2
0

Zend_Session-GlobalSessionManagement.xml 37 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652653654655656657658659660661662663664665666667668669670671672673674675676677678
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!-- EN-Revision: 24249 -->
  3. <!-- Reviewed: no -->
  4. <sect1 id="zend.session.global_session_management">
  5. <title>Globales Session Management</title>
  6. <para>
  7. Das Standardverhalten von Sessions kann mit Hilfe der statischen Methoden von
  8. <classname>Zend_Session</classname> geändert werden. Das komplette Management und die
  9. Manipulation des globalen Session Managements findet durch Verwendung von
  10. <classname>Zend_Session</classname> statt, was auch die Konfiguration der <ulink
  11. url="http://www.php.net/session#session.configuration">üblichen Optionen, welche von
  12. ext/session unterstützt werden</ulink>, durch
  13. <methodname>Zend_Session::setOptions()</methodname> enthält. Zum Beispiel kann, das
  14. fehlerhafte Versichern das ein sicherer <code>save_path</code> oder ein eindeutiger
  15. Cookiename von ext/session durch <methodname>Zend_Session::setOptions()</methodname>
  16. verwendet wird, zu einem Sicherheitsproblem werden.
  17. </para>
  18. <sect2 id="zend.session.global_session_management.configuration_options">
  19. <title>Konfigurations Optionen</title>
  20. <para>
  21. Wenn der erste Session Namensraum angefragt wird, startet
  22. <classname>Zend_Session</classname> automatisch die <acronym>PHP</acronym> Session,
  23. ausser er wurde bereits mit <link
  24. linkend="zend.session.advanced_usage.starting_a_session"><methodname>Zend_Session::start()</methodname></link>
  25. gestartet. Die darunterliegende <acronym>PHP</acronym> Session verwendet die Standards
  26. von <classname>Zend_Session</classname>, ausser wenn Sie schon durch
  27. <methodname>Zend_Session::setOptions()</methodname> modifiziert wurde.
  28. </para>
  29. <para>
  30. Um eine Konfigurations Option einer Session zu setzen, muß der Basisname (der Teil des
  31. Namens nach "<code>session.</code>") als Schlüssel eines Array inkludiert und an
  32. <methodname>Zend_Session::setOptions()</methodname> übergeben werden. Der
  33. korrespondierende Wert im Array wird verwendet um den Wert der Option dieser Session zu
  34. setzen. Wenn keine Option durch den Entwickler gesetzt wird, wird
  35. <classname>Zend_Session</classname> zuerst die benötigten Optionen anwenden und
  36. anschließend die standard php.ini Einstellungen. Feedback der Community über die beste
  37. Handhabung für diese Optionen sollte gesendet werden an <ulink
  38. url="mailto:fw-auth@lists.zend.com">fw-auth@lists.zend.com</ulink>.
  39. </para>
  40. <example id="zend.session.global_session_management.setoptions.example">
  41. <title>Verwenden von Zend_Config um Zend_Session zu konfigurieren</title>
  42. <para>
  43. Um diese Komponente mit Hilfe von <link
  44. linkend="zend.config.adapters.ini"><classname>Zend_Config_Ini</classname></link>
  45. zu konfigurieren, muß zuerst die Konfigurations-Option dem <acronym>INI</acronym>
  46. File hinzugefügt werden:
  47. </para>
  48. <programlisting language="ini"><![CDATA[
  49. ; Accept defaults for production
  50. [production]
  51. ; bug_compat_42
  52. ; bug_compat_warn
  53. ; cache_expire
  54. ; cache_limiter
  55. ; cookie_domain
  56. ; cookie_lifetime
  57. ; cookie_path
  58. ; cookie_secure
  59. ; entropy_file
  60. ; entropy_length
  61. ; gc_divisor
  62. ; gc_maxlifetime
  63. ; gc_probability
  64. ; hash_bits_per_character
  65. ; hash_function
  66. ; name sollte für jede PHP Anwendung eindeutig sein und den
  67. ; selben Domain Namen verwenden
  68. name = UNIQUE_NAME
  69. ; referer_check
  70. ; save_handler
  71. ; save_path
  72. ; serialize_handler
  73. ; use_cookies
  74. ; use_only_cookies
  75. ; use_trans_sid
  76. ; remember_me_seconds = <integer seconds>
  77. ; strict = on|off
  78. ; Entwicklung beinhaltet Konfiguration der Produktion,
  79. ; überschreibt aber diverse Werte
  80. [development : production]
  81. ; Nicht vergessen, dieses Verzeichnis zu erstellen und es
  82. ; rwx machen (lesbar und änderbar) durch PHP.
