Difference between revisions of "Germany/Projekte/Top 10 fuer Entwickler-2013/A6-Verlust der Vertraulichkeit sensibler Daten"

From OWASP
Jump to: navigation, search
m (Correct typo)
m (Changed all Headertab to style of 2013; removed '_Developer_Edition_De' in Templates; added {{Top_10_2010:ExampleEndTemplate}} to use the general layout)
Line 22: Line 22:
 
}}
 
}}
  
{{Top_10_2010_Developer_Edition_De:SummaryTableHeaderBeginTemplate|year=2010|language=de}}
+
{{Top_10_2010:SummaryTableHeaderBeginTemplate|year=2010|language=de}}
 
   {{Top_10:SummaryTableTemplate|exploitability=3|prevalence=3|detectability=2|impact=1|language=de|year=2013}}
 
   {{Top_10:SummaryTableTemplate|exploitability=3|prevalence=3|detectability=2|impact=1|language=de|year=2013}}
 
{{Top_10_2010:SummaryTableHeaderEndTemplate}}
 
{{Top_10_2010:SummaryTableHeaderEndTemplate}}
Line 34: Line 34:
 
{{Top_10_2010:SummaryTableEndTemplate}}
 
{{Top_10_2010:SummaryTableEndTemplate}}
  
{{Top_10:SubsectionTableBeginTemplate|type=main}} {{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=example|position=firstLeft|risk=7|year=2010|language=de}}   
+
{{Top_10:SubsectionTableBeginTemplate|type=main}} {{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=example|position=firstLeft|risk=7|year=2010|language=de}}   
 
'''<u>Szenario 1</u>''': Eine Anwendung speichert verschlüsselt Kreditkartendaten in einer Datenbank, um Sie vor Angreifern zu schützen. Die Datenbank ist so eingerichtet, dass die Daten beim Auslesen automatisch entschlüsselt werden. Durch SQL-Injection können in diesem Fall alle Kreditkartendaten im Klartext ausgelesen werden. Das System hätte so konfiguriert sein sollen, dass nur nachgelagerte Anwendungen und nicht die Webanwendung selbst entschlüsseln dürfen.<br/>  
 
'''<u>Szenario 1</u>''': Eine Anwendung speichert verschlüsselt Kreditkartendaten in einer Datenbank, um Sie vor Angreifern zu schützen. Die Datenbank ist so eingerichtet, dass die Daten beim Auslesen automatisch entschlüsselt werden. Durch SQL-Injection können in diesem Fall alle Kreditkartendaten im Klartext ausgelesen werden. Das System hätte so konfiguriert sein sollen, dass nur nachgelagerte Anwendungen und nicht die Webanwendung selbst entschlüsseln dürfen.<br/>  
 
'''<u>Szenario 2</u>''': Ein Datensicherungsband speichert verschlüsselte Gesundheitsdaten, aber der Schlüssel ist ebenfalls dort gespeichert. Das Band geht auf dem Transportweg verloren.<br/>
 
'''<u>Szenario 2</u>''': Ein Datensicherungsband speichert verschlüsselte Gesundheitsdaten, aber der Schlüssel ist ebenfalls dort gespeichert. Das Band geht auf dem Transportweg verloren.<br/>
 
'''<u>Szenario 3</u>''': Die Passwortdatenbank benutzt Hashwerte ohne Salt zur Speicherung der Passwörter. Eine Schwachstelle in der Downloadfunktion ermöglicht einem Angreifer den Zugriff auf die Datei. Zu allen Hashes kann in vier Wochen ein passender Klartext gefunden werden. Bei starken Hashwerten mit Salt hätte dieser Angriff über 3000 Jahre gedauert.
 
'''<u>Szenario 3</u>''': Die Passwortdatenbank benutzt Hashwerte ohne Salt zur Speicherung der Passwörter. Eine Schwachstelle in der Downloadfunktion ermöglicht einem Angreifer den Zugriff auf die Datei. Zu allen Hashes kann in vier Wochen ein passender Klartext gefunden werden. Bei starken Hashwerten mit Salt hätte dieser Angriff über 3000 Jahre gedauert.
  
{{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=howPrevent|position=right|risk=7|year=2010|language=de}}  
+
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=howPrevent|position=right|risk=7|year=2010|language=de}}  
 
Eine Übersicht über alle Tücken unsicherer Kryptografie liegt weit außerhalb des Rahmens der Top 10. Für alle vertraulichen Daten sollten Sie zumindest:
 
Eine Übersicht über alle Tücken unsicherer Kryptografie liegt weit außerhalb des Rahmens der Top 10. Für alle vertraulichen Daten sollten Sie zumindest:
 
# Die Bedrohungen betrachten, vor denen Sie die Daten schützen wollen (z. B. Innen- und Außentäter) und sicherstellen, dass diese Daten angemessen durch Verschlüsselung geschützt werden.
 
# Die Bedrohungen betrachten, vor denen Sie die Daten schützen wollen (z. B. Innen- und Außentäter) und sicherstellen, dass diese Daten angemessen durch Verschlüsselung geschützt werden.
Line 64: Line 64:
  
 
= '''JAVA''' =   
 
= '''JAVA''' =   
{{Top_10:SubsectionTableBeginTemplate|type=headertab}} {{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=firstLeft|title=1|risk=7|year=2010|language=de}}
+
{{Top_10:SubsectionTableBeginTemplate|type=headertab}} {{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=firstLeft|title=1|risk=6|year=2013|language=de}}
 
Ein einfaches Beispiel für die Veschlüsselung von Texten, hier mit dem AES-128 Algorithmus. Die Auswahl an Verschlüsselungsparametern wie beispielsweise Algorithmus, Ciphermodus oder Schlüssellänge ist groß und kommt immer auf die jeweiligen Daten und die Anwendung an.  
 
