Bei Tests in einem Netzwerk wurden bereits 7000 oder mehr Requests pro Sek. gesendet, bei mittlerer CPU-Auslastung und niedrigem Speicherbedarf. Diese Leistung wird von Google mit einem Modell der Serien-E/A erzielt, das die Reaktionen asychron bearbeitet und viel besser skaliert als herkömmliche Multithreading-Ansätze, die Anforderungen synchrone verarbeiten.
Eine optimierte Behandlung von HTTP-Verbindungen mit HTTP 1.1 Range Requests, Keep-Alive-Verbindungen und Datenkomprimierung sollte die von Skipfish genutzte Netzwerkbandbreite in Grenzen halten. 2.1. Google verwendet nach eigenen Aussagen den Virenscanner selbst, um seine eigenen Webanwendungen auf ungeschützte Interfaces zu durchsuchen. Allerdings verweist Google auch darauf, dass die Sicherheitsüberprüfungen alles andere als abgeschlossen sind und die Kriterien des WASC (Web Application Security Scanners Evaluierungskriterien) nicht erfüllen.
Eine gute Übersicht zeigt 16 Open -Source-Scanner für Webanwendungen, die von XSS bis SQL-Injection eine Lücke erkennen. Auf n0where. Ein Beitrag auf n0where.net zeigt 16 Schwachstellen-Scanner, die als Open Sources zur Verfügung stehen. Dazu gehören sowohl klassische wie SQLmap, Nikto und Googles Skipfish als auch weniger bekannte wie z. B. den NetSparker.
Dabei werden die Einzelprodukte kurz erläutert und anschließend mit einer Feature-Liste gekennzeichnet. Selbst wenn er kaum einen eigenen Test entbehren kann, ermöglicht er einen raschen Zugang zum Thema:
Werkzeuge für Datensicherheit und -schutz ? IT-Security Blog von G. Kuetz
Online-Scanner, mit denen Websites oder E-Mail-Server auf Schwachstellen und Fehlkonfigurationen überprüft werden können, geben erste Hinweise. Es gibt aber auch Tools, die überprüfen, wie datenschutzorientiert eine Website ist oder welche Verschlüsselungslösungen ein Webbrowser beherrscht. In diesem Artikel möchte ich Ihnen verschiedene hilfreiche Hilfen zur Verbesserung Ihrer eigenen Website oder zum Testen gegen andere Website-Betreiber anführen.
Das Observatorium prüft z.B., ob der Inhalt über TLS (Transport Layer Security) geliefert wird und ob HTTP Public Key Pinning eingerichtet ist. Andere Testverfahren überprüfen die Einstellung der Content Security Policy (CSP) und die Integration von JavaScripts, die über Seiten von Drittanbietern integriert werden - der so genannte Sub Resource Integrity Check. Das Observatorium verleiht nach US-amerikanischem Modell Noten von A+ bis F.
Einfach gesagt, macht es Sinn, dass das, was im Hintergund geschieht, wenn Sie eine Website in Ihrem Webbrowser öffnen. die in eine Website aus externen Quellen integriert sind. Wie datenschutzorientiert eine Website ist, erfahren Sie besonders bei uns. Inwiefern ist Ihre Website datenschutzrechtlich geschützt? Das SSL-Labor ist sicherlich einer der am meisten verwendeten Online-Scanner, um die TLS-Konfiguration einer Website auf Sicherheitseinstellungen hin zu überprüfen.
Unter anderem kontrolliert der Scan die unterstützen Cipher Suites, simuliert einen Handschlag und sucht nach (aktuellen) Gefahren wie Ticketbleed, Heartbleed oder BEAST. Die SSL Labs vergeben nach US-amerikanischem Muster die Schulnote von A+ bis F. Derzeit ist Hardenize noch im Alpha-Stadium - macht aber bereits einen reifen Eindruck. 4.
Der Webdienst wird von Ivan Risti?, dem Anbieter von SSL Labs, angeboten. Die Online-Tool securityheaders. uo ist auf die Überprüfung von Sicherheitsheadern wie Strict-Transport-Security (HSTS), X-Frame-Options oder Content Security Policy (CSP) begrenzt. Die meisten von uns sind mit dem US-amerikanischen Modell der Vergabe von Noten von A+ bis F. SSL Labs für die Überprüfung der unterstützten Verschlüsselungssuiten oder kryptografischen Prozeduren einer Website vertraut.