  83. save_path = /home/myaccount/zend_sessions/myapp
  84. use_only_cookies = on
  85. ; Beim Analysieren von Session ID Cookies, frage nach einer TTL von 10 Tagen
  86. remember_me_seconds = 864000
  87. ]]></programlisting>
  88. <para>
  89. Als nächstes die Konfigurationsdatei laden und dessen Array Representation
  90. <methodname>Zend_Session::setOptions()</methodname> übergeben:
  91. </para>
  92. <programlisting language="php"><![CDATA[
  93. $config = new Zend_Config_Ini('myapp.ini', 'development');
  94. require_once 'Zend/Session.php';
  95. Zend_Session::setOptions($config->toArray());
  96. ]]></programlisting>
  97. </example>
  98. <para>
  99. Die meisten der oben gezeigten Optionen benötigen keine Erklärung die nicht in der
  100. Standard <acronym>PHP</acronym> Dokumentation gefunden werden kann, aber jene von
  101. speziellem Interesse sind anbei beschrieben.
  102. <itemizedlist mark="opencircle">
  103. <listitem>
  104. <para>
  105. boolean <code>strict</code> - verhindert das automatische Starten von
  106. <classname>Zend_Session</classname> wenn <code>new
  107. Zend_Session_Namespace()</code> verwendet wird.
  108. </para>
  109. </listitem>
  110. <listitem>
  111. <para>
  112. integer <code>remember_me_seconds</code> - Wie lange soll das Session Id
  113. Cookie bestehen, nachdem der Benutzer Agent beendet wurde (z.B. Browser
  114. Anwendung geschlossen)
  115. </para>
  116. </listitem>
  117. <listitem>
  118. <para>
  119. string <code>save_path</code> - Der richtige Wert ist abhängig vom System,
  120. und sollte vom Entwickler auf einen <emphasis>absoluten Pfad</emphasis> zu
  121. einem Verzeichnis bereitgestellt werden, welches durch den
  122. <acronym>PHP</acronym> Prozess lesbar und beschreibbar ist. Wenn kein
  123. schreibbarer Pfad gegeben ist, wird <classname>Zend_Session</classname> eine
  124. Ausnahme werden sobald Sie gestartet wird (z.B. wenn
  125. <methodname>start()</methodname> aufgerufen wird).
  126. </para>
  127. <note>
  128. <title>Sicherheits Risiko</title>
  129. <para>
  130. Wenn der Pfad von einer anderen Anwendung aus lesbar ist, kann die
  131. Entführung der Session möglich sein. Wenn der Pfad von einer anderen
  132. Anwendung aus beschreibbar ist, kann die <ulink
  133. url="http://en.wikipedia.org/wiki/Session_poisoning">Session
  134. vergiftet</ulink> werden. Wenn der Pfad mit anderen Benutzern oder
  135. anderen <acronym>PHP</acronym> Anwendungen geteilt wird, können
  136. verschiedenste Sicherheitsprobleme auftreten. Das inkludiert Diebstahl
  137. von Inhalten der Session, Entführung von Sessions und Kollisionen der
  138. Müllsammlung (z.B., eine andere Anwendung eines Benutzers können
  139. <acronym>PHP</acronym> veranlassen die eigenen Session Dateien zu
  140. löschen).
