Zend_Session-GlobalSessionManagement.xml 35 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!-- EN-Revision: 15234 -->
  3. <!-- Reviewed: no -->
  4. <sect1 id="zend.session.global_session_management">
  5. <title>Globales Session Management</title>
  6. <para>
  7. Das Standardverhalten von Sessions kann mit Hilfe der statischen Methoden von Zend_Session geändert werden.
  8. Das komplette Management und die Manipulation des globalen Session Managements findet durch Verwendung
  9. von Zend_Session statt, was auch die Konfiguration der
  10. <ulink url="http://www.php.net/session#session.configuration">üblichen Optionen, welche von ext/session unterstützt werden</ulink>,
  11. durch <classname>Zend_Session::setOptions()</classname> enthält. Zum Beispiel kann, das fehlerhafte Versichern das ein
  12. sicherer <code>save_path</code> oder ein eindeutiger Cookiename von ext/session durch
  13. <classname>Zend_Session::setOptions()</classname> verwendet wird, zu einem Sicherheitsproblem werden.
  14. </para>
  15. <sect2 id="zend.session.global_session_management.configuration_options">
  16. <title>Konfigurations Optionen</title>
  17. <para>
  18. Wenn der erste Session Namensraum angefragt wird, startet Zend_Session automatisch die PHP Session,
  19. ausser er wurde bereits mit
  20. <link linkend="zend.session.advanced_usage.starting_a_session"><classname>Zend_Session::start()</classname></link> gestartet.
  21. Die darunterliegende PHP Session verwendet die Standards von Zend_Session, ausser wenn Sie
  22. schon durch <classname>Zend_Session::setOptions()</classname> modifiziert wurde.
  23. </para>
  24. <para>
  25. Um eine Konfigurations Option einer Session zu setzen, muß der Basisname (der Teil des Namens nach
  26. "<code>session.</code>") als Schlüssel eines Array inkludiert und an
  27. <classname>Zend_Session::setOptions()</classname> übergeben werden. Der korrespondierende Wert im Array wird
  28. verwendet um den Wert der Option dieser Session zu setzen. Wenn keine Option durch den Entwickler gesetzt
  29. wird, wird Zend_Session zuerst die benötigten Optionen anwenden und anschließend die standard php.ini
  30. Einstellungen. Feedback der Community über die beste Handhabung für diese Optionen sollte gesendet werden
  31. an <ulink url="mailto:fw-auth@lists.zend.com">fw-auth@lists.zend.com</ulink>.
  32. </para>
  33. <example id="zend.session.global_session_management.setoptions.example">
  34. <title>Verwenden von Zend_Config um Zend_Session zu konfigurieren</title>
  35. <para>
  36. Um diese Komponente mit Hilfe von
  37. <link linkend="zend.config.adapters.ini"><classname>Zend_Config_Ini</classname></link> zu konfigurieren,
  38. muß zuerst die Konfigurations-Option dem INI File hinzugefügt werden:
  39. </para>
  40. <programlisting role="ini"><![CDATA[
  41. ; Accept defaults for production
  42. [production]
  43. ; bug_compat_42
  44. ; bug_compat_warn
  45. ; cache_expire
  46. ; cache_limiter
  47. ; cookie_domain
  48. ; cookie_lifetime
  49. ; cookie_path
  50. ; cookie_secure
  51. ; entropy_file
  52. ; entropy_length
  53. ; gc_divisor
  54. ; gc_maxlifetime
  55. ; gc_probability
  56. ; hash_bits_per_character
  57. ; hash_function
  58. ; name sollte für jede PHP Anwendung eindeutig sein und den
  59. ; selben Domain Namen verwenden
  60. name = UNIQUE_NAME
  61. ; referer_check
  62. ; save_handler
  63. ; save_path
  64. ; serialize_handler
  65. ; use_cookies
  66. ; use_only_cookies
  67. ; use_trans_sid
  68. ; remember_me_seconds = <integer seconds>
  69. ; strict = on|off
  70. ; Entwicklung beinhaltet Konfiguration der Produktion,
  71. ; überschreibt aber diverse Werte
  72. [development : production]
  73. ; Nicht vergessen, dieses Verzeichnis zu erstellen und es
  74. ; rwx machen (lesbar und änderbar) durch PHP.