Ein einfaches Beispiel für die Veschlüsselung von Texten, hier mit dem AES-128 Algorithmus. Die Auswahl an Verschlüsselungsparametern wie beispielsweise Algorithmus, Ciphermodus oder Schlüssellänge ist groß und kommt immer auf die jeweiligen Daten und die Anwendung an.  
  <nowiki>
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
String plainText = "HelloWorld";
+
String plainText = "HelloWorld";<br/>
 
+
<br/>
// password setzen  
+
// password setzen <br/>
String password = "my128bitPassword";
+
String password = "my128bitPassword";<br/>
 
+
<br/>
// CBC Cipher immer mit einem zufällig erzeugten  
+
// CBC Cipher immer mit einem zufällig erzeugten <br/>
// Initialization Vector (IV) initialisieren (Länge 16 Byte)
+
// Initialization Vector (IV) initialisieren (Länge 16 Byte)<br/>
byte[] ivBytes = new byte[16];
+
byte[] ivBytes = new byte[16];<br/>
(new SecureRandom()).nextBytes(ivBytes);
+
(new SecureRandom()).nextBytes(ivBytes);<br/>
 
+
<br/>
// den Schlüssel erzeugen
+
// den Schlüssel erzeugen<br/>
SecretKeySpec key = new SecretKeySpec(password.getBytes(), "AES");
+
SecretKeySpec key = new SecretKeySpec(password.getBytes(), "AES");<br/>
 
+
<br/>
// Container für die Verschlüsselungs Parameter
+
// Container für die Verschlüsselungs Parameter<br/>
IvParameterSpec paramSpec = new IvParameterSpec(ivBytes);  
+
IvParameterSpec paramSpec = new IvParameterSpec(ivBytes); <br/>
 
+
<br/>
// Chiffrierer erzeugen und initialisieren
+
// Chiffrierer erzeugen und initialisieren<br/>
// Algorithmus: AES
+
// Algorithmus: AES<br/>
// Modus: CBC
+
// Modus: CBC<br/>
// Padding: PKCS5Padding
+
// Padding: PKCS5Padding<br/>
Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
+
Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");<br/>
cipher.init(Cipher.ENCRYPT_MODE, key, paramSpec);  
+
cipher.init(Cipher.ENCRYPT_MODE, key, paramSpec); <br/>
 
+
<br/>
// Verschlüsselung durchführen
+
// Verschlüsselung durchführen<br/>
 
byte[] encrypted = cipher.doFinal(plainText.getBytes());
 
byte[] encrypted = cipher.doFinal(plainText.getBytes());
  </nowiki>
+
{{Top_10_2010:ExampleEndTemplate}}
 
+
<br/>
 
Die Benutzung der ESAPI erleichtert die Handhabung, da neben einer großen Bandbreite an Verschlüsselungs-, Hash-, und Signaturalgorithmen auch Methoden für die Schlüsselerzeugung und -verwaltung unterstüzt werden. Nach Initialisierung der Parameter in der Konfigurationsdatei ESAPI.properties, reduziert sich die eigentliche Verschlüsselung eines Textes beispielsweise zu:
 
Die Benutzung der ESAPI erleichtert die Handhabung, da neben einer großen Bandbreite an Verschlüsselungs-, Hash-, und Signaturalgorithmen auch Methoden für die Schlüsselerzeugung und -verwaltung unterstüzt werden. Nach Initialisierung der Parameter in der Konfigurationsdatei ESAPI.properties, reduziert sich die eigentliche Verschlüsselung eines Textes beispielsweise zu:
  <nowiki>
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
CipherText ciphertext =  
+
CipherText ciphertext =
  ESAPI.encryptor().encrypt( new PlainText(myplaintext) );
+
::  ESAPI.encryptor().encrypt( new PlainText(myplaintext) );
  </nowiki>
+
{{Top_10_2010:ExampleEndTemplate}}
  
{{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=right|title=2|risk=7|year=2010|language=de}}
+
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=right|title=2|risk=6|year=2013|language=de}}
 
Beispiele für das Hashen von Passwörtern. Um die Sicherheit zu erhöhen sollte jedes Passwort mit einem Zufallswert (Salt) berechnet und gespeichert werden sowie möglichst viele Iterationen beim Hashing genutzt werden.
 
Beispiele für das Hashen von Passwörtern. Um die Sicherheit zu erhöhen sollte jedes Passwort mit einem Zufallswert (Salt) berechnet und gespeichert werden sowie möglichst viele Iterationen beim Hashing genutzt werden.
  <nowiki>
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
String password = "mypassword";
 
String password = "mypassword";
 
+
<br/>
// salt anlegen und mit zufälligen Bytes befüllen
+
// salt anlegen und mit zufälligen Bytes befüllen<br/>
byte[] salt = new byte[8];
+
byte[] salt = new byte[8];<br/>
 
(new SecureRandom()).nextBytes(salt);
 
(new SecureRandom()).nextBytes(salt);
 
+
<br/>
// Hash-Generator anlegen (verwendeter Algorithmus ist SHA-256)
+
// Hash-Generator anlegen (verwendeter Algorithmus ist SHA-256)<br/>
// und mit salt initialisieren (=> höhere Sicherheit gegen Angriffe)
+
// und mit salt initialisieren (=> höhere Sicherheit gegen Angriffe)<br/>
MessageDigest digest = MessageDigest.getInstance("SHA-256");
+
MessageDigest digest = MessageDigest.getInstance("SHA-256");<br/>
digest.reset();
+
digest.reset();<br/>
 
digest.update(salt);
 
digest.update(salt);
 
+
<br/>
byte[] input = digest.digest(password.getBytes("UTF-8"));
+
byte[] input = digest.digest(password.getBytes("UTF-8"));<br/>
 
+
<br/>
// Hash in mehreren Iterationen (n = 100.000) berechnen
+
// Hash in mehreren Iterationen (n = 100.000) berechnen<br/>
// mehr Iterationen verlangsamen Angriffe (signifikant?)
+
// mehr Iterationen verlangsamen Angriffe (signifikant?)<br/>
 
for (int i = 0; i < 100000; i++) {
 
for (int i = 0; i < 100000; i++) {
  digest.reset();
+
digest.reset();
  input = digest.digest(input);
+
input = digest.digest(input);
}
+
}<br/>
 
// am Ende der Iterationen enthält input den berechneten Hash
 
// am Ende der Iterationen enthält input den berechneten Hash
  </nowiki>
+
{{Top_10_2010:ExampleEndTemplate}}
 
+
<br/>
 +
;PBKDF2
 
Sicherer ist allerdings die Nutzung einer PBKDF2 (Password-Based Key Derivation Function 2) wie im folgenden Beispiel:  
 
