Zend_Session-GlobalSessionManagement.xml 36 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652653654655656657658659660661662663664665666667668669670671672673674675676677678679680681682683684685686
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!-- EN-Revision: 15346 -->
  3. <!-- Reviewed: no -->
  4. <sect1 id="zend.session.global_session_management">
  5. <title>Globales Session Management</title>
  6. <para>
  7. Das Standardverhalten von Sessions kann mit Hilfe der statischen Methoden von Zend_Session
  8. geändert werden. Das komplette Management und die Manipulation des globalen Session
  9. Managements findet durch Verwendung von Zend_Session statt, was auch die Konfiguration der
  10. <ulink url="http://www.php.net/session#session.configuration">üblichen Optionen, welche von
  11. ext/session unterstützt werden</ulink>, durch
  12. <classname>Zend_Session::setOptions()</classname> enthält. Zum Beispiel kann, das
  13. fehlerhafte Versichern das ein sicherer <code>save_path</code> oder ein eindeutiger
  14. Cookiename von ext/session durch <classname>Zend_Session::setOptions()</classname> verwendet
  15. wird, zu einem Sicherheitsproblem werden.
  16. </para>
  17. <sect2 id="zend.session.global_session_management.configuration_options">
  18. <title>Konfigurations Optionen</title>
  19. <para>
  20. Wenn der erste Session Namensraum angefragt wird, startet Zend_Session automatisch die
  21. PHP Session, ausser er wurde bereits mit <link
  22. linkend="zend.session.advanced_usage.starting_a_session"><classname>Zend_Session::start()</classname></link>
  23. gestartet. Die darunterliegende PHP Session verwendet die Standards von Zend_Session,
  24. ausser wenn Sie schon durch <classname>Zend_Session::setOptions()</classname>
  25. modifiziert wurde.
  26. </para>
  27. <para>
  28. Um eine Konfigurations Option einer Session zu setzen, muß der Basisname (der Teil des
  29. Namens nach "<code>session.</code>") als Schlüssel eines Array inkludiert und an
  30. <classname>Zend_Session::setOptions()</classname> übergeben werden. Der
  31. korrespondierende Wert im Array wird verwendet um den Wert der Option dieser Session zu
  32. setzen. Wenn keine Option durch den Entwickler gesetzt wird, wird Zend_Session zuerst
  33. die benötigten Optionen anwenden und anschließend die standard php.ini Einstellungen.
  34. Feedback der Community über die beste Handhabung für diese Optionen sollte gesendet
  35. werden an <ulink url="mailto:fw-auth@lists.zend.com">fw-auth@lists.zend.com</ulink>.
  36. </para>
  37. <example id="zend.session.global_session_management.setoptions.example">
  38. <title>Verwenden von Zend_Config um Zend_Session zu konfigurieren</title>
  39. <para>
  40. Um diese Komponente mit Hilfe von <link
  41. linkend="zend.config.adapters.ini"><classname>Zend_Config_Ini</classname></link>
  42. zu konfigurieren, muß zuerst die Konfigurations-Option dem INI File hinzugefügt
  43. werden:
  44. </para>
  45. <programlisting role="ini"><![CDATA[
  46. ; Accept defaults for production
  47. [production]
  48. ; bug_compat_42
  49. ; bug_compat_warn
  50. ; cache_expire
  51. ; cache_limiter
  52. ; cookie_domain
  53. ; cookie_lifetime
  54. ; cookie_path
  55. ; cookie_secure
  56. ; entropy_file
  57. ; entropy_length
  58. ; gc_divisor
  59. ; gc_maxlifetime
  60. ; gc_probability
  61. ; hash_bits_per_character
  62. ; hash_function
  63. ; name sollte für jede PHP Anwendung eindeutig sein und den
  64. ; selben Domain Namen verwenden
  65. name = UNIQUE_NAME
  66. ; referer_check
  67. ; save_handler
  68. ; save_path
  69. ; serialize_handler
  70. ; use_cookies
  71. ; use_only_cookies
  72. ; use_trans_sid
  73. ; remember_me_seconds = <integer seconds>
  74. ; strict = on|off
  75. ; Entwicklung beinhaltet Konfiguration der Produktion,
  76. ; überschreibt aber diverse Werte
  77. [development : production]
  78. ; Nicht vergessen, dieses Verzeichnis zu erstellen und es
  79. ; rwx machen (lesbar und änderbar) durch PHP.