  141. </para>
  142. <para>
  143. Zum Beispiel kann ein Angreifer die Webseite des Opfers besuchen um ein
  144. Session Cookie zu erhalten. Dann, den Cookie Pfad auf die eigene Domain
  145. auf dem gleichen Server ändern, bevor er die eigene Webseite besucht um
  146. <methodname>var_dump($_SESSION)</methodname> auszuführen. Bewaffnet mit
  147. detailiertem Wissen über die Verwendung von Daten in den Sessions des
  148. Opfers, kann der Angreifer den Sessionstatus verändern (Vergiften der
  149. Session), den Cookie Pfad auf die Webseite des Opfers zurück ändern, und
  150. anschließend eine Anfrage von der Webseite des Opfers, mithilfe der
  151. vergifteten Session, durchführen. Selbst wenn zwei Anwendungen auf dem
  152. gleichen Server keinen Lese-/Schreibzugriff auf den jeweils anderen
  153. <code>save_path</code> der Anwendung haben, wenn der
  154. <code>save_path</code> erahnbar ist und der Angreifer die Kontrolle über
  155. eine der zwei Webseiten hat, kann der Angreifer den
  156. <code>save_path</code> seiner Webseiten ändern um dem anderen save_path
  157. zu verwenden und somit die Vergiftung der Session durchführen, in den
  158. meisten üblichen <acronym>PHP</acronym> Konfigurationen. Deshalb sollte
  159. der Wert für <code>save_path</code> nicht öffentlich bekanntgegeben
  160. werden, und er sollte geändert werden um dem Pfad eindeutig für jede
  161. Anwendung zu sichern.
  162. </para>
  163. </note>
  164. </listitem>
  165. <listitem>
  166. <para>
  167. string <code>name</code> - Der richtige Wert ist abhängig vom System and
  168. sollte vom Entwickler, durch Verwenden eines bestimmten Wertes,
  169. bereitgestellt werden, welcher für jede Zend Framework Anwendung
  170. <emphasis>eindeutig</emphasis> ist.
  171. </para>
  172. <note>
  173. <title>Sicherheits Risiko</title>
  174. <para>
  175. Wenn die <code>php.ini</code> Einstellung für <code>session.name</code>
  176. die selbe ist (z.B., die standardmäßige "PHPSESSID"), und es zwei oder
  177. mehr <acronym>PHP</acronym> Anwendungen gibt die über den selben Domain
  178. Namen erreichbar sind, dann werden Sie miteinander für alle Besucher die
  179. beide Webseiten besuchen, die selben Session Daten teilen. Zusätzlich,
  180. könnte das auch zu einer Verfälschung von Session Daten führen.
  181. </para>
  182. </note>
  183. </listitem>
  184. <listitem>
  185. <para>
  186. boolean <code>use_only_cookies</code> - Um zusätzliche Sicherheitsrisiken
  187. zu vermeiden, sollte der Standardwert dieser Option nicht verändert werden.
  188. <note>
  189. <title>Sicherheits Risiko</title>
  190. <para>
  191. Wenn diese Einstellung nicht aktiviert wird, kann ein Angreifer
  192. einfach die Session Id des Opfers ändern indem ein Link auf der
  193. Webseite des Angreifers verwendet wird, wie z.B.
  194. <code>http://www.example.com/index.php?PHPSESSID=fixed_session_id</code>.
  195. Die Änderung funtioniert, wenn das Opfer nicht schon ein Session Id
  196. Cookie für example.com besitzt. Sobald ein Opfer eine bekannte
  197. Session Id benutzt, kann der Angreifer versuchen die Session zu
  198. übernehmen indem er sich verstellt und vorgibt das Opfer zu sein,
  199. und den UserAgent des Opfers emuliert.
  200. </para>
  201. </note>
  202. </para>
  203. </listitem>
  204. </itemizedlist>
  205. </para>
  206. </sect2>
  207. <sect2 id="zend.session.global_session_management.headers_sent">
  208. <title>Fehler: Header schon gesendet</title>
  209. <para>
  210. Wenn die Fehler Nachricht, "Cannot modify header information - headers already sent",
  211. oder "You must call .. before any output has been sent to the browser; output started
  212. in ..." erscheint, sollte der direkte Grund (Funktion oder Methode) der mit dieser
  213. Nachricht gekoppelt ist sorgfältig begutachtet werden. Jede Aktion die das senden von
  214. <acronym>HTTP</acronym> Headern benötigt, wie z.B. das modifizieren von Browser Cookies,
  215. muß vor dem Senden von normaler Ausgabe (ungepufferter Ausgabe) durchgeführt werden,
  216. ausser wenn <acronym>PHP</acronym>'s Ausgabebuffer verwendet wird.