Sicherer ist allerdings die Nutzung einer PBKDF2 (Password-Based Key Derivation Function 2) wie im folgenden Beispiel:  
  <nowiki>
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
public byte[] generatePBKDF2Hash(String password)  
 
public byte[] generatePBKDF2Hash(String password)  
  throws NoSuchAlgorithmException, InvalidKeySpecException {   
+
throws NoSuchAlgorithmException, InvalidKeySpecException {  <br/>
 
+
:: byte[] salt = new byte[20];  
byte[] salt = new byte[20];  
+
:: // salt mit zufälligen Bytes befüllen
// salt mit zufälligen Bytes befüllen
+
:: (new SecureRandom()).nextBytes(salt);
(new SecureRandom()).nextBytes(salt);
+
::<br/>
 
+
:: int iterations = 10000;
int iterations = 10000;
+
:: int keyLength  = 160;
int keyLength  = 160;
+
:: // neuen Schlüssel erzeugen  
// neuen Schlüssel erzeugen  
+
:: SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1");
SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1");
+
:: PBEKeySpec pbeKeySpec = new PBEKeySpec(password, salt, iterations, keyLength);
PBEKeySpec pbeKeySpec = new PBEKeySpec(password, salt, iterations, keyLength);
+
::      SecretKey mySecretKey = factory.generateSecret(pbeKeySpec);
        SecretKey mySecretKey = factory.generateSecret(pbeKeySpec);
+
 
}
 
}
 
+
<br/>
byte[] hash = generatePBKDF2Hash(password).getEncoded();
+
byte[] hash = generatePBKDF2Hash(password).getEncoded();<br/>
  </nowiki>
+
{{Top_10_2010:ExampleEndTemplate}}
 
+
<br/>
 +
;bcrypt
 
Eine weiterer empfohlener Algorithmus ist bcrypt, hier bespielsweise unter Verwendung der jBCrypt-Bibliothek (siehe Referenzen).
 
Eine weiterer empfohlener Algorithmus ist bcrypt, hier bespielsweise unter Verwendung der jBCrypt-Bibliothek (siehe Referenzen).
  <nowiki>
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
String hashed = BCrypt.hashpw(password, BCrypt.gensalt(12));
 
String hashed = BCrypt.hashpw(password, BCrypt.gensalt(12));
  </nowiki>
+
{{Top_10_2010:ExampleEndTemplate}}
 
Zu bcrypt gibt es mittlerweile eine noch sicherere Variante scrypt, der Link zu einer Beispielimplementierung findet sich bei den Referenzen.
 
Zu bcrypt gibt es mittlerweile eine noch sicherere Variante scrypt, der Link zu einer Beispielimplementierung findet sich bei den Referenzen.
  
{{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=left|title=3|risk=7|year=2010|language=de}}
+
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=left|title=3|risk=6|year=2013|language=de}}
 
Um geheime Schlüssel sicher, aber auch gleichzeitig einfach zugänglich und austauschbar aufzubewahren empfiehlt sich eine spezielle Schlüsseldatei, wie beispielweise der Java KeyStore. In dieser Datei werden die Schlüssel mit einem Master-Password gesichert, die Datei selbst sollte getrennt von den verschlüsselten Daten abgelegt werden:
 
Um geheime Schlüssel sicher, aber auch gleichzeitig einfach zugänglich und austauschbar aufzubewahren empfiehlt sich eine spezielle Schlüsseldatei, wie beispielweise der Java KeyStore. In dieser Datei werden die Schlüssel mit einem Master-Password gesichert, die Datei selbst sollte getrennt von den verschlüsselten Daten abgelegt werden:
 
   
 
   
  <nowiki>
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
// Erzeugung eines symmetrischen Schlüssels mittels der vorher beschriebenen PBKDF2
+
// Erzeugung eines symmetrischen Schlüssels mittels der vorher beschriebenen PBKDF2<br/>
String password = "mypassword";
+
String password = "mypassword";<br/>
byte[] mySecretKey = generatePBKDF2Hash(password);
+
byte[] mySecretKey = generatePBKDF2Hash(password);<br/>
 
+
<br/>
// neuen KeyStore für symmetrische Schlüssel erzeugen  
+
// neuen KeyStore für symmetrische Schlüssel erzeugen <br/>
KeyStore ks = KeyStore.getInstance("JCEKS");
+
KeyStore ks = KeyStore.getInstance("JCEKS");<br/>
ks.load(null, null);
+
ks.load(null, null);<br/>
 
+
<br/>
// Schlüssel speichern
+
// Schlüssel speichern<br/>
KeyStore.ProtectionParameter passwordProtection =  
+
KeyStore.ProtectionParameter passwordProtection =<br/>
    new KeyStore.PasswordProtection(password);
+
new KeyStore.PasswordProtection(password);
KeyStore.SecretKeyEntry entry = new KeyStore.SecretKeyEntry(mySecretKey);
+
KeyStore.SecretKeyEntry entry = new KeyStore.SecretKeyEntry(mySecretKey);<br/>
ks.setEntry("beispielkey", entry, passwordProtection);
+
ks.setEntry("beispielkey", entry, passwordProtection);<br/>
 
+
<br/>
// KeyStore in Datei speichern  
+
// KeyStore in Datei speichern <br/>
FileOutputStream fos = new FileOutputStream("SecretKeyStoreDatei");
+
FileOutputStream fos = new FileOutputStream("SecretKeyStoreDatei");<br/>
ks.store(fos,password);
+
ks.store(fos,password);<br/>
 
fos.close();
 
fos.close();
  </nowiki>
+
{{Top_10_2010:ExampleEndTemplate}}
  
{{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=right|title=1|risk=6|year=2013|language=de}}
+
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=right|title=1|risk=6|year=2013|language=de}}
 
;Unzureichende Absicherung der Transportschicht
 
;Unzureichende Absicherung der Transportschicht
  
Line 183: Line 184:
 
Im J2EE-Deployment-Descriptor der Anwendung (= web.xml) ist die folgende Konfiguration vorzunehmen, um sicherzustellen, dass nur ausschließlich über https kommuniziert wird:
 
Im J2EE-Deployment-Descriptor der Anwendung (= web.xml) ist die folgende Konfiguration vorzunehmen, um sicherzustellen, dass nur ausschließlich über https kommuniziert wird:
  
  <nowiki>
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
<security-constraint>
 