  75. save_path = /home/myaccount/zend_sessions/myapp
  76. use_only_cookies = on
  77. ; Beim Analysieren von Session ID Cookies, frage nach einer TTL von 10 Tagen
  78. remember_me_seconds = 864000
  79. ]]>
  80. </programlisting>
  81. <para>
  82. Als nächstes die Konfigurationsdatei laden und dessen Array Representation
  83. <classname>Zend_Session::setOptions()</classname> übergeben:
  84. </para>
  85. <programlisting role="php"><![CDATA[
  86. $config = new Zend_Config_Ini('myapp.ini', 'development');
  87. require_once 'Zend/Session.php';
  88. Zend_Session::setOptions($config->toArray());
  89. ]]></programlisting>
  90. </example>
  91. <para>
  92. Die meisten der oben gezeigten Optionen benötigen keine Erklärung die nicht in der Standard PHP
  93. Dokumentation gefunden werden kann, aber jene von speziellem Interesse sind anbei beschrieben.
  94. <itemizedlist mark="opencircle">
  95. <listitem>
  96. <para>
  97. boolean <code>strict</code> - verhindert das automatische Starten von <classname>Zend_Session</classname>
  98. wenn <code>new Zend_Session_Namespace()</code> verwendet wird.
  99. </para>
  100. </listitem>
  101. <listitem>
  102. <para>
  103. integer <code>remember_me_seconds</code> - Wie lange soll das Session Id Cookie bestehen,
  104. nachdem der Benutzer Agent beendet wurde (z.B. Browser Anwendung geschlossen)
  105. </para>
  106. </listitem>
  107. <listitem>
  108. <para>
  109. string <code>save_path</code> - Der richtige Wert ist abhängig vom System, und sollte
  110. vom Entwickler auf einen <emphasis role="strong">absoluten Pfad</emphasis> zu einem
  111. Verzeichnis bereitgestellt werden, welches durch den PHP Prozess lesbar und beschreibbar ist.
  112. Wenn kein schreibbarer Pfad gegeben ist, wird <classname>Zend_Session</classname> eine Ausnahme
  113. werden sobald Sie gestartet wird (z.B. wenn <code>start()</code> aufgerufen wird).
  114. </para>
  115. <note>
  116. <title>Sicherheits Risiko</title>
  117. <para>
  118. Wenn der Pfad von einer anderen Anwendung aus lesbar ist, kann die Entführung der
  119. Session möglich sein. Wenn der Pfad von einer anderen Anwendung aus beschreibbar ist,
  120. kann die <ulink url="http://en.wikipedia.org/wiki/Session_poisoning">Session
  121. vergiftet</ulink> werden. Wenn der Pfad mit anderen Benutzern oder anderen PHP
  122. Anwendungen geteilt wird, können verschiedenste Sicherheitsprobleme auftreten. Das
  123. inkludiert Diebstahl von Inhalten der Session, Entführung von Sessions und Kollisionen
  124. der Müllsammlung (z.B., eine andere Anwendung eines Benutzers können PHP veranlassen
  125. die eigenen Session Dateien zu löschen).
  126. </para>
  127. <para>
  128. Zum Beispiel kann ein Angreifer die Webseite des Opfers besuchen um ein Session Cookie
  129. zu erhalten. Dann, den Cookie Pfad auf die eigene Domain auf dem gleichen Server ändern,
  130. bevor er die eigene Webseite besucht um <code>var_dump($_SESSION)</code> auszuführen.
  131. Bewaffnet mit detailiertem Wissen über die Verwendung von Daten in den Sessions des
  132. Opfers, kann der Angreifer den Sessionstatus verändern (Vergiften der Session),
  133. den Cookie Pfad auf die Webseite des Opfers zurück ändern, und anschließend eine Anfrage
  134. von der Webseite des Opfers, mithilfe der vergifteten Session, durchführen. Selbst wenn
  135. zwei Anwendungen auf dem gleichen Server keinen Lese-/Schreibzugriff auf den jeweils
  136. anderen <code>save_path</code> der Anwendung haben, wenn der <code>save_path</code>
  137. erahnbar ist und der Angreifer die Kontrolle über eine der zwei Webseiten hat, kann
  138. der Angreifer den <code>save_path</code> seiner Webseiten ändern um dem anderen
  139. save_path zu verwenden und somit die Vergiftung der Session durchführen,
  140. in den meisten üblichen PHP Konfigurationen. Deshalb sollte der Wert für
  141. <code>save_path</code> nicht öffentlich bekanntgegeben werden, und er sollte geändert
  142. werden um dem Pfad eindeutig für jede Anwendung zu sichern.
  143. </para>
  144. </note>
  145. </listitem>
  146. <listitem>
  147. <para>
  148. string <code>name</code> - Der richtige Wert ist abhängig vom System and sollte vom
  149. Entwickler, durch Verwenden eines bestimmten Wertes, bereitgestellt werden, welcher
  150. für jede ZF Anwendung <emphasis role="strong">eindeutig</emphasis> ist.