  217. </para>
  218. <itemizedlist mark='opencircle'>
  219. <listitem>
  220. <para>
  221. <ulink url="http://php.net/outcontrol">Puffern der Ausgabe</ulink> ist oft
  222. notwendig um dieses Problem zu verhindern, und hilft bei der Steigerung der
  223. Geschwindigkeit. Zum Beispiel aktiviert "<code>output_buffering = 65535</code>"
  224. in der <code>php.ini</code> das Puffern der Ausgabe mit einem 64k Puffer. Selbst
  225. wenn das Puffern der Ausgabe eine gute Taktik ist um auf Produktionsservern die
  226. Geschwindigkeit zu Erhöhen, ist das Vertrauen auf das Puffern, um das Problem
  227. "headers already sent" zu beheben, nicht ausreichend. Die Anwendung darf die
  228. Buffergröße nicht überschreiten, andernfalls wird das Problem von Zeit zu Zeit
  229. wieder auftreten, wann auch immer eine Ausgabe gesendet wird (vor den
  230. <acronym>HTTP</acronym> Headern) welche die Puffergröße überschreitet.
  231. </para>
  232. </listitem>
  233. <listitem>
  234. <para>
  235. Wenn eine Methode von <classname>Zend_Session</classname> als Verursacher der
  236. Fehlermeldung ist, sollte die Methode sorgfältig begutachtet werden und es ist
  237. sicher zu stellen das Sie auch wirklich in der Anwendung benötigt wird. Zum
  238. Beispiel sendet auch die standardmäßige Verwendung von
  239. <methodname>destroy()</methodname> einen <acronym>HTTP</acronym> Header um das
  240. Session Cookie auf der Seite des Clients ablaufen zu lassen. Wenn das nicht
  241. benötigt wird sollte <methodname>destroy(false)</methodname> verwendet werden,
  242. da die Anweisungen für das Ändern von Cookies im <acronym>HTTP</acronym> Header
  243. gesendet.
  244. </para>
  245. </listitem>
  246. <listitem>
  247. <para>
  248. Anternativ kann versucht werden die Logik der Anwendung anders anzuordnen, so
  249. das Aktionen welche Header manipulieren vor dem Senden von jeglicher Ausgabe
  250. ausgeführt werden.
  251. </para>
  252. </listitem>
  253. <listitem>
  254. <para>
  255. Jedes schließende "<code>?&gt;</code>" Tag sollte entfernt werden, wenn es am
  256. Ende einer <acronym>PHP</acronym> Source Datei steht. Sie werden nicht benötigt
  257. und neue Zeilen und andere beinahe unsichtbare Leerzeichen welche dem
  258. schließenden Tag folgen können eine Ausgabe an den Client verursachen.
  259. </para>
  260. </listitem>
  261. </itemizedlist>
  262. </sect2>
  263. <sect2 id="zend.session.global_session_management.session_identifiers">
  264. <title>Session Identifizierer</title>
  265. <para>
  266. Einführung: Die beste Praxis in Relation für die Benutzung von Session innerhlab des ZF
  267. fordert die Verwendung eines Browser Cookies (z.B. ein normales Cookie welchem im Web
  268. Browser gespeichert wird), statt der integration von eindeutigen Session Identifizierern
  269. in <acronym>URL</acronym>s als Mittel für das verfolgen von individuellen Benutzern.
  270. Normalerweise verwendet diese Komponente nur Cookie für die Handhabung von Session
  271. Identifizierern. Der Wert des Cookies ist der eindeutige Identifizierer in der Session
  272. des Browsers. <acronym>PHP</acronym>'s ext/session verwendet diesen Identifizierer um
  273. eine eindeutige eins-zu-eins Verbindung zwischen dem Besucher der Webseite und dem
  274. dauerhaften Session Daten Speicher herzustellen. <classname>Zend_Session</classname>*
  275. umhüllt diesen Speichermechanismus (<varname>$_SESSION</varname>) mit einem
  276. objektorientierten Interface. Leider, wenn ein Angreifer Zugriff auf der Wert des
  277. Cookies (die Session Id) erhält, kann er die Session des Besuchers übernehmen. Dieses
  278. Problem gilt nicht nur für <acronym>PHP</acronym> oder den Zend Framework. Die
  279. <methodname>regenerateId()</methodname> Methode erlaubt einer Anwendung die Session Id
  280. (die im Cookie des Besuchers gespeichert ist) in einen neuen, zufälligen,
  281. unvorhersagbaren Wert zu ändern. Achtung: Auch wenn nicht das gleiche gemeint ist, um
  282. diese Sektion einfacher lesbar zu machen, verwenden wir die Ausdrücke "User Agent" und
  283. "Webbrowser" synonym füreinander.