<security-constraint>
  <web-resource-collection>
+
<web-resource-collection>
    <web-resource-name>Protected Context</web-resource-name>
+
::    <web-resource-name>Protected Context</web-resource-name>
    <url-pattern>/*</url-pattern>
+
::    <url-pattern>/*</url-pattern>
  </web-resource-collection>
+
</web-resource-collection>
  <!-- auth-constraint an dieser Stelle für Authentisierung  -->
+
<!-- auth-constraint an dieser Stelle für Authentisierung  -->
  <user-data-constraint>
+
<user-data-constraint>
      <transport-guarantee>CONFIDENTIAL</transport-guarantee>
+
::      <transport-guarantee>CONFIDENTIAL</transport-guarantee>
  </user-data-constraint>
+
</user-data-constraint>
 
</security-constraint>
 
</security-constraint>
  </nowiki>
+
{{Top_10_2010:ExampleEndTemplate}}
 
+
<br/>
 
Für Session-Cookies ist immer das Attribute SECURE zu setzen:
 
Für Session-Cookies ist immer das Attribute SECURE zu setzen:
  <nowiki>
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
<session-config>  
 
<session-config>  
  <cookie-config>  
+
<cookie-config>  
      <secure>
+
::      <secure>
        true
+
:::        true
      </secure>  
+
::      </secure>  
  </cookie-config>  
+
</cookie-config>  
 
</session-config>  
 
</session-config>  
  </nowiki>
+
{{Top_10_2010:ExampleEndTemplate}}
 +
<br/>
 
In der Server-Configuration ist sicherzustellen, dass nur TLS und SSL3 unterstützt werden.
 
In der Server-Configuration ist sicherzustellen, dass nur TLS und SSL3 unterstützt werden.
 
Das Speichern von vertraulichen Inhalten am Client oder auf einem Proxy kann über den Header Cache-Control verhindert werden:
 
Das Speichern von vertraulichen Inhalten am Client oder auf einem Proxy kann über den Header Cache-Control verhindert werden:
 
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
    Header set Cache-Control "no-cache, no store, must-revalidate"
+
Header set Cache-Control "no-cache, no store, must-revalidate"
 
+
{{Top_10_2010:ExampleEndTemplate}}
 
Weitere Hinweise im [https://www.owasp.org/index.php/Transport_Layer_Protection_Cheat_Sheet Transport Layer Protection Cheat Sheet]
 
Weitere Hinweise im [https://www.owasp.org/index.php/Transport_Layer_Protection_Cheat_Sheet Transport Layer Protection Cheat Sheet]
  
{{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=left|title=1a|risk=9|year=2010|language=de}}
+
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=left|title=1a|risk=6|year=2013|language=de}}
 
+
 
Die Sicherheitskonfiguration unter Option 1 hat noch eine Schwachstelle, so das MITM (Man In The Middle attack) nicht zuverlässig verhindert wird. MITM erzeugt einen Zertifikatsfehler am Client, der üblicherweise aber (durch den Anwender) ignoriert wird. Deshalb wurde der HTTP-Header "HTTP Strict Transport Security (HSTS)" eingeführt. Damit werden kompatible Browser (Firefox, Chrome, Opera aber bisher NICHT IE) angewiesen, dass  
 
Die Sicherheitskonfiguration unter Option 1 hat noch eine Schwachstelle, so das MITM (Man In The Middle attack) nicht zuverlässig verhindert wird. MITM erzeugt einen Zertifikatsfehler am Client, der üblicherweise aber (durch den Anwender) ignoriert wird. Deshalb wurde der HTTP-Header "HTTP Strict Transport Security (HSTS)" eingeführt. Damit werden kompatible Browser (Firefox, Chrome, Opera aber bisher NICHT IE) angewiesen, dass  
 
* der Browser den http-Request ausschließlich über https verschickt (auch falls die Seite mit http aufgerufen wird).
 
* der Browser den http-Request ausschließlich über https verschickt (auch falls die Seite mit http aufgerufen wird).
 
* der Anwender Zertifikatsfehler im Browser nicht mehr ignorieren kann.
 
* der Anwender Zertifikatsfehler im Browser nicht mehr ignorieren kann.
 
+
<br/>
 
Konfiguration im Apache:
 
Konfiguration im Apache:
    Header set Strict-Transport-Security "max-age=16070400; includeSubDomains"
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
 
+
Header set Strict-Transport-Security
 +
: "max-age=16070400; includeSubDomains"
 +
{{Top_10_2010:ExampleEndTemplate}}
 +
<br/>
 
Da der HSTS-Header nur über https übermittelt wird ist zusätzlich ein Redirect nötig:
 
Da der HSTS-Header nur über https übermittelt wird ist zusätzlich ein Redirect nötig:
 
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
  <VirtualHost *:80>
+
<VirtualHost *:80>
      ServerAlias *
+
::      ServerAlias *
      RewriteEngine On
+
::      RewriteEngine On
      <nowiki>RewriteRule ^(.*)$ https://%{HTTP_HOST}$1 [redirect=301]</nowiki>
+
::      <nowiki>RewriteRule ^(.*)$ https://%{HTTP_HOST}$1 [redirect=301]</nowiki>
  </VirtualHost>
+
</VirtualHost>
 
+
{{Top_10_2010:ExampleEndTemplate}}
Quellen:  
+
<br/>
 +
;Quellen:  
  
 
[https://www.owasp.org/index.php/HTTP_Strict_Transport_Security HTTP_Strict_Transport_Security ]
 
[https://www.owasp.org/index.php/HTTP_Strict_Transport_Security HTTP_Strict_Transport_Security ]
Line 236: Line 241:
 
[http://www.youtube.com/watch?v=zEV3HOuM_Vw&feature=youtube_gdata AppSecTutorial Series - Episode 4]
 
[http://www.youtube.com/watch?v=zEV3HOuM_Vw&feature=youtube_gdata AppSecTutorial Series - Episode 4]
  
{{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=references|position=right|risk=7|year=2010|language=de}}
+
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=references|position=right|risk=6|year=2013|language=de}}
 
{{Top_10_2010:SubSubsectionOWASPReferencesTemplate}}
 
{{Top_10_2010:SubSubsectionOWASPReferencesTemplate}}
  
Line 244: Line 249:
 
