O.Arch 9: Unterschied zwischen den Versionen
D.hack (Diskussion | Beiträge) |
D.hack (Diskussion | Beiträge) |
||
Zeile 84: | Zeile 84: | ||
Die Header mit den Namen Expires und Pragma können zusätzlich zum Cache-Control-Header verwendet werden. Der Pragma-Header kann zur Rückwärtskompatibilität mit HTTP/1.0-Caches verwendet werden. Der Cache-Control-Header wird jedoch als die empfohlene Methode angesehen, um die Caching-Richtlinie zu definieren. | Die Header mit den Namen Expires und Pragma können zusätzlich zum Cache-Control-Header verwendet werden. Der Pragma-Header kann zur Rückwärtskompatibilität mit HTTP/1.0-Caches verwendet werden. Der Cache-Control-Header wird jedoch als die empfohlene Methode angesehen, um die Caching-Richtlinie zu definieren. | ||
===Best Practices=== | ===[https://owasp.org/www-project-secure-headers/# Best Practices]=== | ||
{| class="wikitable" | {| class="wikitable" | ||
! Header !! Vorschlag für den Wert | ! Header !! Vorschlag für den Wert |
Version vom 16. Oktober 2024, 15:11 Uhr
Beschreibung
Die Web-Anwendung SOLL HTTP-Server-Header nutzen, die dem aktuellen Stand der Technik entsprechen und die Sicherheit der Anwendung erhöhen. Dazu gehören unter anderem HTTP Strict Transport Security (HSTS), Content Security Policy (CSP) und X-Frame-Options.
Kurzfassung
Verwendung von dem Stand der Technik entsprechenden HTTP-Server-Headern.
Testcharakteristik
Prüftiefe
Bezeichnung | Mindestanforderungen an die Prüfung |
---|---|
CHECK | Der Evaluator validiert (englisch „check“, analog zu Begriffsverwendung in der Common Criteria Evaluation Methodology) die vom Hersteller beschriebene Maßnahme im Hinblick auf ihre Wirksamkeit und räumt bestehende Zweifel (Plausibilitätsprüfung) aus, ob der Prüfaspekt und die damit verbundene Sicherheitsproblematik umfassend durch die beschriebenen Maßnahmen adressiert wird. Hierbei MUSS der Evaluator den aktuellen Stand der Technik für die jeweilige Plattform mitberücksichtigen. Die Validierung KANN weitergehende Schritte, wie z.B. eine Quelltextanalyse, umfassen, falls der Evaluator diese für eine umfassende Einschätzung benötigt. |
Ergänzende Informationen für Evaluatoren
Der Evaluator prüft, ob entsprechende HTTP-Server-Header verwendet werden. Falls keine dem Stand der Technik entsprechenden HTTP-Server-Header verwendet werden, ist dies in der Risikobewertung zu berücksichtigen.
Lösungsansätze
Header
Strict Transport Security
HTTP Strict Transport Security (auch HSTS genannt) ist ein Mechanismus zur Websicherheit, der hilft, Websites vor Protokoll-Downgrade-Angriffen und Cookie-Diebstahl zu schützen. Er ermöglicht es Webservern zu erklären, dass Webbrowser nur über sichere HTTPS-Verbindungen mit ihnen interagieren sollten und niemals über das unsichere HTTP-Protokoll.
HSTS ist ein Protokoll im IETF-Standardverlauf und ist in RFC 6797 spezifiziert. Ein Server implementiert eine HSTS-Richtlinie, indem er einen Header (Strict-Transport-Security) über eine HTTPS-Verbindung bereitstellt (HSTS-Header über HTTP werden ignoriert).
X-Frame-Options
Der X-Frame-Options-Response-Header (auch XFO genannt) verbessert den Schutz von Webanwendungen gegen Clickjacking. Er weist den Browser an, ob der Inhalt innerhalb von Frames angezeigt werden kann.