  284. </para>
  285. <para>
  286. Warum?: Wenn ein Angreifer einen gültigen Session Identifizierer erhält, kann ein
  287. Angreifer einen gültigen Benutzer (das Opfer) verkörpern, und anschließend Zugriff auf
  288. vertrauliche Intormationen oder andererseits die Daten des Opfers verändern welche von
  289. der Anwendung verwaltet werden. Das Ändern des Session Id's hilft sich gegen die
  290. Übernahme der Session zu Schützen. Wenn die Session Id geändert wird, und ein Angreifer
  291. den neuen Wert nicht weiß, kann der Angreifer die neue Session Id nicht für Ihren Zweck,
  292. dem Versuch der Übernahme der Session des Opfers, verwenden. Selbst wenn der Angreifer
  293. zugriff auf die alte Session Id erhält, verschiebt
  294. <methodname>regenerateId()</methodname> die Daten der Session vom alten Session Id
  295. "Handle" zum neuen, weswegen keine Daten über die alte Session Id abrufbar sind.
  296. </para>
  297. <para>
  298. Wann sollte regenerateId() verwendet werden: Das Hinzufügen von
  299. <methodname>Zend_Session::regenerateId()</methodname> in die Bootstrap Datei des Zend
  300. Frameworks bietet einen der sichersten und am besten geschützten Wege um die Session
  301. Id's in den Cookies der User Agenten zu erneuern. Wenn es keine bedingte Logik gibt, um
  302. herauszufinden wann die Session Id erneuert werden soll, dann gibt es keinen Mangel in
  303. dieser Logik. Auch wenn der Erneuern bei jeder Anfrage einen möglichen Weg der Attacke
  304. verhindert, will nicht jedermann die damit hervorgerufenen kleinen Einbußen in der
  305. Geschwindigkeit und der Bandbreite hinnhmen. Deswegen versuchen Anwendungen
  306. normalerweise Situationen von größerem Risiko zu erahnen, und nur in diesen Situationen
  307. die Session Id's zu erneuern. Immer wenn die Rechte einer Session vom Besucher der
  308. Webseite "ausgeweitet" werden (z.B. ein Besucher muß noch einmal seine Identität
  309. authentifizieren bevor sein "Profil" bearbeitet werden darf), oder wann auch immer ein
  310. sicherheits-"sensitiver" Session Parameter geändert wird, sollte daran gedacht werden
  311. <methodname>regenerateId()</methodname> zu verwenden um eine neue Session Id zu
  312. erstellen. Wenn die <methodname>rememberMe()</methodname> Funktion aufgerufen wird,
  313. sollte <methodname>regenerateId()</methodname> nicht verwendet werden, ausser der
  314. erstere ruft den letzteren auf. Wenn sich ein Benutzer erfolgreich auf die Webseite
  315. eingeloggt hat, sollte <methodname>rememberMe()</methodname> statt
  316. <methodname>regenerateId()</methodname> verwendet werden.
  317. </para>
  318. <sect3
  319. id="zend.session.global_session_management.session_identifiers.hijacking_and_fixation">
  320. <title>Session-Entführung und Fixierung</title>
  321. <para>
  322. Das Vermeiden von
  323. <ulink url="http://en.wikipedia.org/wiki/Cross_site_scripting">Seiten übergreifenden
