01-06</color>
  
-{{:modul:m183:learningunits:lu04:aufgaben:wg-started.png?600|WebGoat}}+{{:modul:m183:learningunits:lu04:aufgaben:wg-interface.png?600|WebGoat}}
  
 \\ \\
  • modul/m183/learningunits/lu04/aufgaben/05.1771171449.txt.gz
  • Zuletzt geändert: 2026/02/15 17:04
  • von dgaravaldi