Die Content-Security-Policy (CSP) frame-ancestors
-Direktive macht den X-Frame-Options-Header obsolet. Wenn eine Ressource beide Richtlinien hat, wird die CSP frame-ancestors
-Richtlinie durchgesetzt, und die X-Frame-Options-Richtlinie wird ignoriert.
X-Content-Type-Options
Das Setzen dieses Headers verhindert, dass der Browser Dateien als einen anderen MIME-Typ interpretiert als den, der im Content-Type
-HTTP-Header angegeben ist (z. B. wird text/plain
nicht als text/css
behandelt).
Content-Security-Policy
Eine Content Security Policy (auch CSP genannt) erfordert eine sorgfältige Anpassung und präzise Definition der Richtlinie. Wenn sie aktiviert ist, hat die CSP erhebliche Auswirkungen auf die Art und Weise, wie Browser Seiten rendern (z. B. ist Inline-JavaScript standardmäßig deaktiviert und muss ausdrücklich in der Richtlinie erlaubt werden). Die CSP verhindert eine Vielzahl von Angriffen, einschließlich Cross-Site-Scripting und anderen Cross-Site-Injektionen.
X-Permitted-Cross-Domain-Policies
Eine Cross-Domain-Policy-Datei ist ein XML-Dokument, das einem Webclient, wie zum Beispiel Adobe Flash Player oder Adobe Acrobat (obwohl nicht unbedingt auf diese beschränkt), die Erlaubnis erteilt, Daten über verschiedene Domains hinweg zu verarbeiten. Wenn Clients Inhalte anfordern, die auf einer bestimmten Quell-Domain gehostet werden, und diese Inhalte Anfragen an eine andere Domain als ihre eigene senden, muss die entfernte Domain eine Cross-Domain-Policy-Datei bereitstellen, die den Zugriff auf die Quell-Domain gewährt, sodass der Client die Transaktion fortsetzen kann. Normalerweise wird eine Meta-Policy in der Haupt-Policy-Datei deklariert, aber für diejenigen, die nicht im Stammverzeichnis schreiben können, besteht auch die Möglichkeit, eine Meta-Policy über den HTTP-Response-Header X-Permitted-Cross-Domain-Policies zu deklarieren.
Referrer-Policy
Der Referrer-Policy-HTTP-Header regelt, welche Referrer-Informationen, die im Referer-Header gesendet werden, in die gestellten Anfragen einbezogen werden sollen.
Clear-Site-Data
Der Clear-Site-Data-Header löscht die Browsing-Daten (Cookies, Speicher, Cache), die mit der anfordernden Website verbunden sind. Dieser Header ist beispielsweise während eines Logout-Prozesses nützlich, um sicherzustellen, dass alle gespeicherten Inhalte auf der Client-Seite, wie Cookies, Speicher und Cache, entfernt werden.
Cross-Origin-Resource-Policy
Dieser Response-Header (auch CORP genannt) ermöglicht es, eine Richtlinie zu definieren, die Websites und Anwendungen schützt, indem sie sich gegen bestimmte Anfragen von anderen Ursprüngen (wie beispielsweise solchen, die mit Elementen wie <script> und <img> gesendet werden) absichern, um spekulativen Seitenkanalangriffen wie Spectre sowie Cross-Site Script Inclusion (XSSI)-Angriffen entgegenzuwirken.
- CORP gilt auf der Seite der geladenen Ressource (Ressourcenbesitzer).
Cross-Origin-Embedder-Policy
Dieser Response-Header (auch COEP genannt) verhindert, dass ein Dokument beliebige Cross-Origin-Ressourcen lädt, die dem Dokument nicht ausdrücklich die Erlaubnis erteilen.
- COEP gilt auf der Seite des „Laders“ der Ressource (Verbraucher der Ressource).
