Einführung
PHP ist eine leistungsstarke Sprache, egal ob als Modul oder CGI installiert, ihr Interpreter kann auf Dateien auf dem Server zugreifen, Befehle ausführen, Netzwerkverbindungen erstellen usw. Diese Funktionen können dem Server viele Unsicherheitsfaktoren hinzufügen, aber solange PHP korrekt installiert und konfiguriert ist und sicherer Code geschrieben ist, kann PHP sicherere CGI-Programme erstellen als Perl und C. Darüber hinaus ist es auch möglich, eine gute Balance zwischen Benutzerfreundlichkeit und Sicherheit zu finden.
PHP kann auf viele verschiedene Arten verwendet werden. Daher verfügt PHP über integrierte Optionen, die Benutzern die Konfiguration erleichtern. Obwohl die zahlreichen Optionen es PHP ermöglichen, viel Arbeit zu erledigen, können die Einstellungen dieser Optionen und die Konfiguration des Servers Sicherheitsprobleme verursachen.
Die Optionen von PHP sind so flexibel wie seine Syntax. Mit PHP können Sie komplette serverseitige Programme in einer Umgebung nur mit Shell-Benutzerrechten erstellen oder damit serverseitige Includes (Server-Side Includes) in einer streng eingeschränkten Umgebung vervollständigen, ohne ein allzu großes Risiko einzugehen. Wie eine solche Umgebung eingerichtet wird und wie sicher sie ist, hängt weitgehend vom PHP-Entwickler ab.
Dieses Kapitel beginnt mit einigen allgemeinen Sicherheitsvorschlägen, beschreibt, wie die Sicherheit in verschiedenen Umgebungen maximiert werden kann, und stellt einige Programmierprinzipien für verschiedene Sicherheitsstufen vor.
Allgemeines
Absolut sichere Systeme gibt es nicht, daher helfen in der Sicherheitsbranche häufig verwendete Methoden dabei, Verfügbarkeit und Risiko in Einklang zu bringen. Die doppelte Validierung jeder von einem Benutzer übermittelten Variable mag ein verantwortungsvoller Schritt sein, kann jedoch dazu führen, dass Benutzer viel Zeit mit dem Ausfüllen eines komplexen Formulars verbringen müssen, was einige Benutzer dazu zwingt, zu versuchen, die Sicherheit zu umgehen.
Der beste Sicherheitsmechanismus sollte in der Lage sein, die Anforderungen zu erfüllen, ohne Benutzer zu behindern und die Schwierigkeit der Entwicklung zu sehr zu erhöhen. Tatsächlich treten bei Systemen mit solch überstarken Sicherheitsmechanismen häufig einige Sicherheitsprobleme auf.
Vergessen Sie nicht das berühmte Prinzip der gleichen Stärke: Die Stärke eines Systems wird durch sein schwächstes Glied bestimmt (entspricht dem Fassprinzip). Wenn alle Transaktionen detailliert nach Zeit, Ort und Transaktionstyp aufgezeichnet werden und die Benutzerauthentifizierung nur auf einem Cookie basiert, wird die Glaubwürdigkeit der entsprechenden Transaktionsaufzeichnungen des Benutzers erheblich geschwächt.
Denken Sie beim Debuggen von Code daran, dass es selbst auf einer einfachen Seite schwierig ist, alle möglichen Szenarien zu erkennen: Ein Mitarbeiter, der mit Ihnen unzufrieden ist, gibt möglicherweise nicht unbedingt das ein, was Sie möchten, und ein Hacker. Es bleibt auch genügend Zeit, Ihr System zu studieren und natürlich springt Ihre Katze auf Ihre Tastatur. Aus diesem Grund muss der gesamte Code überprüft werden, um herauszufinden, wo falsche Daten eingeführt werden könnten. Anschließend kann der Code verbessert, vereinfacht oder erweitert werden.
Das Internet ist voll von Leuten, die Ihren Code knacken, Ihre Website angreifen und zwielichtige Daten eingeben, um berühmt zu werden und Ihr Leben zum Spaß zu machen. Unabhängig davon, ob es sich um eine große oder eine kleine Website handelt, wird sie zum Ziel, solange sie eine Verbindung zum Internet herstellen kann. Viele Hacking-Programme kümmern sich nicht um die Größe der Website und scannen lediglich mechanisch IP-Adressen auf der Suche nach Opfern. Wir hoffen, dass Sie das nicht sind.