Whitelisting: Unterschied zwischen den Versionen

aus GlossarWiki, der Glossar-Datenbank der Fachhochschule Augsburg
Keine Bearbeitungszusammenfassung
 
Keine Bearbeitungszusammenfassung
Zeile 4: Zeile 4:


Das Whitelisting erlaubt explizit Zeichen (z.B. ist es beim Geburtsjahr nicht nötig, Zahlen
Das Whitelisting erlaubt explizit Zeichen (z.B. ist es beim Geburtsjahr nicht nötig, Zahlen
zu erlauben die kleiner als 1900 sind).<br>
zu erlauben die kleiner als 1900 sind).


=Bemerkung=
=Bemerkung=


Kann vor dem [[Blacklisting]] eingesetzt werden, um den größten Teil der möglichen Angriffe abzuwehren.<br>
Kann vor dem [[Blacklisting]] eingesetzt werden, um den größten Teil der möglichen Angriffe abzuwehren.


=Vorteil=
=Vorteil=
Falls die Liste vollständig ist, werden keine durch den Benutzer eingetragenen Befehle vom Server ausgeführt und können
Falls die Liste vollständig ist, werden keine durch den Benutzer eingetragenen Befehle vom Server ausgeführt und können
gefahrlos dargestellt und weitergegeben werden.<br>
gefahrlos dargestellt und weitergegeben werden.


=Nachteile=
=Nachteile=
Es kann leicht passieren das man zu viele Zeichen verbietet und damit die Benutzerfreundlichkeit sinkt bzw. einige Funktionen
Es kann leicht passieren das man zu viele Zeichen verbietet und damit die Benutzerfreundlichkeit sinkt bzw. einige Funktionen
nicht mehr vollständig sind. Beispiel: beim Eintragen der Hausnummer könnten so die Buchstaben gesperrt werden dan ist die
nicht mehr vollständig sind. Beispiel: beim Eintragen der Hausnummer könnten so die Buchstaben gesperrt werden dan ist die
Kombination aus Zahl und Buchstabe z. B. 12a nicht mehr möglich und die Adressierung ist nicht mehr korrekt.<br>
Kombination aus Zahl und Buchstabe z. B. 12a nicht mehr möglich und die Adressierung ist nicht mehr korrekt.


Mehraufwand bei der Festlegung der zugelassenen Zeichen, weil regionsbedingte Unterschiede in der Notation (Sonderzeichen,
Mehraufwand bei der Festlegung der zugelassenen Zeichen, weil regionsbedingte Unterschiede in der Notation (Sonderzeichen,
andere Art Adressen aufzuschreiben etc.) berücksichtigt werden müssen.<br>
andere Art Adressen aufzuschreiben etc.) berücksichtigt werden müssen.


=Quellen=
=Quellen=


[1] Paul Sebastian Ziegler: XSS – Cross-Site Scripting. hakin9 - Hard Core IT Security Magazin
*[1] Paul Sebastian Ziegler: XSS – Cross-Site Scripting. hakin9 - Hard Core IT Security Magazin 2007, Heft 1, S. 20ff  
2007, Heft 1, S. 20ff <br>
*[2] Christiane Rütten, Tobias Glemser: Gesundes Misstrauen – Sicherheit von Webanwendungen. c’t 2006, Heft 26, S. 234ff  
[2] Christiane Rütten, Tobias Glemser: Gesundes Misstrauen – Sicherheit von Webanwendungen.
C’t 2006, Heft 26, S. 234ff <br>


=Siehe auch=
=Siehe auch=

Version vom 26. Juni 2007, 11:38 Uhr

Dieser Artikel wird derzeit von einem Autor gründlich bearbeitet. Die Inhalte sind daher evtl. noch inkonsistent.

Definition

Das Whitelisting erlaubt explizit Zeichen (z.B. ist es beim Geburtsjahr nicht nötig, Zahlen zu erlauben die kleiner als 1900 sind).

Bemerkung

Kann vor dem Blacklisting eingesetzt werden, um den größten Teil der möglichen Angriffe abzuwehren.

Vorteil

Falls die Liste vollständig ist, werden keine durch den Benutzer eingetragenen Befehle vom Server ausgeführt und können gefahrlos dargestellt und weitergegeben werden.

Nachteile

Es kann leicht passieren das man zu viele Zeichen verbietet und damit die Benutzerfreundlichkeit sinkt bzw. einige Funktionen nicht mehr vollständig sind. Beispiel: beim Eintragen der Hausnummer könnten so die Buchstaben gesperrt werden dan ist die Kombination aus Zahl und Buchstabe z. B. 12a nicht mehr möglich und die Adressierung ist nicht mehr korrekt.

Mehraufwand bei der Festlegung der zugelassenen Zeichen, weil regionsbedingte Unterschiede in der Notation (Sonderzeichen, andere Art Adressen aufzuschreiben etc.) berücksichtigt werden müssen.

Quellen

  • [1] Paul Sebastian Ziegler: XSS – Cross-Site Scripting. hakin9 - Hard Core IT Security Magazin 2007, Heft 1, S. 20ff
  • [2] Christiane Rütten, Tobias Glemser: Gesundes Misstrauen – Sicherheit von Webanwendungen. c’t 2006, Heft 26, S. 234ff

Siehe auch