Cross-Origin-Opener-Policy
This response header (also named COOP) allows you to ensure a top-level document does not share a browsing context group with cross-origin documents. COOP will process-isolate your document and potential attackers can’t access to your global object if they were opening it in a popup, preventing a set of cross-origin attacks dubbed XS-Leaks
Permissions Policy
Der Permissions-Policy-Header ersetzt den bestehenden Feature-Policy-Header zur Steuerung der Delegation von Berechtigungen und leistungsstarken Funktionen. Der Header verwendet eine strukturierte Syntax und ermöglicht es Websites, genauer zu regeln, welche Ursprünge Zugriff auf Funktionen gewährt werden kann.
Cache-Control
Dieser Header enthält Anweisungen (Direktiven) für das Caching sowohl in Anfragen als auch in Antworten. Die Angabe, ob eine Ressource zwischengespeichert werden kann, ist wichtig, um die Offenlegung von Informationen über den Cache zu verhindern.
Die Header mit den Namen Expires und Pragma können zusätzlich zum Cache-Control-Header verwendet werden. Der Pragma-Header kann zur Rückwärtskompatibilität mit HTTP/1.0-Caches verwendet werden. Der Cache-Control-Header wird jedoch als die empfohlene Methode angesehen, um die Caching-Richtlinie zu definieren.
Best Practices
Header | Vorschlag für den Wert |
---|---|
Strict-Transport-Security | max-age=31536000; includeSubDomains
|
X-Frame-Options | deny
|
X-Content-Type-Options | nosniff
|
Content-Security-Policy | default-src 'self'; form-action 'self'; object-src 'none'; frame-ancestors 'none'; upgrade-insecure-requests; block-all-mixed-content
|
X-Permitted-Cross-Domain-Policies | none
|
Referrer-Policy | no-referrer
|
Clear-Site-Data | "cache","cookies","storage"
|
Cross-Origin-Embedder-Policy | require-corp
|
Cross-Origin-Opener-Policy | same-origin
|
Cross-Origin-Resource-Policy | same-origin
|
Permissions-Policy | accelerometer=(), autoplay=(), camera=(), cross-origin-isolated=(), display-capture=(), encrypted-media=(), fullscreen=(), geolocation=(), gyroscope=(), keyboard-map=(), magnetometer=(), microphone=(), midi=(), payment=(), picture-in-picture=(), publickey-credentials-get=(), screen-wake-lock=(), sync-xhr=(self), usb=(), web-share=(), xr-spatial-tracking=(), clipboard-read=(), clipboard-write=(), gamepad=(), hid=(), idle-detection=(), interest-cohort=(), serial=(), unload=()
|
Cache-Control | no-store, max-age=0
|
Validierung
Permissions-Policy zurück in Feature-Policy konvertieren
Da der Permissions-Policy-Header noch in der Entwicklung ist und nicht gut unterstützt wird, kann es interessant sein, die beiden Formate zu verwenden, um die Abdeckung der Browser je nach ihrem Unterstützungsgrad für die Permissions-Policy und Feature-Policy-Richtlinien zu erhöhen.
Der folgende Python3-Code-Schnipsel kann nützlich sein, um eine solche Konvertierung zu erreichen.
permissions_policy = 'fullscreen=(), geolocation=(self "https://game.com" "https://map.example.com"), gyroscope=(self), usb=*'
feature_policy_directives = []
# Direktiven sammeln
permissions_policy_directives = permissions_policy.split(",")
# Jede Direktive verarbeiten
for permissions_policy_directive in permissions_policy_directives:
# Leerzeichen am Anfang und Ende entfernen
directive = permissions_policy_directive.strip(" ")
# Alle Anführungszeichen entfernen
directive = directive.replace("\"", "")
# Deaktivierungsausdruck () durch den entsprechenden in der Feature-Policy ersetzen
directive = directive.replace("()", "'none'")
# Schlüsselwörter angeben: self
directive = directive.replace("self", "'self'")
# Das Zuweisungszeichen durch ein Leerzeichen ersetzen
directive = directive.replace("=", " ")
# Klammern entfernen
directive = directive.replace("(", "").replace(")", "")
# Die aktuelle Direktive zur Sammlung hinzufügen
feature_policy_directives.append(directive)
# Die Sammlung der Direktiven in einen String mit ; als Trennzeichen umwandeln
feature_policy = "; ".join(feature_policy_directives)
print(feature_policy)
Ausführungsbeispiel:
$ python code.py
fullscreen 'none'; geolocation 'self' https://game.com https://map.example.com; gyroscope 'self'; usb *
Content-Security-Policy lokal auf Schwächen testen
Es kann interessant sein, eine Content-Security-Policy lokal auf Schwächen zu validieren, bevor sie auf bereitgestellten Webanwendungen angewendet wird.