  80. save_path = /home/myaccount/zend_sessions/myapp
  81. use_only_cookies = on
  82. ; Beim Analysieren von Session ID Cookies, frage nach einer TTL von 10 Tagen
  83. remember_me_seconds = 864000
  84. ]]>
  85. </programlisting>
  86. <para>
  87. Als nächstes die Konfigurationsdatei laden und dessen Array Representation
  88. <classname>Zend_Session::setOptions()</classname> übergeben:
  89. </para>
  90. <programlisting role="php"><![CDATA[
  91. $config = new Zend_Config_Ini('myapp.ini', 'development');
  92. require_once 'Zend/Session.php';
  93. Zend_Session::setOptions($config->toArray());
  94. ]]></programlisting>
  95. </example>
  96. <para>
  97. Die meisten der oben gezeigten Optionen benötigen keine Erklärung die nicht in der
  98. Standard PHP Dokumentation gefunden werden kann, aber jene von speziellem Interesse sind
  99. anbei beschrieben.
  100. <itemizedlist mark="opencircle">
  101. <listitem>
  102. <para>
  103. boolean <code>strict</code> - verhindert das automatische Starten von
  104. <classname>Zend_Session</classname> wenn <code>new
  105. Zend_Session_Namespace()</code> verwendet wird.
  106. </para>
  107. </listitem>
  108. <listitem>
  109. <para>
  110. integer <code>remember_me_seconds</code> - Wie lange soll das Session Id
  111. Cookie bestehen, nachdem der Benutzer Agent beendet wurde (z.B. Browser
  112. Anwendung geschlossen)
  113. </para>
  114. </listitem>
  115. <listitem>
  116. <para>
  117. string <code>save_path</code> - Der richtige Wert ist abhängig vom System,
  118. und sollte vom Entwickler auf einen <emphasis>absoluten Pfad</emphasis> zu
  119. einem Verzeichnis bereitgestellt werden, welches durch den PHP Prozess
  120. lesbar und beschreibbar ist. Wenn kein schreibbarer Pfad gegeben ist, wird
  121. <classname>Zend_Session</classname> eine Ausnahme werden sobald Sie
  122. gestartet wird (z.B. wenn <code>start()</code> aufgerufen wird).
  123. </para>
  124. <note>
  125. <title>Sicherheits Risiko</title>
  126. <para>
  127. Wenn der Pfad von einer anderen Anwendung aus lesbar ist, kann die
  128. Entführung der Session möglich sein. Wenn der Pfad von einer anderen
  129. Anwendung aus beschreibbar ist, kann die <ulink
  130. url="http://en.wikipedia.org/wiki/Session_poisoning">Session
  131. vergiftet</ulink> werden. Wenn der Pfad mit anderen Benutzern oder
  132. anderen PHP Anwendungen geteilt wird, können verschiedenste
  133. Sicherheitsprobleme auftreten. Das inkludiert Diebstahl von Inhalten der
  134. Session, Entführung von Sessions und Kollisionen der Müllsammlung (z.B.,
  135. eine andere Anwendung eines Benutzers können PHP veranlassen die eigenen
  136. Session Dateien zu löschen).
  137. </para>
  138. <para>
  139. Zum Beispiel kann ein Angreifer die Webseite des Opfers besuchen um ein
  140. Session Cookie zu erhalten. Dann, den Cookie Pfad auf die eigene Domain
  141. auf dem gleichen Server ändern, bevor er die eigene Webseite besucht um
  142. <code>var_dump($_SESSION)</code> auszuführen. Bewaffnet mit detailiertem
  143. Wissen über die Verwendung von Daten in den Sessions des Opfers, kann
  144. der Angreifer den Sessionstatus verändern (Vergiften der Session), den
  145. Cookie Pfad auf die Webseite des Opfers zurück ändern, und anschließend
  146. eine Anfrage von der Webseite des Opfers, mithilfe der vergifteten
  147. Session, durchführen. Selbst wenn zwei Anwendungen auf dem gleichen
  148. Server keinen Lese-/Schreibzugriff auf den jeweils anderen
  149. <code>save_path</code> der Anwendung haben, wenn der
  150. <code>save_path</code> erahnbar ist und der Angreifer die Kontrolle über
  151. eine der zwei Webseiten hat, kann der Angreifer den
  152. <code>save_path</code> seiner Webseiten ändern um dem anderen save_path
  153. zu verwenden und somit die Vergiftung der Session durchführen, in den
  154. meisten üblichen PHP Konfigurationen. Deshalb sollte der Wert für
  155. <code>save_path</code> nicht öffentlich bekanntgegeben werden, und er
  156. sollte geändert werden um dem Pfad eindeutig für jede Anwendung zu
  157. sichern.
