Sichere Websites mit den OWASP Top 10: Fehlerhafte Autorisierung auf Anwendungsebene

Wenn Sie heute eine Website veröffentlichen, vergehen kaum ein paar Minuten, bis sie das erste Mal angegriffen werden. Diese Artikelserie beschäftigt sich mit den OWASP Top 10, den zehn meisten Sicherheitsrisiken, und gibt Tipps, wie sie sich und ihre Produkte schützen können. Diese Serie besteht aus den folgenden Artikeln: Teil…

Sichere Websites mit den OWASP Top 10: Verlust der Vertraulichkeit sensibler Daten

Wenn Sie heute eine Website veröffentlichen, vergehen kaum ein paar Minuten, bis sie das erste Mal angegriffen werden. Diese Artikelserie beschäftigt sich mit den OWASP Top 10, den zehn meisten Sicherheitsrisiken, und gibt Tipps, wie sie sich und ihre Produkte schützen können. Diese Serie besteht aus den folgenden Artikeln: Teil…

Datenpanne bei Dropbox

Die Internetkriminalität hat nun auch mich getroffen. Kriminellen Hackern ist es gelungen, E-Mail Adressen und Passwörter von Dropbox zu stehlen. Darunter auch die Zugangsdaten von mir. Dropbox weiss davon. Letzten Samstag erhielt ich folgende E-Mail. Heute nun habe ich eine weitere E-Mail erhalten. Sie stammt von der Website have i…

TOTP in eigene Anwendung integrieren

Heute zeige ich Ihnen, wie Sie Zwei-Faktor Authentifizierung in Ihre Anwendung integrieren können. Dazu verwenden wir Time-based One-time Passwords (TOTP), das ich schon in einem vorherigen Artikel vorgestellt habe. User Interface Für den Benutzer sollte die Aktivierung möglichst einfach sein. Ich erstelle daher einen Dialog, der einen QR Code anzeigt.…

Open Source Highlight: UniqueIdGenerator

In verteilten Systemen ist das Erstellen eindeutiger IDs nicht ganz so einfach. Es muss nämlich sichergestellt werden, dass mehrere Maschinen nicht die gleiche ID vergeben. Die häufigsten Lösungen dafür ist die Verwendung von GUIDs oder dass die Datenbank die IDs generiert. Beide Lösungen haben ihre Nachteile. Wenn die Datenbank die…

So bringen Sie Ihre Benutzer dazu, sichere Kennwörter zu verwenden

Ich persönlich nutze für jedes Benutzerkonto ein eigenes Passwort. Der Passwort Manager meiner Wahl generiert mir automatisch sichere Kennwörter, das erleichtert es natürlich. Leider gehöre ich damit zu einer Minderheit, die allermeisten Internetnutzer haben ein einziges oder eine Handvoll Passwörter für sämtliche Accounts. Damit die Kennwörter wenigstens sicher sind, haben…

Sichere Websites mit den OWASP Top 10: Sicherheitsrelevante Fehlkonfiguration

Wenn Sie heute eine Website veröffentlichen, vergehen kaum ein paar Minuten, bis sie das erste Mal angegriffen werden. Diese Artikelserie beschäftigt sich mit den OWASP Top 10, den zehn meisten Sicherheitsrisiken, und gibt Tipps, wie sie sich und ihre Produkte schützen können. Diese Serie besteht aus den folgenden Artikeln: Teil…

Open Source Highlight: Polly

In meinem Berufsalltag begegnen mir immer wieder ausgezeichnete Open Source Bibliotheken, die ich mir auf GitHub markiere. Einige davon möchte ich gerne vorstellen. Als erste Bibliothek in dieser Serie möchte ich Polly vorstellen. Polly kommt dann zum Einsatz, wenn Funktionsaufrufe getätigt werden, von denen man ausgehen muss, dass sie fehlschlagen…

Was ist TOTP und HOTP?

Zwei Schlagworte, die im Zusammenhang mit Zwei-Faktor Authentifizierung (2FA) immer wieder auftauchen sind HOTP und TOTP. Sie sind eine Alternative zu U2F, welches ich bereits vorgestellt habe. HOTP und TOTP wurden von der Initiative for Open Authentication (OATH) definiert und von der IETF als RFC 4226 (HOTP, 2005) und RFC…

Zwei-Faktor Authentifizierung mit U2F und UAF der FIDO-Allianz

Die Kombination von Benutzername und Passwort gilt schon lange nicht mehr als der heilige Gral der sicheren Authentifizierung. Zu unsicher sind die von Benutzern gewählten Passwörter, zu unsicher werden sie gespeichert. Das sehr verbreitete und tragischerweise auch oft erfolgreiche Phishing stellt eine weitere Herausforderung dar, der eine Benutzername/Passwort Kombination…