  151. </para>
  152. <note>
  153. <title>Sicherheits Risiko</title>
  154. <para>
  155. Wenn die <code>php.ini</code> Einstellung für <code>session.name</code> die selbe ist
  156. (z.B., die standardmäßige "PHPSESSID"), und es zwei oder mehr PHP Anwendungen gibt die
  157. über den selben Domain Namen erreichbar sind, dann werden Sie miteinander
  158. für alle Besucher die beide Webseiten besuchen, die selben Session Daten teilen.
  159. Zusätzlich, könnte das auch zu einer Verfälschung von Session Daten führen.
  160. </para>
  161. </note>
  162. </listitem>
  163. <listitem>
  164. <para>
  165. boolean <code>use_only_cookies</code> - Um zusätzliche Sicherheitsrisiken zu vermeiden,
  166. sollte der Standardwert dieser Option nicht verändert werden.
  167. <note>
  168. <title>Sicherheits Risiko</title>
  169. <para>
  170. Wenn diese Einstellung nicht aktiviert wird, kann ein Angreifer einfach die
  171. Session Id des Opfers ändern indem ein Link auf der Webseite des Angreifers
  172. verwendet wird, wie z.B.
  173. <code>http://www.example.com/index.php?PHPSESSID=fixed_session_id</code>.
  174. Die Änderung funtioniert, wenn das Opfer nicht schon ein Session Id Cookie für
  175. example.com besitzt. Sobald ein Opfer eine bekannte Session Id benutzt, kann
  176. der Angreifer versuchen die Session zu übernehmen indem er sich verstellt und
  177. vorgibt das Opfer zu sein, und den UserAgent des Opfers emuliert.
  178. </para>
  179. </note>
  180. </para>
  181. </listitem>
  182. </itemizedlist>
  183. </para>
  184. </sect2>
  185. <sect2 id="zend.session.global_session_management.headers_sent">
  186. <title>Fehler: Header schon gesendet</title>
  187. <para>
  188. Wenn die Fehler Nachricht, "Cannot modify header information - headers already sent", oder "You must
  189. call .. before any output has been sent to the browser; output started in ..." erscheint, sollte der
  190. direkte Grund (Funktion oder Methode) der mit dieser Nachricht gekoppelt ist sorgfältig begutachtet
  191. werden. Jede Aktion die das senden von HTTP Headern benötigt, wie z.B. das modifizieren von Browser
  192. Cookies, muß vor dem senden von normaler Ausgabe (ungepufferter Ausgabe) durchgeführt werden,
  193. ausser wenn PHP's Ausgabebuffer verwendet wird.
  194. </para>
  195. <itemizedlist mark='opencircle'>
  196. <listitem>
  197. <para>
  198. <ulink url="http://php.net/outcontrol">Puffern der Ausgabe</ulink> ist oft notwendig um
  199. dieses Problem zu verhindern, und hilft bei der Steigerung der Geschwindigkeit. Zum Beispiel
  200. aktiviert "<code>output_buffering = 65535</code>" in der <code>php.ini</code> das Puffern
  201. der Ausgabe mit einem 64k Puffer. Selbst wenn das Puffern der Ausgabe eine gute Taktik ist
  202. um auf Produktionsservern die Geschwindigkeit zu Erhöhen, ist das Vertrauen auf das Puffern,
  203. um das Problem "headers already sent" zu beheben, nicht ausreichend. Die Anwendung darf die
  204. Buffergröße nicht überschreiten, andernfalls wird das Problem von Zeit zu Zeit wieder auftreten,
  205. wann auch immer eine Ausgabe gesendet wird (vor den HTTP Headern) die die Puffergröße
  206. überschreitet.
  207. </para>
  208. </listitem>
  209. <listitem>
  210. <para>
  211. Anternativ kann versucht werden die Logik der Anwendung anders anzuordnen, so das Aktionen
  212. welche Header manipulieren vor dem Senden von jeglicher Ausgabe ausgeführt werden.
  213. </para>
  214. </listitem>
  215. <listitem>
  216. <para>
  217. Wenn eine Methode von Zend_Session als Verursacher der Fehlermeldung involviert ist,
  218. sollte die Methode sorgfältig begutachtet werden und es ist sicher zu stellen das Sie auch
  219. wirklich in der Anwendung benötigt wird. Zum Beispiel sendet auch die standardmäßige
  220. Verwendung von <code>destroy()</code> einen HTTP Header um das Session Cookie auf der Seite
  221. des Clients ablaufen zu lassen. Wenn das nicht benötigt wird sollte
  222. <code>destroy(false)</code> verwendet werden, da die Anweisungen für das Ändern
  223. von Cookies im HTTP Header gesendet.