  158. </para>
  159. </note>
  160. </listitem>
  161. <listitem>
  162. <para>
  163. string <code>name</code> - Der richtige Wert ist abhängig vom System and
  164. sollte vom Entwickler, durch Verwenden eines bestimmten Wertes,
  165. bereitgestellt werden, welcher für jede ZF Anwendung
  166. <emphasis>eindeutig</emphasis> ist.
  167. </para>
  168. <note>
  169. <title>Sicherheits Risiko</title>
  170. <para>
  171. Wenn die <code>php.ini</code> Einstellung für <code>session.name</code>
  172. die selbe ist (z.B., die standardmäßige "PHPSESSID"), und es zwei oder
  173. mehr PHP Anwendungen gibt die über den selben Domain Namen erreichbar
  174. sind, dann werden Sie miteinander für alle Besucher die beide Webseiten
  175. besuchen, die selben Session Daten teilen. Zusätzlich, könnte das auch
  176. zu einer Verfälschung von Session Daten führen.
  177. </para>
  178. </note>
  179. </listitem>
  180. <listitem>
  181. <para>
  182. boolean <code>use_only_cookies</code> - Um zusätzliche Sicherheitsrisiken
  183. zu vermeiden, sollte der Standardwert dieser Option nicht verändert werden.
  184. <note>
  185. <title>Sicherheits Risiko</title>
  186. <para>
  187. Wenn diese Einstellung nicht aktiviert wird, kann ein Angreifer
  188. einfach die Session Id des Opfers ändern indem ein Link auf der
  189. Webseite des Angreifers verwendet wird, wie z.B.
  190. <code>http://www.example.com/index.php?PHPSESSID=fixed_session_id</code>.
  191. Die Änderung funtioniert, wenn das Opfer nicht schon ein Session Id
  192. Cookie für example.com besitzt. Sobald ein Opfer eine bekannte
  193. Session Id benutzt, kann der Angreifer versuchen die Session zu
  194. übernehmen indem er sich verstellt und vorgibt das Opfer zu sein,
  195. und den UserAgent des Opfers emuliert.
  196. </para>
  197. </note>
  198. </para>
  199. </listitem>
  200. </itemizedlist>
  201. </para>
  202. </sect2>
  203. <sect2 id="zend.session.global_session_management.headers_sent">
  204. <title>Fehler: Header schon gesendet</title>
  205. <para>
  206. Wenn die Fehler Nachricht, "Cannot modify header information - headers already sent",
  207. oder "You must call .. before any output has been sent to the browser; output started
  208. in ..." erscheint, sollte der direkte Grund (Funktion oder Methode) der mit dieser
  209. Nachricht gekoppelt ist sorgfältig begutachtet werden. Jede Aktion die das senden von
  210. HTTP Headern benötigt, wie z.B. das modifizieren von Browser Cookies, muß vor dem Senden
  211. von normaler Ausgabe (ungepufferter Ausgabe) durchgeführt werden, ausser wenn PHP's
  212. Ausgabebuffer verwendet wird.
  213. </para>
  214. <itemizedlist mark='opencircle'>
  215. <listitem>
  216. <para>
  217. <ulink url="http://php.net/outcontrol">Puffern der Ausgabe</ulink> ist oft
  218. notwendig um dieses Problem zu verhindern, und hilft bei der Steigerung der
  219. Geschwindigkeit. Zum Beispiel aktiviert "<code>output_buffering = 65535</code>"
  220. in der <code>php.ini</code> das Puffern der Ausgabe mit einem 64k Puffer. Selbst
  221. wenn das Puffern der Ausgabe eine gute Taktik ist um auf Produktionsservern die
  222. Geschwindigkeit zu Erhöhen, ist das Vertrauen auf das Puffern, um das Problem
  223. "headers already sent" zu beheben, nicht ausreichend. Die Anwendung darf die
  224. Buffergröße nicht überschreiten, andernfalls wird das Problem von Zeit zu Zeit
  225. wieder auftreten, wann auch immer eine Ausgabe gesendet wird (vor den HTTP
  226. Headern) die die Puffergröße überschreitet.
  227. </para>
  228. </listitem>
  229. <listitem>
  230. <para>
  231. Anternativ kann versucht werden die Logik der Anwendung anders anzuordnen, so
  232. das Aktionen welche Header manipulieren vor dem Senden von jeglicher Ausgabe
  233. ausgeführt werden.
  234. </para>
  235. </listitem>
  236. <listitem>
  237. <para>
  238. Wenn eine Methode von Zend_Session als Verursacher der Fehlermeldung
  239. ist, sollte die Methode sorgfältig begutachtet werden und es ist sicher zu
  240. stellen das Sie auch wirklich in der Anwendung benötigt wird. Zum Beispiel
  241. sendet auch die standardmäßige Verwendung von <code>destroy()</code> einen HTTP
  242. Header um das Session Cookie auf der Seite des Clients ablaufen zu lassen. Wenn
  243. das nicht benötigt wird sollte <code>destroy(false)</code> verwendet werden, da
  244. die Anweisungen für das Ändern von Cookies im HTTP Header gesendet.
