Security > Security Konzept - alle Komponenten miteinbezogen

 Zurück  

Sicherheit mit dabei...

basic

Beim PepperShop wird Sicherheit gross geschrieben!

Dreistufiges Sicherheitskonzept

Der PepperShop bezieht alle technischen Komponenten eines dynamischen Webshops in sein Security-Konzept mit ein. Dies sind die Datenbank, der Webserver und die Programmiersprache (PHP). Dieses dreistufige Sicherheitskonzept schützt den Shop vor Attacken auf allen drei Ebenen und bietet deshalb eine optimale Sicherheit. Weiter werden Sicherheitsüberlegungen auch clientseitig umgesetzt. dreistufiges Sicherheitskonzept

Administration ist technisch abgeschottet

Die Shopadministration wird durch einen .htaccess-Schutz auf Webserver Ebene geschützt. Auf diese Weise kann sich auch kein Hacker über Unzulänglichkeiten in der Implementierung von Modulen oder in der Programmiersprache Zutritt zur Shopadministration verschaffen.

Wenn sich ein Hacker/Cracker kunden­seitig am Shopsystem zu schaffen macht, wird er auf zwei weitere Hürden stossen:

Der PepperShop arbeitet kundenseitig nur mit einer eingeschränkten Funktions­bibiliothek, so dass dort z.B. gar keine Funk­tionen zum Löschen von Artikeln zur Verfügung stehen.
Benutzer-API hat keinen Administrationszugriff

Auch die Datenbank wird mit demselben Prinzip betrieben: Die gesamte kundenseitige Datenbank­ver­bin­dung wird nur über einen Daten­bank­be­nutzer mit eingeschränkten Rechten abge­wickelt. Erst wenn man in der Shop­ad­mi­ni­stra­tion ist, wird ein zweiter Daten­bank­benutzer mit mehr Zugriffs­rechten ein­ge­setzt.


Keine Datenübertragung von sensitiven Daten / keine erratbaren Werte

Es werden nie Preisangaben über Formulare versendet und dann im Bestellprozess verwendet. Weiter ist auch die zum Teil sichtbare Kunden-ID so gewählt, dass man sie nicht erraten kann und nicht von einer Kunden-ID auf eine andere ID schliessen kann. Dasselbe gilt für die Session-ID.


Geprüfte und flexible Security
Security-Konfiguration
  • Es wurden bereits nach OWASP zertifizierte Systeme realisiert, inkl. Penetration-Testings
  • CSRF / Cross-Site-Request-Forgery Token ist im System umgesetzt und aktiviert
  • SQL-Injections / XSS: Dual DB-User (siehe oben) / Prepared Statements / starkes Escaping und globales Filtering
  • Starke und flexible Security-Filter (HTML-Handling / Filtering)
  • Wertebereicheinschränkungen und Scopes / vertrauenswürdige Variablen / Blacklists)
  • Host Header Attacken können vorgebeugt werden (Host-Konfiguration nötig)
  • Passwörter (sichere Hashes / Komplexitätsanforderungen detailliert steuerbar - bist zu E-Banking Security / Ablaufsteuerung / Validierung und Kommunikation / Renew-Token)
  • Session Handling flexibel konfigurierbar (Secure-Cookies / HTML-only / Zerstörung nach Logout / Session via Cookie only / Ablauf- und Verlängerungskriterien / Multi-IP-Sessionzugriffssteuerungen und/oder -logging)
  • Error-Suppression und Logging
  • Mit dem Advanced Secure Mailer Modul lassen sich vom Shop versendete E-Mails S/MIME signiert versenden, so dass der Empfänger von einer einfach verifzierbaren Information ausgehen kann
  • Für High-Security Umgebungen können alle zur Übertragung freigegebenen Variablen definiert und eingeschränkt werden (braucht oft noch Customizing)
  • Zuschaltbarer Antivirencheck für via Uploads-Subsystem hochgeladene Dateien
  • ... (siehe Screenshot)

Info: Der PepperShop kann dank seinem umfangreichen Kompatibilitätslayer auch mit eingeschaltetem Safe-Mode, einer PHP Konfigurationsdirektive bis PHP 5.5, betrieben werden.

PHP basiertes Intrusion Detection System

prof. modul
PHP-IDS Webseite besuchen

PHP-IDS

Info: Das PHPIDS Projekt scheint nicht mehr aktiv weiter entwickelt zu werden, trotzdem stellt es mit genügend sorgfältig konfiguriertem Regelset ein mächtiges Tool zur Ergänzung der Shop-Security dar.

Der PepperShop bietet als kostenloses Modul eine Integration des Open-Source Intrusion Detection Systems PHP-IDS an. Dieses System hebt die Security der Shop-Applikation auf einen ganz neuen Level, da das IDS alle zwischen zwei Seiten übermittelten Daten auf Angriffsmuster jeglicher Art inspiziert. So erkennt das System vielerlei Angriffe und kann Cracker und Hacker gezielt aussperren und Angriffsmuster analysieren.










Zurück