* [http://www.owasp.org/index.php/Guide_to_Cryptography#Insecure_transmission_of_secrets OWASP Development Guide: Chapter on Cryptography]
 
* [http://www.owasp.org/index.php/Guide_to_Cryptography#Insecure_transmission_of_secrets OWASP Development Guide: Chapter on Cryptography]
 
* [[Codereview-Cryptography | OWASP Code Review Guide: Chapter on Cryptography]]
 
* [[Codereview-Cryptography | OWASP Code Review Guide: Chapter on Cryptography]]
{{Top_10_2010_Developer_Edition_De:SubSubsectionExternalReferencesTemplate|language=de}}
+
{{Top_10_2010:SubSubsectionExternalReferencesTemplate|language=de}}
 
* [http://cwe.mitre.org/data/definitions/310.html CWE Entry 310 on Cryptographic Issues]
 
* [http://cwe.mitre.org/data/definitions/310.html CWE Entry 310 on Cryptographic Issues]
 
* [http://cwe.mitre.org/data/definitions/312.html CWE Entry 312 on Cleartext Storage of Sensitive Information]
 
* [http://cwe.mitre.org/data/definitions/312.html CWE Entry 312 on Cleartext Storage of Sensitive Information]
Line 267: Line 272:
  
 
= '''PHP''' =
 
= '''PHP''' =
{{Top_10:SubsectionTableBeginTemplate|type=headertab}} {{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=firstLeft|title=2|risk=7|year=2010|language=de}}
+
{{Top_10:SubsectionTableBeginTemplate|type=headertab}} {{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=firstLeft|title=2|risk=6|year=2013|language=de}}
 
Um vorerstellte Hash-Tabellen zu verhindern, kann jedem Datensatz eine zufällige Zeichenfolge hinzugefügt werden, welche als Salt (Deutsch: Salz) bezeichnet wird. Ein Beispiel für die sichere Erstellung eines Hashwerts ist im Folgendemn gegeben. Dafür muss das GIT-Projekt [https://github.com/ircmaxell/password_compat] eingebunden werden, ab PHP-Version 5.5 ist dies im Kern enthalten.  
 
Um vorerstellte Hash-Tabellen zu verhindern, kann jedem Datensatz eine zufällige Zeichenfolge hinzugefügt werden, welche als Salt (Deutsch: Salz) bezeichnet wird. Ein Beispiel für die sichere Erstellung eines Hashwerts ist im Folgendemn gegeben. Dafür muss das GIT-Projekt [https://github.com/ircmaxell/password_compat] eingebunden werden, ab PHP-Version 5.5 ist dies im Kern enthalten.  
 
Das Salt wird bspw. bei einem Linuxsystem in der Funktion password_hash() durch Zugriff auf /dev/urandom erstellt. Der Rückgabewert der Funktion ist eine Zeichenkette und beinhaltet u.a. den Hashwert, das Salt und den genutzten Algorithmus.
 
Das Salt wird bspw. bei einem Linuxsystem in der Funktion password_hash() durch Zugriff auf /dev/urandom erstellt. Der Rückgabewert der Funktion ist eine Zeichenkette und beinhaltet u.a. den Hashwert, das Salt und den genutzten Algorithmus.
 
Die Kosten, welche die Anzahl der Hash-Iterationen angeben, können über den dritten Parameter festgelegt werden.
 
Die Kosten, welche die Anzahl der Hash-Iterationen angeben, können über den dritten Parameter festgelegt werden.
 
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
  <nowiki>$options = [
+
$options = [
    'cost' => 12,
+
:    'cost' => 12,
];
+
];<br/>
$inputHash = password_hash($_GET['password'], CRYPT_SHA256, $options);
+
$inputHash = password_hash($_GET['password'], CRYPT_SHA256, $options);<br/>
storeHash($user, $inputHash); // Speichere Hash
+
storeHash($user, $inputHash); // Speichere Hash<br/>
$hash = getHash($user); // Hole Hash aus der Datenbank
+
$hash = getHash($user); // Hole Hash aus der Datenbank<br/>
$isPasswordVerified = password_verify($_GET['password'], $hash); // Prüfe eingegebenes Passwort gegen gespeichertes Passwort
+
// Prüfe eingegebenes Passwort gegen gespeichertes Passwort:<br/>
 +
$isPasswordVerified = password_verify($_GET['password'], $hash);<br/>
 
if($isPasswordVerified) {
 
if($isPasswordVerified) {
// Password korrekt
+
: // Password korrekt
 
} else {
 
} else {
throw new PasswordVerificationException("");
+
: throw new PasswordVerificationException("");
 
}
 
}
  </nowiki>
+
{{Top_10_2010:ExampleEndTemplate}}
  
{{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=references|position=right|risk=7|year=2010|language=de}}
+
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=references|position=right|risk=6|year=2013|language=de}}
 
{{Top_10_2010:SubSubsectionOWASPReferencesTemplate}}
 
{{Top_10_2010:SubSubsectionOWASPReferencesTemplate}}
  
Line 293: Line 299:
 
* [http://www.owasp.org/index.php/Guide_to_Cryptography#Insecure_transmission_of_secrets OWASP Development Guide: Chapter on Cryptography]
 
* [http://www.owasp.org/index.php/Guide_to_Cryptography#Insecure_transmission_of_secrets OWASP Development Guide: Chapter on Cryptography]
 
* [[Codereview-Cryptography | OWASP Code Review Guide: Chapter on Cryptography]]
 
* [[Codereview-Cryptography | OWASP Code Review Guide: Chapter on Cryptography]]
{{Top_10_2010_Developer_Edition_De:SubSubsectionExternalReferencesTemplate|language=de}}
+
{{Top_10_2010:SubSubsectionExternalReferencesTemplate|language=de}}
 
* [http://cwe.mitre.org/data/definitions/310.html CWE Entry 310 on Cryptographic Issues]
 
* [http://cwe.mitre.org/data/definitions/310.html CWE Entry 310 on Cryptographic Issues]
 
* [http://cwe.mitre.org/data/definitions/312.html CWE Entry 312 on Cleartext Storage of Sensitive Information]
 
* [http://cwe.mitre.org/data/definitions/312.html CWE Entry 312 on Cleartext Storage of Sensitive Information]
Line 316: Line 322:
 