  245. </para>
  246. </listitem>
  247. <listitem>
  248. <para>
  249. Anternativ kann versucht werden die Logik der Anwendung anders anzuordnen, so
  250. das Aktionen welche Header manipulieren vor dem Senden von jeglicher Ausgabe
  251. ausgeführt werden.
  252. </para>
  253. </listitem>
  254. <listitem>
  255. <para>
  256. Jedes schließende "<code>?&gt;</code>" Tag sollte entfernt werden, wenn es am
  257. Ende einer PHP Source Datei steht. Sie werden nicht benötigt und neue Zeilen und
  258. andere beinahe unsichtbare Leerzeichen welche dem schließenden Tag folgen können
  259. eine Ausgabe an den Client verursachen.
  260. </para>
  261. </listitem>
  262. </itemizedlist>
  263. </sect2>
  264. <sect2 id="zend.session.global_session_management.session_identifiers">
  265. <title>Session Identifizierer</title>
  266. <para>
  267. Einführung: Die beste Praxis in Relation für die Benutzung von Session innerhlab des ZF
  268. fordert die Verwendung eines Browser Cookies (z.B. ein normales Cookie welchem im Web
  269. Browser gespeichert wird), statt der integration von eindeutigen Session Identifizierern
  270. in URLs als Mittel für das verfolgen von individuellen Benutzern. Normalerweise
  271. verwendet diese Komponente nur Cookie für die Handhabung von Session Identifizierern.
  272. Der Wert des Cookies ist der eindeutige Identifizierer in der Session des Browsers. PHP'
  273. ext/session verwendet diesen Identifizierer um eine eindeutige eins-zu-eins Verbindung
  274. zwischen dem Besucher der Webseite und dem dauerhaften Session Daten Speicher
  275. herzustellen. Zend_Session* umhüllt diesen Speichermechanismus (<code>$_SESSION</code>)
  276. mit einem objektorientierten Interface. Leider, wenn ein Angreifer Zugriff auf der Wert
  277. des Cookies (die Session Id) erhält, kann er die Session des Besuchers übernehmen.
  278. Dieses Problem gilt nicht nur für PHP oder den Zend Framework. Die
  279. <code>regenerateId()</code> Methode erlaubt einer Anwendung die Session Id (die im
  280. Cookie des Besuchers gespeichert ist) in einen neuen, zufälligen, unvorhersagbaren Wert
  281. zu ändern. Achtung: Auch wenn nicht das gleiche gemeint ist, um diese Sektion einfacher
  282. lesbar zu machen, verwenden wir die Ausdrücke "User Agent" und "Webbrowser" synonym
  283. füreinander.
  284. </para>
  285. <para>
  286. Warum?: Wenn ein Angreifer einen gültigen Session Identifizierer erhält, kann ein
  287. Angreifer einen gültigen Benutzer (das Opfer) verkörpern, und anschließend Zugriff auf
  288. vertrauliche Intormationen oder andererseits die Daten des Opfers verändern welche von
  289. der Anwendung verwaltet werden. Das Ändern des Session Id's hilft sich gegen die
  290. Übernahme der Session zu Schützen. Wenn die Session Id geändert wird, und ein Angreifer
  291. den neuen Wert nicht weiß, kann der Angreifer die neue Session Id nicht für Ihren Zweck,
  292. dem Versuch der Übernahme der Session des Opfers, verwenden. Selbst wenn der Angreifer
  293. zugriff auf die alte Session Id erhält, verschiebt <code>regenerateId()</code> die Daten
  294. der Session vom alten Session Id "Handle" zum neuen, weswegen keine Daten über die alte