  224. </para>
  225. </listitem>
  226. <listitem>
  227. <para>
  228. Anternativ kann versucht werden die Logik der Anwendung anders anzuordnen, so das Aktionen
  229. welche Header manipulieren vor dem Senden von jeglicher Ausgabe ausgeführt werden.
  230. </para>
  231. </listitem>
  232. <listitem>
  233. <para>
  234. Jedes schließende "<code>?&gt;</code>" Tag sollte entfernt werden, wenn es am Ende einer
  235. PHP Source Datei steht. Sie werden nicht benötigt und neue Zeilen und andere beinahe
  236. unsichtbare Leerzeichen welche dem schließenden Tag folgen können eine Ausgabe an den
  237. Client verursachen.
  238. </para>
  239. </listitem>
  240. </itemizedlist>
  241. </sect2>
  242. <sect2 id="zend.session.global_session_management.session_identifiers">
  243. <title>Session Identifizierer</title>
  244. <para>
  245. Einführung: Die beste Praxis in Relation für die Benutzung von Session innerhlab des ZF fordert
  246. die Verwendung eines Browser Cookies (z.B. ein normales Cookie welchem im Web Browser gespeichert
  247. wird), statt der integration von eindeutigen Session Identifizierern in URLs als Mittel für
  248. das verfolgen von individuellen Benutzern. Normalerweise verwendet diese Komponente nur Cookie für
  249. die Handhabung von Session Identifizierern. Der Wert des Cookies ist der eindeutige Identifizierer
  250. in der Session des Browsers. PHP' ext/session verwendet diesen Identifizierer um eine eindeutige
  251. eins-zu-eins Verbindung zwischen dem Besucher der Webseite und dem dauerhaften Session Daten
  252. Speicher herzustellen. Zend_Session* umhüllt diesen Speichermechanismus (<code>$_SESSION</code>)
  253. mit einem objektorientierten Interface. Leider, wenn ein Angreifer Zugriff auf der Wert des Cookies
  254. (die Session Id) erhält, kann er die Session des Besuchers übernehmen. Dieses Problem gilt nicht
  255. nur für PHP oder den Zend Framework. Die <code>regenerateId()</code> Methode erlaubt einer Anwendung
  256. die Session Id (die im Cookie des Besuchers gespeichert ist) in einen neuen, zufälligen,
  257. unvorhersagbaren Wert zu ändern. Achtung: Auch wenn nicht das gleiche gemeint ist, um diese Sektion
  258. einfacher lesbar zu machen, verwenden wir die Ausdrücke "User Agent" und "Webbrowser" synonym
  259. füreinander.
  260. </para>
  261. <para>
  262. Warum?: Wenn ein Angreifer einen gültigen Session Identifizierer erhält, kann ein Angreifer einen
  263. gültigen Benutzer (das Opfer) verkörpern, und anschließend Zugriff auf vertrauliche Intormationen
  264. oder andererseits die Daten des Opfers verändern welche von der Anwendung verwaltet werden. Das
  265. Ändern des Session Id's hilft sich gegen die Übernahme der Session zu Schützen. Wenn die Session Id
  266. geändert wird, und ein Angreifer den neuen Wert nicht weiß, kann der Angreifer die neue Session
  267. Id nicht für Ihren Zweck, dem Versuch der Übernahme der Session des Opfers, verwenden. Selbst wenn
  268. der Angreifer zugriff auf die alte Session Id erhält, verschiebt <code>regenerateId()</code> die