= '''Test''' =
 
= '''Test''' =
 
<!-- weitere Programmiersprachen oder evtl Anti-Beispiele --->
 
<!-- weitere Programmiersprachen oder evtl Anti-Beispiele --->
{{Top_10:SubsectionTableBeginTemplate|type=headertab}} {{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=firstLeft|title=1|risk=7|year=2010|language=de}}
+
{{Top_10:SubsectionTableBeginTemplate|type=headertab}} {{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=firstLeft|title=1|risk=6|year=2013|language=de}}
{{Top_10_2010:ExampleBeginTemplate}}
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
tbd
+
tbd<br/>
 
Text
 
Text
 
{{Top_10_2010:ExampleEndTemplate}}
 
{{Top_10_2010:ExampleEndTemplate}}
  
{{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=right|title=2|risk=7|year=2010|language=de}}
+
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=right|title=2|risk=6|year=2013|language=de}}
{{Top_10_2010:ExampleBeginTemplate}}
+
{{Top_10_2010:ExampleBeginTemplate|year=2013}}
tbd
+
tbd<br/>
 
Text
 
Text
 
{{Top_10_2010:ExampleEndTemplate}}
 
{{Top_10_2010:ExampleEndTemplate}}
  
{{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=whole|title=|risk=7|year=2010|language=de}}
+
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=defOp|position=whole|title=|risk=6|year=2013|language=de}}
tbd
+
tbd<br/>
 
Text
 
Text
  
{{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=userImpact|position=left|risk=7|year=2010|language=de}}
+
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=userImpact|position=left|risk=6|year=2013|language=de}}
(ganze Breite)
+
(ganze Breite)<br/>
 
Text
 
Text
  
{{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=references|position=right|risk=7|year=2010|language=de}}
+
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=references|position=right|risk=6|year=2013|language=de}}
 
{{Top_10:SubsectionTableEndTemplate}}{{Top 10 DeveloperEdition:NavigationByHeadertab
 
{{Top_10:SubsectionTableEndTemplate}}{{Top 10 DeveloperEdition:NavigationByHeadertab
 
     |headertab=Test
 
     |headertab=Test

Revision as of 05:05, 21 January 2014

BAUSTELLE! Hier entsteht das deutsche Wiki der OWASP Top 10 fuer Entwickler-2013

← A5-Sicherheitsrelevante Fehlkonfiguration
Top 10 fuer Entwickler-2013: Inhaltsverzeichnis

Die Top-10-Risiken

A7-Fehlerhafte Autorisierung auf Anwendungsebene →
A6 Verlust der Vertraulichkeit sensibler Daten (Kryptografisch unsichere Speicherung / Unzureichende Absicherung der Transportschicht)


Bedrohungsquelle Angriffsvektor Schwachstellen Technische Auswirkung Auswirkung auf das Unternehmen
Anwendungs-
spezifisch
Ausnutzbarkeit
SCHWIERIG
Verbreitung
SELTEN
Auffindbarkeit
DURCHSCHNITTLICH
Auswirkung
SCHWERWIEGEND
Application / Business Specific
Jeder Benutzer des Systems ist zu betrachten.

Haben diese ein Interesse, auf geschützte Daten unberechtigt zuzugreifen?

Wie steht es um Administratoren?
Angreifer brechen üblicherweise nicht die eigentliche Kryptografie. Statt dessen finden Sie Schlüssel, Klartexte oder greifen über Kanäle mit automatischer Entschlüsselung auf Daten zu. Fehlende Verschlüsselung vertraulicher Daten ist die häufigste Schwachstelle, gefolgt von unsicherer Schlüsselerzeugung, der Speicherung statischer Schlüssel und die Nutzung schwacher Algorithmen. Schwache Hashwerte ohne Salt kommen zum Passwortschutz oft vor. Ein eingeschränkter Zugriff lässt externe Angreifer solche Probleme i.d.R. nicht leicht entdecken. Den nötigen Zugriff müssen sie vorher auf andere Weise erlangen. Fehler kompromittieren regelmäßig vertrauliche Daten. Es handelt sich hierbei oft um sensitive Daten wie personenbezogene Daten, Benutzernamen und Passwörter oder Kreditkarteninformationen. Betrachten Sie den Wert verlorener Daten und die Auswirkungen auf die Reputation des betroffenen Unternehmens. Hat es ggf. auch juristische Konsequenzen, wenn die Daten bekannt werden?
Mögliche Angriffsszenarien

Szenario 1: Eine Anwendung speichert verschlüsselt Kreditkartendaten in einer Datenbank, um Sie vor Angreifern zu schützen. Die Datenbank ist so eingerichtet, dass die Daten beim Auslesen automatisch entschlüsselt werden. Durch SQL-Injection können in diesem Fall alle Kreditkartendaten im Klartext ausgelesen werden. Das System hätte so konfiguriert sein sollen, dass nur nachgelagerte Anwendungen und nicht die Webanwendung selbst entschlüsseln dürfen.
Szenario 2: Ein Datensicherungsband speichert verschlüsselte Gesundheitsdaten, aber der Schlüssel ist ebenfalls dort gespeichert. Das Band geht auf dem Transportweg verloren.
Szenario 3: Die Passwortdatenbank benutzt Hashwerte ohne Salt zur Speicherung der Passwörter. Eine Schwachstelle in der Downloadfunktion ermöglicht einem Angreifer den Zugriff auf die Datei. Zu allen Hashes kann in vier Wochen ein passender Klartext gefunden werden. Bei starken Hashwerten mit Salt hätte dieser Angriff über 3000 Jahre gedauert.

Wie kann ich 'Kryptografisch unsichere Speicherung' verhindern?

Eine Übersicht über alle Tücken unsicherer Kryptografie liegt weit außerhalb des Rahmens der Top 10. Für alle vertraulichen Daten sollten Sie zumindest:

  1. Die Bedrohungen betrachten, vor denen Sie die Daten schützen wollen (z. B. Innen- und Außentäter) und sicherstellen, dass diese Daten angemessen durch Verschlüsselung geschützt werden.
  2. Sicherstellen, dass ausgelagerte Datensicherungen verschlüsselt sind und die Schlüssel getrennt verwaltet und gesichert werden.
  3. Sicherstellen, dass angemessene, starke Algorithmen und Schlüssel verwendet und verwaltet werden.
  4. Sicherstellen, dass Passwörter mit einem starken Algorithmus und einem angemessenen Salt gehasht werden.
  5. Sicherstellen, dass alle Schlüssel und Passwörter vor unberechtigtem Zugriff geschützt sind.
Example Attack Scenarios

temporär: Auszug aus Top 10-2013 RC1: A6-Sensitive_Data_Exposure

Scenario #1: An application encrypts credit card numbers in a database using automatic database encryption. However, this means it also decrypts this data automatically when retrieved, allowing an SQL injection flaw to retrieve credit card numbers in clear text. The system should have encrypted the credit card numbers using a public key, and only allowed back-end applications to decrypt them with the private key.