Der folgende JavaScript-Code-Schnipsel kann nützlich sein, um eine solche Validierung durchzuführen, indem das csp-evaluator NPM-Modul von Google verwendet wird.
import {CspEvaluator} from "csp_evaluator/dist/evaluator.js";
import {CspParser} from "csp_evaluator/dist/parser.js";
const args = process.argv.slice(2)
if(args.length == 0){
console.error("[!] Missing CSP!");
}else{
const csp = args[0]
console.info(`[+] CSP to evaluate:\n${csp}`);
const parsed = new CspParser(csp).csp;
console.info(`[+] Evaluation results:`);
const results = new CspEvaluator(parsed).evaluate();
results.forEach(elt => {
let info = `[Directive '${elt.directive}' - Severity ${elt.severity}]: ${elt.description}`;
console.info(info);
});
}
Ausfürhungsbeispiel:
$ node code.js "default-src 'self'; object-src 'none'; frame-ancestors 'none'; upgrade-insecure-requests; block-all-mixed-content"
[+] CSP to evaluate:
default-src 'self'; object-src 'none'; frame-ancestors 'none'; upgrade-insecure-requests; block-all-mixed-content
[+] Evaluation results:
[Directive 'default-src' - Severity 50]: 'self' can be problematic if you host JSONP, Angular or user uploaded files.
Tools
- Escape Untrusted Data
- Escape Untrusted Data bezieht sich vor Allem auf den Schutz vor Cross-Site-Scripting (XSS). Hierbei ist es wichtig potenziell gefährliche Zeichen oder Symbole aus der Applikation zu entfernen oder zu maskieren. Dabei können eine Vielzahl an guten Frameworks oder Bibliotheken helfen:
Name Technologie OWASP ESAPI (Enterprise Security API) Java & JavaScript DOMPurify JavaScript Helmet JavaScript HTMLPurifier PHP Content Security Policy (CSP) Security Header
- Security Headers
- Security Headers sind HTTP-Header, die auf Webseiten und Webanwendungen verwendet werden, um die Sicherheit und den Schutz vor verschiedenen Arten von Angriffen und Schwachstellen zu verbessern. Sie bieten eine wichtige Sicherheitsebene, um Benutzer und Daten vor Bedrohungen zu schützen [1].
Siehe auch
Weblinks
Ressourcen und Einzelnachweise
[2] Bundesamt für Sicherheit in der Informationstechnik & Referat DI 24. (2024a). Technische Richtlinie TR-03161: Anforderungen an Anwendungen im Gesundheitswesen Teil 2: Web-Anwendungen. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03161/BSI-TR-03161-2.pdf?__blob=publicationFile&v=8
Justin Clarke: SQL Injection Attacks and Defense Clarke, J. (2009). SQL Injection Attacks and Defense. Elsevier Inc. [ISBN 978-1-59749-424-3]
Robert Seacord: Input Validation and Data Sanitization Seacord, R. (Manager). (2015, April 28). Input Validation and Data Sanitization. Abrufdatum: 30.04.2024.
C5: Validate All Inputs C5: Validate All Inputs, aufgerufen am 07.05.2024