  269. Daten der Session vom alten Session Id "Handle" zum neuen, weswegen keine Daten über die alte
  270. Session Id abrufbar sind.
  271. </para>
  272. <para>
  273. Wann sollte regenerateId() verwendet werden: Das Hinzufügen von <classname>Zend_Session::regenerateId()</classname>
  274. in die Bootstrap Datei des Zend Frameworks bietet einen der sichersten und am besten geschützten
  275. Wege um die Session Id's in den Cookies der User Agenten zu erneuern. Wenn es keine bedingte Logik
  276. gibt, um herauszufinden wann die Session Id erneuert werden soll, dann gibt es keinen Mangel in
  277. dieser Logik. Auch wenn der Erneuern bei jeder Anfrage einen möglichen Weg der Attacke verhindert,
  278. will nicht jedermann die damit hervorgerufenen kleinen Einbußen in der Geschwindigkeit und der
  279. Bandbreite hinnhmen. Deswegen versuchen Anwendungen normalerweise Situationen von größerem
  280. Risiko zu erahnen, und nur in diesen Situationen die Session Id's zu erneuern. Immer wenn die
  281. Rechte einer Session vom Besucher der Webseite "ausgeweitet" werden (z.B. ein Besucher muß
  282. noch einmal seine Identität authentifizieren bevor sein "Profil" bearbeitet werden darf), oder
  283. wann auch immer ein sicherheits-"sensitiver" Session Parameter geändert wird, sollte daran gedacht
  284. werden <code>regenerateId()</code> zu verwenden um eine neue Session Id zu erstellen. Wenn die
  285. <code>rememberMe()</code> Funktion aufgerufen wird, sollte <code>regenerateId()</code> nicht
  286. verwendet werden, ausser der erstere ruft den letzteren auf. Wenn sich ein Benutzer erfolgreich
  287. auf die Webseite eingeloggt hat, sollte <code>rememberMe()</code> statt <code>regenerateId()</code>
  288. verwendet werden.
  289. </para>
  290. <sect3 id="zend.session.global_session_management.session_identifiers.hijacking_and_fixation">
  291. <title>Session-Entführung und Fixierung</title>
  292. <para>
  293. Das Vermeiden von
  294. <ulink url="http://en.wikipedia.org/wiki/Cross_site_scripting">Seiten übergreifenden Script (XSS) Gefährdungen</ulink>
  295. hilft bei der Vorbeugung von Session Entführungen. Laut
  296. <ulink url="http://secunia.com/">Secunia's</ulink> Statistik kommen XSS Probleme häufig vor,
  297. unabhängig von der Sprache dir für die Erstellung der Web Anwendung benutzt wurde. Vor der Annahme
  298. nie XSS Probleme mit einer Anwendung zu haben, sollten diese mit der folgenden besten Praxis
  299. berücksichtigt werden um, wenn sie auftreten, den geringsten Schaden zu haben. Mit XSS benötigt
  300. ein angreifer keinen direkten Zugriff auf den Netzwerk Verkehr des Opfers. Wenn das Opfer bereits ein
  301. Session Cookie hat, kann Javascript XSS einem Angreifer erlauben das Cookie zu lesen und die Session
  302. zu stehlen. Für Opfer ohne Session Cookies, kann ein Angreifer, wenn er XSS verwendet um Javascript
  303. einzuschleusen, ein Session Id Cookie mit einem bekannten Wert, auf dem Browser des Opfers erstellen,
  304. und dann ein identisches Cookie auf dem System des Angreifers setzen, um die Session des Opfers zu
  305. entführen. Wenn das Opfer die Webseite des Angreifers besucht, kann der Angreifer auch die meisten
  306. anderen infizierbaren Characteristiken vom User Agent des Opfers emulieren. Wenn eine Webseite
  307. eine XSS Gefährdung aufweist, könnte der Angreifer ein AJAX Javascript einfügen das versteckt die
  308. Webseite des Angreifers "besucht", damit der Angreifer die Characteristika vom Browser des Opfers
  309. weiß und auf die beeinträchtigte Session auf der Webseite des Opfers aufmerksam gemacht wird.
  310. Trotzdem kann ein Angreifer nicht willkürlich die serverseitigen Status der PHP Session ändern,
  311. wenn der Entwickler den Wert für die <code>save_path</code> Option richtig eingestellt hat.
  312. </para>
  313. <para>
  314. Nur durch das Aufrufen von <classname>Zend_Session::regenerateId()</classname>, wenn die Session des
  315. Benutzers das erste Mal verwendet wird, verhindert keine Session Fixierungs Attacken, ausser es kann
  316. die Session, die von einem Angreifer erstellt wurde um ein Opfer zu Emulieren, unterschieden werden.
  317. Das könnte zuerst wiedersprüchlich klingen zu dem vorherigen Statement, solange angenommen wird
  318. das ein Angreifer zuerst eine reale Session auf der Webseite initiiert. Die Session wird
  319. "zuerst vom Angreifer benutzt", welche dann das Ergebnis der Initialisierung weiß
  320. (<code>regenerateId()</code>). Der Angreifer verwendet dann diese neue Session Id in Kombination mit
  321. der XSS Gefährdung, oder injiziert die Session Id über einen Link auf der Webseite des Angreifers
  322. (funktioniert wenn <code>use_only_cookies = off</code>).
