it_best_practise:apache:secure_coockie
Differences
This shows you the differences between two versions of the page.
Next revision | Previous revision | ||
it_best_practise:apache:secure_coockie [2017/02/22 11:59] – created André Stollenwerk | it_best_practise:apache:secure_coockie [2024/02/27 11:41] (current) – external edit 127.0.0.1 | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ====== Secure | + | ~~NOTOC~~ |
+ | ====== Secure | ||
+ | |||
+ | ==== Versionsinformation ==== | ||
+ | Die Anleitungen in diesem Dokument wurden auf Basis folgender Softwareversionen erstellt. | ||
+ | |||
+ | * OS: Ubuntu 16.04.2 LTS | ||
+ | * Webserver: Apache 2.4.18 | ||
+ | |||
+ | ==== Secure Flag ==== | ||
+ | Falls eine Website über HTTP und HTTPS erreichbar ist, werden gespeicherte Cookies bei Zugriff über HTTP unverschlüsselt versendet. D.h. selbst falls ein User normalerweise auf eine Seite nur über HTTPS zugreift, kann ein Angreifer seine Cookies unverschlüsselt abgreifen, sobald er es schafft, dass der User auf die HTTP Version zugreift. | ||
+ | Um dies zu verhindern kann das Secure Flag eines Cookies gesetzt werden. Dadurch wird ein Cookie nur noch bei einer HTTPS Verbindung übertragen. Dies bedeutet jedoch auch, dass das Cookie über eine HTTP Verbindung nicht mehr zur Verfügung steht. | ||
+ | |||
+ | ==== HTTP Only Flag ==== | ||
+ | |||
+ | Wenn ein Cookie von einem Server zu einem Client geschickt wird, ist es ohne gesetztes HTTP Only Flag möglich, über Java Script Cookie Informationen auszulesen. Falls es einem Angreifer folglich gelingt, auf einem Client Programm Java Script auszuführen, | ||
+ | |||
+ | ==== Setzen des Secure & HTTP Only Flags für alle Cookies ==== | ||
+ | Im Folgenden wird beschrieben, | ||
+ | |||
+ | Folgender Befehl muss abhängig von der Apache Version in die **httpd.conf** bzw. **apache2.conf** (normalerweise unter / | ||
+ | |||
+ | < | ||
+ | Header edit Set-Cookie ^(.*)$ $1; | ||
+ | </ | ||
+ | |||
+ | Im Anschluss muss der Apache Webserver neugestartet werden um die aktualisierte Konfiguration zu laden. Zwecks Modularität macht es allerdings Sinn, den Code in einer eigenen bzw. bereits vorhanden Konfigurationsdatei einzufügen (z.B. security.conf im Unterordner apache2/ | ||
+ | |||
+ | ==== Weitere Versionsinformationen ==== | ||
+ | |||
+ | * OS: CentOS 7.3.1611 | ||
+ | * Webserver: Apache 2.4.6 | ||
+ | |||
+ | Hier erfolgt der Eintrag in die **httpd.conf** Datei im Verzeichnis / | ||
it_best_practise/apache/secure_coockie.1487764763.txt.gz · Last modified: 2024/02/27 11:39 (external edit)