  324. Script (XSS) Gefährdungen</ulink> hilft bei der Vorbeugung von Session Entführungen.
  325. Laut <ulink url="http://secunia.com/">Secunia's</ulink> Statistik kommen XSS
  326. Probleme häufig vor, unabhängig von der Sprache dir für die Erstellung der Web
  327. Anwendung benutzt wurde. Vor der Annahme nie XSS Probleme mit einer Anwendung zu
  328. haben, sollten diese mit der folgenden besten Praxis berücksichtigt werden um, wenn
  329. sie auftreten, den geringsten Schaden zu haben. Mit XSS benötigt ein Angreifer
  330. keinen direkten Zugriff auf den Netzwerk Verkehr des Opfers. Wenn das Opfer bereits
  331. ein Session Cookie hat, kann Javascript XSS einem Angreifer erlauben das Cookie zu
  332. lesen und die Session zu stehlen. Für Opfer ohne Session Cookies, kann ein
  333. Angreifer, wenn er XSS verwendet um Javascript einzuschleusen, ein Session Id Cookie
  334. mit einem bekannten Wert, auf dem Browser des Opfers erstellen, und dann ein
  335. identisches Cookie auf dem System des Angreifers setzen, um die Session des Opfers
  336. zu entführen. Wenn das Opfer die Webseite des Angreifers besucht, kann der Angreifer
  337. auch die meisten anderen infizierbaren Characteristiken vom User Agent des Opfers
  338. emulieren. Wenn eine Webseite eine XSS Gefährdung aufweist, könnte der Angreifer ein
  339. <acronym>AJAX</acronym> Javascript einfügen das versteckt die Webseite des
  340. Angreifers "besucht", damit der Angreifer die Characteristika vom Browser des Opfers
  341. weiß und auf die beeinträchtigte Session auf der Webseite des Opfers aufmerksam
  342. gemacht wird. Trotzdem kann ein Angreifer nicht willkürlich die serverseitigen
  343. Status der <acronym>PHP</acronym> Session ändern, wenn der Entwickler den Wert für
  344. die <code>save_path</code> Option richtig eingestellt hat.
  345. </para>
  346. <para>
  347. Nur durch das Aufrufen von <methodname>Zend_Session::regenerateId()</methodname>,
  348. wenn die Session des Benutzers das erste Mal verwendet wird, verhindert keine
  349. Session Fixierungs Attacken, ausser es kann die Session, die von einem Angreifer
  350. erstellt wurde um ein Opfer zu Emulieren, unterschieden werden. Das könnte zuerst
  351. wiedersprüchlich klingen zu dem vorherigen Statement, solange angenommen wird das
  352. ein Angreifer zuerst eine reale Session auf der Webseite initiiert. Die Session wird
  353. "zuerst vom Angreifer benutzt", welche dann das Ergebnis der Initialisierung weiß
  354. (<methodname>regenerateId()</methodname>). Der Angreifer verwendet dann diese neue
  355. Session Id in Kombination mit der XSS Gefährdung, oder injiziert die Session Id über
  356. einen Link auf der Webseite des Angreifers (funktioniert wenn
  357. <code>use_only_cookies = off</code>).
  358. </para>
  359. <para>
  360. Wenn zwischen einem Angreifer und einem Opfer welche die selbe Session Id verwenden,
  361. unterschieden werden kann, kann mit der Session Enführung direkt gehandelt werden.
  362. Trotzdem beinhalten solche Formen von Unterscheidungen normalerweise eine
  363. Verringerung der Handhabung weil diese Methoden der Unterscheidung oft ungenau sind.
  364. Wenn, zum Beispiel, eine Anfrage von einer IP in einem anderen Land empfangen wird
  365. als von der IP in welchem die Session erstellt wurde, gehört die neue Anfrage
  366. möglicherweise zu einem Angreifer. Unter der folgenden Annahme, gibt es
  367. möglicherweise keinen Weg, für eine Webseiten Anwendung, zwischen einem Opfer und
  368. einem Angreifer zu unterscheiden:
  369. <itemizedlist mark='opencircle'>
  370. <listitem>
  371. <para>
  372. Der Angreifer initiiert eine Session auf der Webseite um eine gültige
  373. Session Id zu erhalten
  374. </para>
  375. </listitem>
  376. <listitem>
  377. <para>
  378. Der Angreifer benutzt XSS Gefährdungen auf der Webseite um ein Cookie
  379. auf dem Browser des Opfers mit der geichen, gültigen Session Id (z.b.