  323. </para>
  324. <para>
  325. Wenn zwischen einem Angreifer und einem Opfer welche die selbe Session Id verwenden, unterschieden
  326. werden kann, kann mit der Session Enführung direkt gehandelt werden. Trotzdem beinhalten solche
  327. Formen von Unterscheidungen normalerweise eine Verringerung der Handhabung weil diese Methoden
  328. der Unterscheidung oft ungenau sind. Wenn, zum Beispiel, eine Anfrage von einer IP in einem anderen
  329. Land empfangen wird als von der IP in welchem die Session erstellt wurde, gehört die neue Anfrage
  330. möglicherweise zu einem Angreifer. Unter der folgenden Annahme, gibt es möglicherweise keinen Weg,
  331. für eine Webseiten Anwendung, zwischen einem Opfer und einem Angreifer zu unterscheiden:
  332. <itemizedlist mark='opencircle'>
  333. <listitem>
  334. <para>
  335. Der Angreifer initiiert eine Session auf der Webseite um eine gültige Session Id zu
  336. erhalten
  337. </para>
  338. </listitem>
  339. <listitem>
  340. <para>
  341. Der Angreifer benutzt XSS Gefährdungen auf der Webseite um ein Cookie auf dem Browser
  342. des Opfers mit der geichen, gültigen Session Id (z.b. Session Fixierung), zu erstellen
  343. </para>
  344. </listitem>
  345. <listitem>
  346. <para>
  347. Beide, das Opfer und der Angreifer kommen von der selben Proxy Farm (z.B. wenn beide
  348. hinter der selben Firewall einer großen Firma, wie AOL, sind)
  349. </para>
  350. </listitem>
  351. </itemizedlist>
  352. Der Beispiel-Code anbei, macht es für Angreifer viel schwerer die aktuelle Session Id des Opfers zu
  353. wissen solange der Angreifer nicht bereits die ersten Zwei Schritte von oben ausgeführt hat.
  354. </para>
  355. <example id="zend.session.global_session_management.session_identifiers.hijacking_and_fixation.example">
  356. <title>Session Fixierung</title>
  357. <programlisting role="php"><![CDATA[
  358. $defaultNamespace = new Zend_Session_Namespace();
  359. if (!isset($defaultNamespace->initialized)) {
  360. Zend_Session::regenerateId();
  361. $defaultNamespace->initialized = true;
  362. }
  363. ]]></programlisting>
  364. </example>
  365. </sect3>
  366. </sect2>
  367. <sect2 id="zend.session.global_session_management.rememberme">
  368. <title>>rememberMe(integer $seconds)</title>
  369. <para>
  370. Normalerweise enden Sessions wenn der User Agent terminiert, wie wenn der End-Benutzer seinen WebBrowser
  371. schließt. Trotzdem kann die Anwendung die Möglichkeit bieten, eine Benutzer Session über die Lebensdauer
  372. des Client Programms hinweg zu verlängern durch die Verwendung von persistenten Cookies.
  373. <classname>Zend_Session::rememberMe()</classname> kann vor dem Start der Session verwendet werden um die Zeitdauer
  374. zu kontrollieren bevor ein persistentes Session Cookie abläuft. Wenn keine Anzahl an Sekunden definiert
  375. wird, verwendet das Session Cookie standardmäßig eine Lebenszeit von <code>remember_me_seconds</code>,
  376. welche durch Verwendung von <classname>Zend_Session::setOptions()</classname> gesetzt werden kann. Um zu helfen
  377. eine Session Fixierung/Entführung zu vereiteln, sollte diese Funktion verwendet werden wenn sich ein
  378. Benutzer erfolgreich an der Anwendung authentifiziert hat (z.B., durch ein "login" Formular).
  379. </para>
  380. </sect2>
  381. <sect2 id="zend.session.global_session_management.forgetme">
  382. <title>forgetMe()</title>
  383. <para>
  384. Diese Funktion ist das Gegenteil von <code>rememberMe()</code> durch Schreiben eines Session Cookies
  385. das eine Lebenszeit hat die endet wenn der Benutzer terminiert.
  386. </para>
  387. </sect2>
  388. <sect2 id="zend.session.global_session_management.sessionexists">
  389. <title>sessionExists()</title>
  390. <para>
  391. Diese Methode kann verwendet werden um Herauszufinden ob eine Session für den aktuellen User Agent/Anfrage
  392. bereits existiert. Das kann vor dem Starten einer Session verwendet werden, und ist unabhängig von allen
  393. anderen <classname>Zend_Session</classname> und <classname>Zend_Session_Namespace</classname> Methoden.