Wenn Sie nicht nur Webserver, sondern auch die unterstützten Verschlüsselungssuiten von E-Mail- (SMTP), XMPP- und Silvester-Servern überprüfen wollen, können Sie die Funktion des CryptChecks nutzen. Das Ratingsystem von KryptCheck basiert ebenfalls auf dem Modell von SSL Labs - es ordnet also die Schulnote von A+ bis F nach US-amerikanischem Modell zu und es ist sehr spannend zu überprüfen, welche Ciphersuites Ihr eigener Webbrowser hat.
Beim Aushandeln einer TLS-Verbindung schickt der Kunde alle von ihm unterstützten Cipher Suites an den Nameserver. Diese vergleicht die erhaltene Auflistung mit den von ihr unterstützten Cipher Suites und selektiert dann in der Regel die "Besten". Selbst wenn ein Rechner bereits die neuesten Cipher Suites (TLS 1.2 oder höher) beherrscht, heißt das nicht unbedingt, dass auch eine Cipher Suite verwendet wird, die als "sicher" eingestuft wird.
Um eine TLS-Verbindung mit aktuellen Cipher Suites aufzubauen, werden immer zwei benötigt: Unter " SSL Cipher Suite Details Ihres Browsers " der Universität Hannover können Sie überprüfen, welche Cipher Suites Ihr Webbrowser bereitstellt. Ich habe in einem früheren Artikel auch gezeigt, wie man die Cipher Suites im Webbrowser beeinflusst.
Der PrivacyScore stellt eine Serie von Sicherheitsüberprüfungen zur Verfügung, die nicht nur die Website, sondern auch den mit einer Domain verbundenen E-Mail-Server überprüfen. Dabei wird unter anderem überprüft, ob der Einsatz von TLS (Transport Layer Security) richtig ist, d.h. ob passende Protokoll-Versionen, kryptografische Prozeduren und HTTP-Header wie HTTP strikte Transportsicherheit (HSTS) zum Einsatz kommen. Das Online-Angebot überprüft nicht nur die Datensicherheit, sondern auch, wie gut eine Website ist.
Der PrivacyScore kennt Analyse- und Werbedienstleistungen, die eingebetteten Resourcen von Websites Dritter und die Nutzung von Content Distribution Networks (CDN), die auch eine Bedrohung der Privatsphäre und der Datensicherheit sein kann. Ein sicherer und datenschutzfreundlicher Umgang mit einer Website ist komplex, in der Regel mit Zusatzkosten behaftet oder nicht mit dem Business-Modell eines Standortbetreibers kompatibel.
Das vorgestellte Werkzeug kann den Website-Betreibern bei der Verbesserung der Datensicherheit und der Privatsphäre der Website-Besucher behilflich sein. Aber bevor Sie Ihre eigene Website oder andere Websites besuchen, möchte ich Sie vorab warnen: Gerade weil eine Website zum Beispiel auf die Nutzung der Contentsecurity Policy (CSP) verzichten muss, ist die Website nicht unbedingt "unsicher".
Damit der CSP-Header wirklich sinnvolle integriert werden kann (damit er wirklich einen zusätzlichen Wert an zusätzlicher Security bietet), muss man in der Regel die Strukturen einer Website sehr genau umstellen. Sie können nicht von vielen von ihnen gehört haben, und das ist, weil ihre Dokumentation über Tausende von Artikeln, Hunderte von Webseiten und Dutzende von Spezifikationen verteilt ist.
Tatsächlich, obwohl einige dieser Standards alt genug sind, um Kinder zu haben (siehe Anhang unten), reicht ihre Nutzungsrate unter den Millionen der beliebtesten Internetseiten von 30% für HTTPS bis zu einem deprimierenden und niedrigen Niveau. 35% für Content Security Policy. Viele von Ihnen werden es wahrscheinlich bis zum Schluss in diesem Artikel gebracht haben, sind aber bereits damit befasst, Ihre oder andere Internetseiten zu überprüfen.