  295. Session Id abrufbar sind.
  296. </para>
  297. <para>
  298. Wann sollte regenerateId() verwendet werden: Das Hinzufügen von
  299. <classname>Zend_Session::regenerateId()</classname> in die Bootstrap Datei des Zend
  300. Frameworks bietet einen der sichersten und am besten geschützten Wege um die Session
  301. Id's in den Cookies der User Agenten zu erneuern. Wenn es keine bedingte Logik gibt, um
  302. herauszufinden wann die Session Id erneuert werden soll, dann gibt es keinen Mangel in
  303. dieser Logik. Auch wenn der Erneuern bei jeder Anfrage einen möglichen Weg der Attacke
  304. verhindert, will nicht jedermann die damit hervorgerufenen kleinen Einbußen in der
  305. Geschwindigkeit und der Bandbreite hinnhmen. Deswegen versuchen Anwendungen
  306. normalerweise Situationen von größerem Risiko zu erahnen, und nur in diesen Situationen
  307. die Session Id's zu erneuern. Immer wenn die Rechte einer Session vom Besucher der
  308. Webseite "ausgeweitet" werden (z.B. ein Besucher muß noch einmal seine Identität
  309. authentifizieren bevor sein "Profil" bearbeitet werden darf), oder wann auch immer ein
  310. sicherheits-"sensitiver" Session Parameter geändert wird, sollte daran gedacht werden
  311. <code>regenerateId()</code> zu verwenden um eine neue Session Id zu erstellen. Wenn die
  312. <code>rememberMe()</code> Funktion aufgerufen wird, sollte <code>regenerateId()</code>
  313. nicht verwendet werden, ausser der erstere ruft den letzteren auf. Wenn sich ein
  314. Benutzer erfolgreich auf die Webseite eingeloggt hat, sollte <code>rememberMe()</code>
  315. statt <code>regenerateId()</code> verwendet werden.
  316. </para>
  317. <sect3 id="zend.session.global_session_management.session_identifiers.hijacking_and_fixation">
  318. <title>Session-Entführung und Fixierung</title>
  319. <para>
  320. Das Vermeiden von
  321. <ulink url="http://en.wikipedia.org/wiki/Cross_site_scripting">Seiten übergreifenden
  322. Script (XSS) Gefährdungen</ulink> hilft bei der Vorbeugung von Session Entführungen.
  323. Laut <ulink url="http://secunia.com/">Secunia's</ulink> Statistik kommen XSS
  324. Probleme häufig vor, unabhängig von der Sprache dir für die Erstellung der Web
  325. Anwendung benutzt wurde. Vor der Annahme nie XSS Probleme mit einer Anwendung zu
  326. haben, sollten diese mit der folgenden besten Praxis berücksichtigt werden um, wenn
  327. sie auftreten, den geringsten Schaden zu haben. Mit XSS benötigt ein Angreifer
  328. keinen direkten Zugriff auf den Netzwerk Verkehr des Opfers. Wenn das Opfer bereits
  329. ein Session Cookie hat, kann Javascript XSS einem Angreifer erlauben das Cookie zu
  330. lesen und die Session zu stehlen. Für Opfer ohne Session Cookies, kann ein
  331. Angreifer, wenn er XSS verwendet um Javascript einzuschleusen, ein Session Id Cookie
  332. mit einem bekannten Wert, auf dem Browser des Opfers erstellen, und dann ein
  333. identisches Cookie auf dem System des Angreifers setzen, um die Session des Opfers
  334. zu entführen. Wenn das Opfer die Webseite des Angreifers besucht, kann der Angreifer
  335. auch die meisten anderen infizierbaren Characteristiken vom User Agent des Opfers
  336. emulieren. Wenn eine Webseite eine XSS Gefährdung aufweist, könnte der Angreifer ein
  337. AJAX Javascript einfügen das versteckt die Webseite des Angreifers "besucht", damit
  338. der Angreifer die Characteristika vom Browser des Opfers weiß und auf die
  339. beeinträchtigte Session auf der Webseite des Opfers aufmerksam gemacht wird.
  340. Trotzdem kann ein Angreifer nicht willkürlich die serverseitigen Status der PHP
  341. Session ändern, wenn der Entwickler den Wert für die <code>save_path</code> Option
  342. richtig eingestellt hat.
  343. </para>
  344. <para>
  345. Nur durch das Aufrufen von <classname>Zend_Session::regenerateId()</classname>, wenn
  346. die Session des Benutzers das erste Mal verwendet wird, verhindert keine Session
  347. Fixierungs Attacken, ausser es kann die Session, die von einem Angreifer erstellt
  348. wurde um ein Opfer zu Emulieren, unterschieden werden. Das könnte zuerst
  349. wiedersprüchlich klingen zu dem vorherigen Statement, solange angenommen wird das
  350. ein Angreifer zuerst eine reale Session auf der Webseite initiiert. Die Session wird
  351. "zuerst vom Angreifer benutzt", welche dann das Ergebnis der Initialisierung weiß
  352. (<code>regenerateId()</code>). Der Angreifer verwendet dann diese neue Session Id in
  353. Kombination mit der XSS Gefährdung, oder injiziert die Session Id über einen Link
  354. auf der Webseite des Angreifers (funktioniert wenn <code>use_only_cookies =
  355. off</code>).