  394. </para>
  395. </sect2>
  396. <sect2 id="zend.session.global_session_management.destroy">
  397. <title>destroy(bool $remove_cookie = true, bool $readonly = true)</title>
  398. <para>
  399. <classname>Zend_Session::destroy()</classname> entfernt alle deuerhaften Daten welche mit der aktuellen Session
  400. verbunden sind. Aber es werden keine Variablen in PHP verändert, so das die benannte Session (Instanzen
  401. von <classname>Zend_Session_Namespace</classname>) lesbar bleibt. Es ein "Logout" fertigzustellen, muß der
  402. optionale Parameter auf <code>true</code> (standard) gesetzt werden um auch das Session Id Cookie des
  403. User Agents zu löschen. Der optionale <code>$readonly</code> Parameter entfernt die Möglichkeit neue
  404. <classname>Zend_Session_Namespace</classname> Instanzen zu erstellen und für <classname>Zend_Session</classname>
  405. in den Session Daten Speicher zu schreiben.
  406. </para>
  407. <para>
  408. Wenn die Fehlermeldung "Cannot modify header information - headers already sent" erscheint, sollte
  409. entweder die Verwendung von <code>true</code> als Wert für das erste Argument (die Entfernung des
  410. Session Cookies anfragen) vermieden werden, oder unter
  411. <xref linkend="zend.session.global_session_management.headers_sent" /> nachgesehen werden.
  412. Deswegen muß entweder <classname>Zend_Session::destroy(true)</classname> aufgerufen werden bevor PHP Header
  413. gesendet hat, oder die Pufferung der Ausgabe muß aktiviert sein. Auch die komplette Ausgabe
  414. die gesendet werden soll, darf die gesetzte Puffergröße nicht überschreiten, um das Senden der
  415. Ausgabe vor dem Aufruf von <code>destroy()</code> zu Verhindern.
  416. </para>
  417. <note>
  418. <title>Wirft</title>
  419. <para>
  420. Standardmäßig ist <code>$readonly</code> aktiviert, und weitere Aktionen welche das Schreiben in den
  421. Session Daten Speicher beinhalten, werfen eine Ausnahme.
  422. </para>
  423. </note>
  424. </sect2>
  425. <sect2 id="zend.session.global_session_management.stop">
  426. <title>stop()</title>
  427. <para>
  428. Diese Methode macht nicht mehr als ein Flag in Zend_Session zu wechseln um weiteres Schreiben in den
  429. Session Daten Speicher zu verhindern. Wir erwarten spezielles Feedback
  430. für dieses Feature. Potentielle Nicht-/Verwendung könnte temporär bei Verwendung von
  431. <classname>Zend_Session_Namespace</classname> Instanzen oder <classname>Zend_Session</classname> Methoden verhindern das
  432. auf den Session Daten Speicher geschrieben wird, wärend deren Ausführung zum Code der View transferiert
  433. wird. Versuche Aktionen auszuführen welche das Schreiben über diese Instanzen oder Methoden inkludieren
  434. werden eine Ausnahme werfen.
  435. </para>
  436. </sect2>
  437. <sect2 id="zend.session.global_session_management.writeclose">
  438. <title>writeClose($readonly = true)</title>
  439. <para>
  440. Beendet die Session, schließt das schreiben und entfernt <code>$_SESSION</code> vom Backend Speicher
  441. Mechanismus. Das vervollständigt die interne Transformation der Daten auf diese Anfrage. Der optionale
  442. boolsche <code>$readonly</code> Parameter kann den Schreibzugriff entfernen durch das werfen einer
  443. Ausnahme bei jedem Versuch in eine Session durch <classname>Zend_Session</classname> oder
  444. <classname>Zend_Session_Namespace</classname> zu schreiben.
  445. </para>
  446. <note>
  447. <title>Wirft</title>
  448. <para>
  449. Standardmäßig ist <code>$readonly</code> aktiviert und weitere Aktionen welche in den Session Daten
  450. Speicher schreiben werfen eine Ausnahme. Trotzdem könnten einige besondere Anwendungen erwarten das
  451. <code>$_SESSION</code> beschreibbar bleibt nachdem die Session mittels
  452. <code>session_write_close()</code> beendet wurde. Obwohl das nicht die "beste Praxis" ist, ist die
  453. <code>$readonly</code> für jene vorhanden die Sie benötigen.