Scenario #2: A site simply doesn't use SSL for all authenticated pages. Attacker simply monitors network traffic (like an open wireless network), and steals the user’s session cookie. Attacker then replays this cookie and hijacks the user’s session, accessing all their private data.

Scenario #3: The password database uses unsalted hashes to store everyone’s passwords. A file upload flaw allows an attacker to retrieve the password file. All the unsalted hashes can be exposed with a rainbow table of precalculated hashes.

How Do I Prevent 'Sensitive Data Exposure'?

temporär: Auszug aus Top 10-2013 RC1: A6-Sensitive_Data_Exposure

The full perils of unsafe cryptography, SSL usage, and data protection are well beyond the scope of the Top 10. That said, for all sensitive data, do all of the following, at a minimum:

  1. Considering the threats you plan to protect this data from (e.g., insider attack, external user), make sure you encrypt all sensitive data at rest and in transit in a manner that defends against these threats.
  2. Don’t store sensitive data unnecessarily. Discard it as soon as possible. Data you don’t have can’t be stolen.
  3. Ensure strong standard algorithms and strong keys are used, and proper key management is in place.

Ensure passwords are stored with an algorithm specifically designed for password protection, such as bcrypt, PBKDF2, or scrypt.

  1. Disable autocomplete on forms collecting sensitive data and disable caching for pages displaying sensitive data.
[edit]

Verteidigungs-Option 1 gegen 'Verlust der Vertraulichkeit sensibler Daten':

Ein einfaches Beispiel für die Veschlüsselung von Texten, hier mit dem AES-128 Algorithmus. Die Auswahl an Verschlüsselungsparametern wie beispielsweise Algorithmus, Ciphermodus oder Schlüssellänge ist groß und kommt immer auf die jeweiligen Daten und die Anwendung an.

String plainText = "HelloWorld";

// password setzen
String password = "my128bitPassword";

// CBC Cipher immer mit einem zufällig erzeugten
// Initialization Vector (IV) initialisieren (Länge 16 Byte)
byte[] ivBytes = new byte[16];
(new SecureRandom()).nextBytes(ivBytes);

// den Schlüssel erzeugen
SecretKeySpec key = new SecretKeySpec(password.getBytes(), "AES");

// Container für die Verschlüsselungs Parameter
IvParameterSpec paramSpec = new IvParameterSpec(ivBytes);

// Chiffrierer erzeugen und initialisieren
// Algorithmus: AES
// Modus: CBC
// Padding: PKCS5Padding
Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
cipher.init(Cipher.ENCRYPT_MODE, key, paramSpec);

// Verschlüsselung durchführen
byte[] encrypted = cipher.doFinal(plainText.getBytes());


Die Benutzung der ESAPI erleichtert die Handhabung, da neben einer großen Bandbreite an Verschlüsselungs-, Hash-, und Signaturalgorithmen auch Methoden für die Schlüsselerzeugung und -verwaltung unterstüzt werden. Nach Initialisierung der Parameter in der Konfigurationsdatei ESAPI.properties, reduziert sich die eigentliche Verschlüsselung eines Textes beispielsweise zu:

CipherText ciphertext =

ESAPI.encryptor().encrypt( new PlainText(myplaintext) );
Verteidigungs-Option 2 gegen 'Verlust der Vertraulichkeit sensibler Daten':

Beispiele für das Hashen von Passwörtern. Um die Sicherheit zu erhöhen sollte jedes Passwort mit einem Zufallswert (Salt) berechnet und gespeichert werden sowie möglichst viele Iterationen beim Hashing genutzt werden.

String password = "mypassword";
// salt anlegen und mit zufälligen Bytes befüllen
byte[] salt = new byte[8];
(new SecureRandom()).nextBytes(salt);
// Hash-Generator anlegen (verwendeter Algorithmus ist SHA-256)
// und mit salt initialisieren (=> höhere Sicherheit gegen Angriffe)
MessageDigest digest = MessageDigest.getInstance("SHA-256");
digest.reset();
digest.update(salt);
byte[] input = digest.digest(password.getBytes("UTF-8"));

// Hash in mehreren Iterationen (n = 100.000) berechnen
// mehr Iterationen verlangsamen Angriffe (signifikant?)
for (int i = 0; i < 100000; i++) {

digest.reset();
input = digest.digest(input);

}
// am Ende der Iterationen enthält input den berechneten Hash


PBKDF2

Sicherer ist allerdings die Nutzung einer PBKDF2 (Password-Based Key Derivation Function 2) wie im folgenden Beispiel:

public byte[] generatePBKDF2Hash(String password)

throws NoSuchAlgorithmException, InvalidKeySpecException {
byte[] salt = new byte[20];
// salt mit zufälligen Bytes befüllen
(new SecureRandom()).nextBytes(salt);

int iterations = 10000;
int keyLength = 160;
// neuen Schlüssel erzeugen
SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1");
PBEKeySpec pbeKeySpec = new PBEKeySpec(password, salt, iterations, keyLength);
SecretKey mySecretKey = factory.generateSecret(pbeKeySpec);

}
byte[] hash = generatePBKDF2Hash(password).getEncoded();


bcrypt

Eine weiterer empfohlener Algorithmus ist bcrypt, hier bespielsweise unter Verwendung der jBCrypt-Bibliothek (siehe Referenzen).

String hashed = BCrypt.hashpw(password, BCrypt.gensalt(12));

Zu bcrypt gibt es mittlerweile eine noch sicherere Variante scrypt, der Link zu einer Beispielimplementierung findet sich bei den Referenzen.