  356. </para>
  357. <para>
  358. Wenn zwischen einem Angreifer und einem Opfer welche die selbe Session Id verwenden,
  359. unterschieden werden kann, kann mit der Session Enführung direkt gehandelt werden.
  360. Trotzdem beinhalten solche Formen von Unterscheidungen normalerweise eine
  361. Verringerung der Handhabung weil diese Methoden der Unterscheidung oft ungenau sind.
  362. Wenn, zum Beispiel, eine Anfrage von einer IP in einem anderen Land empfangen wird
  363. als von der IP in welchem die Session erstellt wurde, gehört die neue Anfrage
  364. möglicherweise zu einem Angreifer. Unter der folgenden Annahme, gibt es
  365. möglicherweise keinen Weg, für eine Webseiten Anwendung, zwischen einem Opfer und
  366. einem Angreifer zu unterscheiden:
  367. <itemizedlist mark='opencircle'>
  368. <listitem>
  369. <para>
  370. Der Angreifer initiiert eine Session auf der Webseite um eine gültige
  371. Session Id zu erhalten
  372. </para>
  373. </listitem>
  374. <listitem>
  375. <para>
  376. Der Angreifer benutzt XSS Gefährdungen auf der Webseite um ein Cookie
  377. auf dem Browser des Opfers mit der geichen, gültigen Session Id (z.b.
  378. Session Fixierung), zu erstellen
  379. </para>
  380. </listitem>
  381. <listitem>
  382. <para>
  383. Beide, das Opfer und der Angreifer kommen von der selben Proxy Farm
  384. (z.B. wenn beide hinter der selben Firewall einer großen Firma, wie AOL,
  385. sind)
  386. </para>
  387. </listitem>
  388. </itemizedlist>
  389. Der Beispiel-Code anbei, macht es für Angreifer viel schwerer die aktuelle Session
  390. Id des Opfers zu wissen solange der Angreifer nicht bereits die ersten Zwei Schritte
  391. von oben ausgeführt hat.
  392. </para>
  393. <example id="zend.session.global_session_management.session_identifiers.hijacking_and_fixation.example">
  394. <title>Session Fixierung</title>
  395. <programlisting role="php"><![CDATA[
  396. $defaultNamespace = new Zend_Session_Namespace();
  397. if (!isset($defaultNamespace->initialized)) {
  398. Zend_Session::regenerateId();
  399. $defaultNamespace->initialized = true;
  400. }
  401. ]]></programlisting>
  402. </example>
  403. </sect3>
  404. </sect2>
  405. <sect2 id="zend.session.global_session_management.rememberme">
  406. <title>>rememberMe(integer $seconds)</title>
  407. <para>
  408. Normalerweise enden Sessions wenn der User Agent terminiert, wie wenn der End-Benutzer
  409. seinen WebBrowser schließt. Trotzdem kann die Anwendung die Möglichkeit bieten, eine
  410. Benutzer Session über die Lebensdauer des Client Programms hinweg zu verlängern durch
  411. die Verwendung von persistenten Cookies.
  412. <classname>Zend_Session::rememberMe()</classname> kann vor dem Start der Session
  413. verwendet werden um die Zeitdauer zu kontrollieren bevor ein persistentes Session Cookie
  414. abläuft. Wenn keine Anzahl an Sekunden definiert wird, verwendet das Session Cookie
  415. standardmäßig eine Lebenszeit von <code>remember_me_seconds</code>, welche durch
  416. Verwendung von <classname>Zend_Session::setOptions()</classname> gesetzt werden kann. Um
  417. zu helfen eine Session Fixierung/Entführung zu vereiteln, sollte diese Funktion
  418. verwendet werden wenn sich ein Benutzer erfolgreich an der Anwendung authentifiziert hat
  419. (z.B., durch ein "login" Formular).
  420. </para>
  421. </sect2>
  422. <sect2 id="zend.session.global_session_management.forgetme">
  423. <title>forgetMe()</title>
  424. <para>
  425. Diese Funktion ist das Gegenteil von <code>rememberMe()</code> durch Schreiben eines
  426. Session Cookies das eine Lebenszeit hat die endet wenn der Benutzer terminiert.
  427. </para>
  428. </sect2>
  429. <sect2 id="zend.session.global_session_management.sessionexists">
  430. <title>sessionExists()</title>
  431. <para>
  432. Diese Methode kann verwendet werden um Herauszufinden ob eine Session für den aktuellen
  433. User Agent/Anfrage bereits existiert. Das kann vor dem Starten einer Session verwendet
  434. werden, und ist unabhängig von allen anderen <classname>Zend_Session</classname> und
  435. <classname>Zend_Session_Namespace</classname> Methoden.
