Content-Length: 255607 | pFad | https://www.golem.de/news/http-header-webseiten-vor-spectre-schuetzen-2103-155142.html

HTTP-Header: Webseiten vor Spectre schützen - Golem.de

HTTP-Header: Webseiten vor Spectre schützen

Eine Reihe neuer HTTP-Header ermöglicht es, Webseiten besser voneinander abzuschotten und damit Seitenkanalangriffe wie Spectre zu verhindern.

Eine Anleitung von veröffentlicht am
Neue HTTP-Header sorgen dafür, dass Webprozesse voneinander abgeschottet werden können. Das verhindert Spectre-Angriffe.
Neue HTTP-Header sorgen dafür, dass Webprozesse voneinander abgeschottet werden können. Das verhindert Spectre-Angriffe. (Bild: pxhere/CC0 1.0)

Um Webseiten vor Angriffen wie Spectre zu schützen, müssen sie besser voneinander abgeschottet werden. Doch das Web ist bisher so gebaut, dass Webseiten auf verschiedene Weise miteinander interagieren und externe Inhalte einbinden können. Um hier Lücken zu schließen, gibt es eine Reihe von neuen HTTP-Headern.

Die Sicherheitslücke Spectre, die im Januar 2018 bekanntwurde, hat scheinbare Gewissheiten in Sachen IT-Sicherheit erschüttert und gezeigt: Über Seitenkanäle wie die Geschwindigkeit von Cache-Zugriffen lässt sich unberechtigt Speicher auslesen. Seitdem wurden mehrfach Varianten dieser Angriffe entdeckt und viele der entwickelten Gegenmaßnahmen erwiesen sich als unzureichend.

Spectre-Lücken auch in Webbrowsern angreifbar

Ein Risiko durch Spectre und dessen Varianten besteht auch in Webbrowsern, da solche Lücken mittels Javascript angegriffen werden können. Eine großflächige Ausnutzung fand bislang nicht statt, da die Angriffe kompliziert sind, doch ein Risiko bleibt. Google hat zuletzt einen Proof of Concept präsentiert, mit dem ein Datenleck via Spectre zwischen Webseiten gezeigt wurde.

In einer ersten Reaktion hatten Browser nach der Entdeckung von Spectre verschiedene, als gefährlich eingeschätzte Features deaktiviert oder eingeschränkt. Shared-Array-Buffer-Objekte, die einen schnellen Direktzugriff auf Speicher ermöglichen, wurden deaktiviert, verschiedene Timer-Funktionen wurden in ihrer Genauigkeit eingeschränkt.

Inzwischen gibt es ausgefeiltere Schutzmaßnahmen, die jedoch teilweise Änderungen bei der Webentwicklung erfordern. Wer die Maßnahmen alle umsetzt, kann den Zugriff auf die deaktivierten Funktionen wieder freischalten.

Webseiten werden in eigene Prozesse eingesperrt

Diese Schutzmaßnahmen zielen darauf ab, Webseiten voneinander zu isolieren. Bereits vor der Entdeckung von Spectre arbeiteten Entwickler von Google Chrome an einem Feature namens Site Isolation. Das sah vor, dass jede Webseite in einem abgeschotteten Render-Prozess läuft. Für Google war das ein Glücksfall: Das Feature eignete sich als Schutz vor Spectre und die Einführung wurde beschleunigt.

Mozilla hat nachgezogen und mit Project Fission ebenfalls eine derartige Seitenisolierung implementiert. Diese Funktion ist bisher nicht standardmäßig aktiviert.

Um die Seitenisolierung zu perfektionieren, muss gewährleistet sein, dass eine Webseite nicht die Inhalte einer anderen einbinden kann. Genau das ist aber nicht einfach. Im Web ist es standardmäßig vorgesehen, Bilder, Javascript- oder CSS-Dateien von anderen Seiten einzubinden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Blockieren von Ladevorgängen anderer Hosts 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6.  


schnedan 01. Apr 2021

"Neuerdings werden ja sogar Spiele gestreamt" Jo, im schlimmsten Fall geht das dann halt...

negiup 01. Apr 2021

Teil der Übergangslösung ist das beschriebene Abschalten des SharedArrayBuffers und...

negiup 01. Apr 2021

Danke für den verständlichen Artikel! Für das Grundverständnis ist der sehr hilfreich...

heutger 31. Mär 2021

Ich verstehe nicht, wieso man nicht so etwas in den bestehenden mächtigen CSP Header...


Aktuell auf der Startseite von Golem.de
Künstliche Intelligenz
Mann vergiftet sich auf Rat von ChatGPT

Wie ein Mann ChatGPT um Ernährungsberatung bat und sich so eine längst in Vergessenheit geratene Krankheit einhandelte.

Künstliche Intelligenz: Mann vergiftet sich auf Rat von ChatGPT
Artikel
  1. Thomas Dohmke: Github-Chef gibt seinen Job auf
    Thomas Dohmke
    Github-Chef gibt seinen Job auf

    Der CEO von Github verlässt die Software-Plattform. Microsoft plant keine Nachfolge.

  2. Internet by Call: AOL beendet Service für Internet per Telefoneinwahl
    Internet by Call
    AOL beendet Service für Internet per Telefoneinwahl

    Nach fast 35 Jahren beendet AOL seinen Service für die Einwahl in das Internet per Telefon.

  3. Yasa: Wie kleine E-Motoren in Zukunft riesige Leistung bringen
    Yasa
    Wie kleine E-Motoren in Zukunft riesige Leistung bringen

    Neue kleine Elektromotoren sollen in Luxussportwagen ungeahnte Leistung bringen. Aber wie? Warum erst jetzt? Und was bringt das dem Rest der Welt?
    Ein Deep Dive von Frank Wunderlich-Pfeiffer

  • Job | Düsseldorf
    Systemadministrator*in Bildgebende Systeme (m/w/d)
    Universitätsklinikum Düsseldorf
    Job | Wismar
    Softwareentwickler (m/w/d)
    IT Dr. Gambert GmbH
    Job | Berlin
    E-Commerce Tech Specialist (m/w/d)
    Wein & Vinos GmbH
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MediaMarkt: Festival of Gaming (u. a. MSI MAG 34" UWQHD/180 Hz 229€ und MOZA R5 Bundle 399€) und Outlet-Aktion mit stark rabattierten Artikeln aus dem ganzen Sortiment (u. a. WD_BLACK SN7100 2 TB 117,99€) • 15% auf Mainboards von ASUS • Alternate: ADATA 16 GB DDR5-6000 55,89€
    •  / 








    ApplySandwichStrip

    pFad - (p)hone/(F)rame/(a)nonymizer/(d)eclutterfier!      Saves Data!


    --- a PPN by Garber Painting Akron. With Image Size Reduction included!

    Fetched URL: https://www.golem.de/news/http-header-webseiten-vor-spectre-schuetzen-2103-155142.html

    Alternative Proxies:

    Alternative Proxy

    pFad Proxy

    pFad v3 Proxy

    pFad v4 Proxy