Skip to content

Drucksache: windows.developer Magazin 12.2014 - JavaScript und die Sicherheit

Im windows.developer 12.2014 ist ein Artikel über Angriffe zur Sicherheit von JavaScript erschienen. Darin geht es um zwei Themen: Zum einen um einige neue bzw. verbesserte Angriffe, die auf den Sicherheitskonferenzen vorgestellt wurden. Zum anderen um zwei Möglichkeiten, solchen Angriffen zu begegnen.

JavaScript erlaubt einige sehr gefährliche Angriffe. Um so wichtiger ist es, sich vor diesen zu schützen. Dabei ist "Keine Schwachstellen haben" schon mal deutlich mehr als die sprichwörtliche "halbe Miete", und die Content Security Policy hilft zusätzlich bei der Abwehr einer ganzen Reihe von Angriffen. Zwar nicht vor allem, aber das ist auch gar nicht vorgesehen. Die CSP ist eher eine "Mitigation" wie ASLR und DEP, sie erschwert die Ausnutzung von Schwachstellen so weit, dass die Cyberkriminellen hoffentlich aufgeben und sich leichtere Ziele suchen.

Betrachten wir ein ganz einfaches Beispiel, den CSP-Header
Content-Security-Policy: script-src 'self'
durch den festgelegt wird, dass Skripte nur vom eigenen Server nachgeladen werden können. Ein Angreifer muss also seinen gesamten Schadcode auf diesen Server praktizieren oder im Fall einer reflektierten XSS-Schachstelle über den betroffenen Parameter einschleusen. Ein deutlich einfacher einzuschleusendes Skript -Tag zum Laden einer JavaScript-Datei von seinem eigenen Server bringt ihn nicht ans Ziel, da das Laden dieses Skripts durch die CSP verhindert wird. Und das erschwert den Angriff schon deutlich.

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

Trackbacks