Home » Website Security » Cross-Site Request Forgery

CSRF Sicherheitslücken Präventionsguide

Wie CSRF-Tokens eine zusätzliche Sicherheitsebene gegen Cross-Site-Request-Forgery-Angriffe bieten

Cross-Site-Request-Forgery

CSRF-Token Einsatzmechanismus

Was ist eine Cross-Site Request Forgery?

Cross-Site-Request-Forgery (CSRF) ist ein Angriffstyp auf Webanwendungen, bei dem Hacker Benutzer dazu verleiten, ungewollte Aktionen auszuführen. Um solche Angriffe zu verhindern, benötigen Webserver einen Mechanismus, der überprüft, ob Anfragen tatsächlich von legitimen Benutzern stammen.

Wie schwerwiegend sind CSRF-Angriffe?

In der OWASP-Top-10-Liste der Sicherheitsrisiken für 2021 wird CSRF unter der Kategorie „Broken Access Control“ (Fehlerhafte Zugriffskontrolle) geführt, die auf Platz eins der zehn wichtigsten Sicherheitslücken rangiert. Die Auswirkungen eines erfolgreichen Angriffs hängen von den Privilegien des betroffenen Benutzers und den durch die gefälschte Anfrage offenbarten Vermögenswerten ab.

Warum ist ein gültiges CSRF-Token erforderlich?

CSRF-Tokens bieten Schutz, indem sie einen einzigartigen, unvorhersehbaren und geheimen Wert generieren, der in die HTTP-Anfrage des Clients integriert und serverseitig validiert wird. Nur wenn die Anfrage ein gültiges CSRF-Token enthält, lassen sich Angriffe wie XSS oder CSRF verhindern.

Einsatz von CSRF-Tokens

CSRF-Tokens sollten in alle zustandsverändernden Anfragen integriert und auf dem Server validiert werden. Sie werden typischerweise in einem versteckten Feld eines HTML-Formulars übertragen, das mittels HTTP-POST gesendet wird. Da nur der Server und der Client das Token kennen, muss das Backend sicherstellen, dass Anfragen das gültige Token enthalten, um Angriffe effektiv abzuwehren.

Schwachstellen durch Cookies ohne SameSite-Policy

Eine gängige Methode für CSRF-Angriffe nutzt Cookies in Anwendungen mit schwacher SameSite-Cookie-Richtlinie. Diese Richtlinie bestimmt, wie Cookies in seitenübergreifenden Kontexten gehandhabt werden. Entwickler sollten die Einstellungen SameSite=Lax oder SameSite=Strict verwenden, um externen Zugriff zu verhindern. Viele vernachlässigen jedoch diese Praxis, was ihre Anwendungen für CSRF-Angriffe anfällig macht.

Schlussfolgerung

Das Ignorieren der Risiken, die von CSRF-Angriffen ausgehen, kann gravierende Folgen haben. Solche Angriffe können zu unautorisierten Handlungen in Namen der Nutzer führen, was nicht nur die Sicherheit der Benutzerkonten, sondern auch die Integrität der gesamten Webseite gefährdet.

Angesichts der hohen Einstufung von CSRF in der OWASP-Top-10-Liste ist es unerlässlich, geeignete Schutzmaßnahmen zu ergreifen, um die Sicherheit Ihrer Webanwendungen zu gewährleisten.

GetSafe 360° Box

360° Website SecurityRundum-Absicherung

HTTP-Sicherheits-Header
Inhaltsicherheitsrichtlinie (CSP)
XSS-Absicherung
Ausführung i.d.R. innerhalb von 24 Std.
100% Geld-zurück-Garantie
Keine monatlichen Kosten

Wir schützen, was Ihnen wichtig ist.

Schlüsselfertige Absicherung:

Unsere Experten erledigen diese Aufgabe komplett für Sie.
Statt 245,- € jetzt zum Vorzugspreis von nur 195,- €

Jetzt Starten »