  436. </para>
  437. </sect2>
  438. <sect2 id="zend.session.global_session_management.destroy">
  439. <title>destroy(bool $remove_cookie = true, bool $readonly = true)</title>
  440. <para>
  441. <classname>Zend_Session::destroy()</classname> entfernt alle deuerhaften Daten welche
  442. mit der aktuellen Session verbunden sind. Aber es werden keine Variablen in PHP
  443. verändert, so das die benannte Session (Instanzen von
  444. <classname>Zend_Session_Namespace</classname>) lesbar bleibt. Es ein "Logout"
  445. fertigzustellen, muß der optionale Parameter auf <code>true</code> (standard) gesetzt
  446. werden um auch das Session Id Cookie des User Agents zu löschen. Der optionale
  447. <code>$readonly</code> Parameter entfernt die Möglichkeit neue
  448. <classname>Zend_Session_Namespace</classname> Instanzen zu erstellen und für
  449. <classname>Zend_Session</classname> in den Session Daten Speicher zu schreiben.
  450. </para>
  451. <para>
  452. Wenn die Fehlermeldung "Cannot modify header information - headers already sent"
  453. erscheint, sollte entweder die Verwendung von <code>true</code> als Wert für das erste
  454. Argument (die Entfernung des Session Cookies anfragen) vermieden werden, oder unter
  455. <xref linkend="zend.session.global_session_management.headers_sent" /> nachgesehen
  456. werden. Deswegen muß entweder <classname>Zend_Session::destroy(true)</classname>
  457. aufgerufen werden bevor PHP Header gesendet hat, oder die Pufferung der Ausgabe muß
  458. aktiviert sein. Auch die komplette Ausgabe die gesendet werden soll, darf die gesetzte
  459. Puffergröße nicht überschreiten, um das Senden der Ausgabe vor dem Aufruf von
  460. <code>destroy()</code> zu Verhindern.
  461. </para>
  462. <note>
  463. <title>Wirft</title>
  464. <para>
  465. Standardmäßig ist <code>$readonly</code> aktiviert, und weitere Aktionen welche das
  466. Schreiben in den Session Daten Speicher beinhalten, werfen eine Ausnahme.
  467. </para>
  468. </note>
  469. </sect2>
  470. <sect2 id="zend.session.global_session_management.stop">
  471. <title>stop()</title>
  472. <para>
  473. Diese Methode macht nicht mehr als ein Flag in Zend_Session zu wechseln um weiteres
  474. Schreiben in den Session Daten Speicher zu verhindern. Wir erwarten spezielles Feedback
  475. für dieses Feature. Potentielle Nicht-/Verwendung könnte temporär bei Verwendung von
  476. <classname>Zend_Session_Namespace</classname> Instanzen oder
  477. <classname>Zend_Session</classname> Methoden verhindern das auf den Session Daten
  478. Speicher geschrieben wird, wärend deren Ausführung zum Code der View transferiert wird.
  479. Versuche Aktionen auszuführen welche das Schreiben über diese Instanzen oder Methoden
  480. inkludieren werden eine Ausnahme werfen.
  481. </para>
  482. </sect2>
  483. <sect2 id="zend.session.global_session_management.writeclose">
  484. <title>writeClose($readonly = true)</title>
  485. <para>
  486. Beendet die Session, schließt das schreiben und entfernt <code>$_SESSION</code> vom
  487. Backend Speicher Mechanismus. Das vervollständigt die interne Transformation der Daten
  488. auf diese Anfrage. Der optionale boolsche <code>$readonly</code> Parameter kann den
  489. Schreibzugriff entfernen durch das werfen einer Ausnahme bei jedem Versuch in eine
  490. Session durch <classname>Zend_Session</classname> oder
  491. <classname>Zend_Session_Namespace</classname> zu schreiben.
  492. </para>
  493. <note>
  494. <title>Wirft</title>
  495. <para>
  496. Standardmäßig ist <code>$readonly</code> aktiviert und weitere Aktionen welche in
  497. den Session Daten Speicher schreiben werfen eine Ausnahme. Trotzdem könnten einige
  498. besondere Anwendungen erwarten das <code>$_SESSION</code> beschreibbar bleibt
  499. nachdem die Session mittels <code>session_write_close()</code> beendet wurde. Obwohl
  500. das nicht die "beste Praxis" ist, ist die <code>$readonly</code> für jene vorhanden
  501. die Sie benötigen.