  454. </para>
  455. </note>
  456. </sect2>
  457. <sect2 id="zend.session.global_session_management.expiresessioncookie">
  458. <title>expireSessionCookie()</title>
  459. <para>
  460. Diese Methode sendet ein abgelaufenes Session Id Cookie, was den Client dazu bringt den Session Cookie
  461. zu löschen. Manchmal wird diese Technik dazu verwendet einen Logout auf der Seite des Client auszuführen.
  462. </para>
  463. </sect2>
  464. <sect2 id="zend.session.global_session_management.savehandler">
  465. <title>setSaveHandler(Zend_Session_SaveHandler_Interface $interface)</title>
  466. <para>
  467. Die meisten Entwickler werden den Standardmäßigen Speicher Handle ausreichend finden. Diese Methode
  468. bietet einen objekt-orientierten Wrapper für
  469. <ulink url="http://php.net/session_set_save_handler"><code>session_set_save_handler()</code></ulink>.
  470. </para>
  471. </sect2>
  472. <sect2 id="zend.session.global_session_management.namespaceisset">
  473. <title>namespaceIsset($namespace)</title>
  474. <para>
  475. Diese Methode kann dazu verwendet werden um herauszufinden ob ein Session Namensraum existiert, oder ob
  476. ein bestimmter Index in einem bestimmten Namensraum existiert.
  477. </para>
  478. <note>
  479. <title>Wirft</title>
  480. <para>
  481. Eine Ausnahme wird geworfen wenn <classname>Zend_Session</classname> nicht als lesbar markiert ist
  482. (z.B. bevor <classname>Zend_Session</classname> gestartet wurde).
  483. </para>
  484. </note>
  485. </sect2>
  486. <sect2 id="zend.session.global_session_management.namespaceunset">
  487. <title>namespaceUnset($namespace)</title>
  488. <para>
  489. <classname>Zend_Session::namespaceUnset($namespace)</classname> kann verwendet
  490. werden um effektiv den kompletten Namensraum und dessen Inhalt zu entfernen. Wie mit allen Arrays in PHP,
  491. wenn eine Variable die ein Array enthält entfernt wird, und das Array andere Objekte enthält, werden
  492. diese verfügbar bleiben, wenn diese durch Referenz in anderen Array/Objekten gespeichert sind, die durch
  493. anderen Variablen erreichbar bleiben. <code>namespaceUnset()</code> führt kein "tiefes" entfernen/löschen
  494. von Inhalten eines Eintrages im Namensraum durch. Für eine detailiertere Erklärung sollte im PHP
  495. Handbuch unter <ulink url="http://php.net/references">Referenzen erklärt</ulink> nachgesehen werden.
  496. </para>
  497. <note>
  498. <title>Wirft</title>
  499. <para>
  500. Eine Ausnahme wird geworfen wenn der Namensraum nicht beschreibbar ist (z.B. nach <code>destroy()</code>).
  501. </para>
  502. </note>
  503. </sect2>
  504. <sect2 id="zend.session.global_session_management.namespaceget">
  505. <title>namespaceGet($namespace)</title>
  506. <para>
  507. DEPRECATED: <code>getIterator()</code> in <classname>Zend_Session_Namespace</classname> sollte verwendet werden.
  508. Diese Methode gibt ein Array mit dem Inhalt von <code>$namespace</code> zurück. Wenn es logische
  509. Gründe gibt diese Methode öffentlich aufrufbar zu lassen bitte ein Feedback auf die
  510. <ulink url="mailto:fw-auth@lists.zend.com">fw-auth@lists.zend.com</ulink> Mailingliste geben.
  511. Aktuell ist jede Anteilnahme an irgendeinem relevanten Thema sehr willkommen :)
  512. </para>
  513. <note>
  514. <title>Wirft</title>
  515. <para>
  516. Eine Ausnahme wird geworfen wenn <classname>Zend_Session</classname> nicht als lesbar markiert ist
  517. (z.B bevor <classname>Zend_Session</classname> gestartet wurde).
  518. </para>
  519. </note>
  520. </sect2>
  521. <sect2 id="zend.session.global_session_management.getiterator">
  522. <title>getIterator()</title>
  523. <para>
  524. <code>getIterator()</code> kann verwendet werden, um ein Array zu erhalten, das
  525. die Namen aller Namensräume enthält.
  526. </para>
  527. <note>
  528. <title>Wirft</title>
  529. <para>
  530. Eine Ausnahme wird geworfen wenn <classname>Zend_Session</classname> nicht als lesbar markiert ist
  531. (z.B. bevor <classname>Zend_Session</classname> gestartet wurde).
  532. </para>
  533. </note>
  534. </sect2>
  535. </sect1>