Verteidigungs-Option 3 gegen 'Verlust der Vertraulichkeit sensibler Daten':

Um geheime Schlüssel sicher, aber auch gleichzeitig einfach zugänglich und austauschbar aufzubewahren empfiehlt sich eine spezielle Schlüsseldatei, wie beispielweise der Java KeyStore. In dieser Datei werden die Schlüssel mit einem Master-Password gesichert, die Datei selbst sollte getrennt von den verschlüsselten Daten abgelegt werden:

// Erzeugung eines symmetrischen Schlüssels mittels der vorher beschriebenen PBKDF2
String password = "mypassword";
byte[] mySecretKey = generatePBKDF2Hash(password);

// neuen KeyStore für symmetrische Schlüssel erzeugen
KeyStore ks = KeyStore.getInstance("JCEKS");
ks.load(null, null);

// Schlüssel speichern
KeyStore.ProtectionParameter passwordProtection =

new KeyStore.PasswordProtection(password);

KeyStore.SecretKeyEntry entry = new KeyStore.SecretKeyEntry(mySecretKey);
ks.setEntry("beispielkey", entry, passwordProtection);

// KeyStore in Datei speichern
FileOutputStream fos = new FileOutputStream("SecretKeyStoreDatei");
ks.store(fos,password);
fos.close();

Verteidigungs-Option 1 gegen 'Verlust der Vertraulichkeit sensibler Daten':
Unzureichende Absicherung der Transportschicht

Um die Verschlüsselung auf der Transportebene sollte sich der Entwickler nie selbst kümmern, sondern dies immer dem Webserver überlassen:

Im J2EE-Deployment-Descriptor der Anwendung (= web.xml) ist die folgende Konfiguration vorzunehmen, um sicherzustellen, dass nur ausschließlich über https kommuniziert wird:

<security-constraint>

<web-resource-collection>
<web-resource-name>Protected Context</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>

</security-constraint>


Für Session-Cookies ist immer das Attribute SECURE zu setzen:

<session-config>

<cookie-config>
<secure>
true
</secure>
</cookie-config>

</session-config>


In der Server-Configuration ist sicherzustellen, dass nur TLS und SSL3 unterstützt werden. Das Speichern von vertraulichen Inhalten am Client oder auf einem Proxy kann über den Header Cache-Control verhindert werden:

Header set Cache-Control "no-cache, no store, must-revalidate"

Weitere Hinweise im Transport Layer Protection Cheat Sheet

Verteidigungs-Option 1a gegen 'Verlust der Vertraulichkeit sensibler Daten':

Die Sicherheitskonfiguration unter Option 1 hat noch eine Schwachstelle, so das MITM (Man In The Middle attack) nicht zuverlässig verhindert wird. MITM erzeugt einen Zertifikatsfehler am Client, der üblicherweise aber (durch den Anwender) ignoriert wird. Deshalb wurde der HTTP-Header "HTTP Strict Transport Security (HSTS)" eingeführt. Damit werden kompatible Browser (Firefox, Chrome, Opera aber bisher NICHT IE) angewiesen, dass

  • der Browser den http-Request ausschließlich über https verschickt (auch falls die Seite mit http aufgerufen wird).
  • der Anwender Zertifikatsfehler im Browser nicht mehr ignorieren kann.


Konfiguration im Apache:

Header set Strict-Transport-Security

"max-age=16070400; includeSubDomains"


Da der HSTS-Header nur über https übermittelt wird ist zusätzlich ein Redirect nötig:

<VirtualHost *:80>
ServerAlias *
RewriteEngine On
RewriteRule ^(.*)$ https://%{HTTP_HOST}$1 [redirect=301]
</VirtualHost>


Quellen

HTTP_Strict_Transport_Security

AppSecTutorial Series - Episode 4

Referenzen

OWASP

Einen umfangreicheren Überblick über die Anforderungen und die hierbei zu vermeidenden Probleme gibt es unter ASVS requirements on Cryptography (V7). Des Weiteren:

Andere

Verteidigungs-Option 2 gegen 'Verlust der Vertraulichkeit sensibler Daten':

Um vorerstellte Hash-Tabellen zu verhindern, kann jedem Datensatz eine zufällige Zeichenfolge hinzugefügt werden, welche als Salt (Deutsch: Salz) bezeichnet wird. Ein Beispiel für die sichere Erstellung eines Hashwerts ist im Folgendemn gegeben. Dafür muss das GIT-Projekt [1] eingebunden werden, ab PHP-Version 5.5 ist dies im Kern enthalten. Das Salt wird bspw. bei einem Linuxsystem in der Funktion password_hash() durch Zugriff auf /dev/urandom erstellt. Der Rückgabewert der Funktion ist eine Zeichenkette und beinhaltet u.a. den Hashwert, das Salt und den genutzten Algorithmus. Die Kosten, welche die Anzahl der Hash-Iterationen angeben, können über den dritten Parameter festgelegt werden.

$options = [

'cost' => 12,

];
$inputHash = password_hash($_GET['password'], CRYPT_SHA256, $options);
storeHash($user, $inputHash); // Speichere Hash
$hash = getHash($user); // Hole Hash aus der Datenbank
// Prüfe eingegebenes Passwort gegen gespeichertes Passwort:
$isPasswordVerified = password_verify($_GET['password'], $hash);
if($isPasswordVerified) {

// Password korrekt

} else {

throw new PasswordVerificationException("");

}

Referenzen

OWASP

Einen umfangreicheren Überblick über die Anforderungen und die hierbei zu vermeidenden Probleme gibt es unter ASVS requirements on Cryptography (V7). Des Weiteren:

Andere

Verteidigungs-Option 1 gegen 'Verlust der Vertraulichkeit sensibler Daten':

tbd
Text

Verteidigungs-Option 2 gegen 'Verlust der Vertraulichkeit sensibler Daten':

tbd
Text

Verteidigungs-Option gegen 'Verlust der Vertraulichkeit sensibler Daten':

tbd
Text

Auswirkung(en) auf den Benutzer

(ganze Breite)
Text

Referenzen

← A5-Sicherheitsrelevante Fehlkonfiguration
Top 10 fuer Entwickler-2013: Inhaltsverzeichnis

Die Top-10-Risiken

A7-Fehlerhafte Autorisierung auf Anwendungsebene →

© 2002-2013 OWASP Foundation This document is licensed under the Creative Commons Attribution-ShareAlike 3.0 license. Some rights reserved. CC-by-sa-3 0-88x31.png