  502. </para>
  503. </note>
  504. </sect2>
  505. <sect2 id="zend.session.global_session_management.expiresessioncookie">
  506. <title>expireSessionCookie()</title>
  507. <para>
  508. Diese Methode sendet ein abgelaufenes Session Id Cookie, was den Client dazu bringt den
  509. Session Cookie zu löschen. Manchmal wird diese Technik dazu verwendet einen Logout auf
  510. der Seite des Client auszuführen.
  511. </para>
  512. </sect2>
  513. <sect2 id="zend.session.global_session_management.savehandler">
  514. <title>setSaveHandler(Zend_Session_SaveHandler_Interface $interface)</title>
  515. <para>
  516. Die meisten Entwickler werden den Standardmäßigen Speicher Handle ausreichend finden.
  517. Diese Methode bietet einen objekt-orientierten Wrapper für <ulink
  518. url="http://php.net/session_set_save_handler"><code>session_set_save_handler()</code></ulink>.
  519. </para>
  520. </sect2>
  521. <sect2 id="zend.session.global_session_management.namespaceisset">
  522. <title>namespaceIsset($namespace)</title>
  523. <para>
  524. Diese Methode kann dazu verwendet werden um herauszufinden ob ein Session Namensraum
  525. existiert, oder ob ein bestimmter Index in einem bestimmten Namensraum existiert.
  526. </para>
  527. <note>
  528. <title>Wirft</title>
  529. <para>
  530. Eine Ausnahme wird geworfen wenn <classname>Zend_Session</classname> nicht als
  531. lesbar markiert ist (z.B. bevor <classname>Zend_Session</classname> gestartet
  532. wurde).
  533. </para>
  534. </note>
  535. </sect2>
  536. <sect2 id="zend.session.global_session_management.namespaceunset">
  537. <title>namespaceUnset($namespace)</title>
  538. <para>
  539. <classname>Zend_Session::namespaceUnset($namespace)</classname> kann verwendet werden
  540. um effektiv den kompletten Namensraum und dessen Inhalt zu entfernen. Wie mit allen
  541. Arrays in PHP, wenn eine Variable die ein Array enthält entfernt wird, und das Array
  542. andere Objekte enthält, werden diese verfügbar bleiben, wenn diese durch Referenz in
  543. anderen Array/Objekten gespeichert sind, die durch anderen Variablen erreichbar bleiben.
  544. <code>namespaceUnset()</code> führt kein "tiefes" entfernen/löschen von Inhalten eines
  545. Eintrages im Namensraum durch. Für eine detailiertere Erklärung sollte im PHP Handbuch
  546. unter <ulink url="http://php.net/references">Referenzen erklärt</ulink> nachgesehen
  547. werden.
  548. </para>
  549. <note>
  550. <title>Wirft</title>
  551. <para>
  552. Eine Ausnahme wird geworfen wenn der Namensraum nicht beschreibbar ist (z.B. nach
  553. <code>destroy()</code>).
  554. </para>
  555. </note>
  556. </sect2>
  557. <sect2 id="zend.session.global_session_management.namespaceget">
  558. <title>namespaceGet($namespace)</title>
  559. <para>
  560. DEPRECATED: <code>getIterator()</code> in <classname>Zend_Session_Namespace</classname>
  561. sollte verwendet werden. Diese Methode gibt ein Array mit dem Inhalt von
  562. <code>$namespace</code> zurück. Wenn es logische Gründe gibt diese Methode öffentlich
  563. aufrufbar zu lassen bitte ein Feedback auf die <ulink
  564. url="mailto:fw-auth@lists.zend.com">fw-auth@lists.zend.com</ulink> Mailingliste
  565. geben. Aktuell ist jede Anteilnahme an irgendeinem relevanten Thema sehr willkommen :)
  566. </para>
  567. <note>
  568. <title>Wirft</title>
  569. <para>
  570. Eine Ausnahme wird geworfen wenn <classname>Zend_Session</classname> nicht als
  571. lesbar markiert ist (z.B bevor <classname>Zend_Session</classname> gestartet wurde).
  572. </para>
  573. </note>
  574. </sect2>
  575. <sect2 id="zend.session.global_session_management.getiterator">
  576. <title>getIterator()</title>
  577. <para>
  578. <code>getIterator()</code> kann verwendet werden, um ein Array zu erhalten, das
  579. die Namen aller Namensräume enthält.
  580. </para>
  581. <note>
  582. <title>Wirft</title>
  583. <para>
  584. Eine Ausnahme wird geworfen wenn <classname>Zend_Session</classname> nicht als
  585. lesbar markiert ist (z.B. bevor <classname>Zend_Session</classname> gestartet
  586. wurde).
  587. </para>
  588. </note>
  589. </sect2>
  590. </sect1>