[IT-Sicherheit] - 24.05.2019 Aus eigener Erfahrung weiß ich, dass es manchmal eine Herausforderung darstellen kann ein bestimmtes Konzept der IT-Sicherheit zu begreifen. Dies liegt jedoch meist nicht daran, dass dieses tatsächlich unmöglich zu verstehen ist.
Oftmals werden diese Konzepte recht trocken, theoretisch und wenig praxisnah vermittelt. Das Problem daran ist, dass das Ausnutzen von Sicherheitslücken in der Praxis oft einfacher ist als den Vorgang zu beschreiben. Und in vielen Fällen haben Leser bestimmte weiterführende Fragen die selten in den Beschreibungen einer bestimmten Sicherheitslücke beantwortet werden. Theorie kann die Praxis nicht ersetzen - nur unterstützen Ein einfaches Beispiel hierzu ist das Ausnutzen eines unsicheren JSONP Endpunktes. JSONP ermöglicht es die Same Origin Policy (SOP) auszuhebeln und dadurch Daten an Websites mit einer anderen Domain freizugeben. Hierfür werden die Daten einfach im JSON Format ausgeliefert und von der anderen Website mittels
Oftmals werden diese Konzepte recht trocken, theoretisch und wenig praxisnah vermittelt. Das Problem daran ist, dass das Ausnutzen von Sicherheitslücken in der Praxis oft einfacher ist als den Vorgang zu beschreiben. Und in vielen Fällen haben Leser bestimmte weiterführende Fragen die selten in den Beschreibungen einer bestimmten Sicherheitslücke beantwortet werden. Theorie kann die Praxis nicht ersetzen - nur unterstützen Ein einfaches Beispiel hierzu ist das Ausnutzen eines unsicheren JSONP Endpunktes. JSONP ermöglicht es die Same Origin Policy (SOP) auszuhebeln und dadurch Daten an Websites mit einer anderen Domain freizugeben. Hierfür werden die Daten einfach im JSON Format ausgeliefert und von der anderen Website mittels