  380. Session Fixierung), zu erstellen
  381. </para>
  382. </listitem>
  383. <listitem>
  384. <para>
  385. Beide, das Opfer und der Angreifer kommen von der selben Proxy Farm
  386. (z.B. wenn beide hinter der selben Firewall einer großen Firma, wie AOL,
  387. sind)
  388. </para>
  389. </listitem>
  390. </itemizedlist>
  391. Der Beispiel-Code anbei, macht es für Angreifer viel schwerer die aktuelle Session
  392. Id des Opfers zu wissen solange der Angreifer nicht bereits die ersten Zwei Schritte
  393. von oben ausgeführt hat.
  394. </para>
  395. <example
  396. id="zend.session.global_session_management.session_identifiers.hijacking_and_fixation.example">
  397. <title>Session Fixierung</title>
  398. <programlisting language="php"><![CDATA[
  399. $defaultNamespace = new Zend_Session_Namespace();
  400. if (!isset($defaultNamespace->initialized)) {
  401. Zend_Session::regenerateId();
  402. $defaultNamespace->initialized = true;
  403. }
  404. ]]></programlisting>
  405. </example>
  406. </sect3>
  407. </sect2>
  408. <sect2 id="zend.session.global_session_management.rememberme">
  409. <title>>rememberMe(integer $seconds)</title>
  410. <para>
  411. Normalerweise enden Sessions wenn der User Agent terminiert, wie wenn der End-Benutzer
  412. seinen WebBrowser schließt. Trotzdem kann die Anwendung die Möglichkeit bieten, eine
  413. Benutzer Session über die Lebensdauer des Client Programms hinweg zu verlängern durch
  414. die Verwendung von persistenten Cookies.
  415. <methodname>Zend_Session::rememberMe()</methodname> kann vor dem Start der Session
  416. verwendet werden um die Zeitdauer zu kontrollieren bevor ein persistentes Session Cookie
  417. abläuft. Wenn keine Anzahl an Sekunden definiert wird, verwendet das Session Cookie
  418. standardmäßig eine Lebenszeit von <code>remember_me_seconds</code>, welche durch
  419. Verwendung von <methodname>Zend_Session::setOptions()</methodname> gesetzt werden kann.
  420. Um zu helfen eine Session Fixierung/Entführung zu vereiteln, sollte diese Funktion
  421. verwendet werden wenn sich ein Benutzer erfolgreich an der Anwendung authentifiziert hat
  422. (z.B., durch ein "login" Formular).
  423. </para>
  424. </sect2>
  425. <sect2 id="zend.session.global_session_management.forgetme">
  426. <title>forgetMe()</title>
  427. <para>
  428. Diese Funktion ist das Gegenteil von <methodname>rememberMe()</methodname> durch
  429. Schreiben eines Session Cookies das eine Lebenszeit hat die endet wenn der Benutzer
  430. terminiert.
  431. </para>
  432. </sect2>
  433. <sect2 id="zend.session.global_session_management.sessionexists">
  434. <title>sessionExists()</title>
  435. <para>
  436. Diese Methode kann verwendet werden um Herauszufinden ob eine Session für den aktuellen
  437. User Agent/Anfrage bereits existiert. Das kann vor dem Starten einer Session verwendet
  438. werden, und ist unabhängig von allen anderen <classname>Zend_Session</classname> und
  439. <classname>Zend_Session_Namespace</classname> Methoden.
  440. </para>
  441. </sect2>
  442. <sect2 id="zend.session.global_session_management.destroy">
  443. <title>destroy(bool $remove_cookie = true, bool $readonly = true)</title>
  444. <para>
  445. <methodname>Zend_Session::destroy()</methodname> entfernt alle deuerhaften Daten welche
  446. mit der aktuellen Session verbunden sind. Aber es werden keine Variablen in
  447. <acronym>PHP</acronym> verändert, so das die benannte Session (Instanzen von
  448. <classname>Zend_Session_Namespace</classname>) lesbar bleibt. Es ein "Logout"
  449. fertigzustellen, muß der optionale Parameter auf <constant>TRUE</constant> (standard)
  450. gesetzt werden um auch das Session Id Cookie des User Agents zu löschen. Der optionale
  451. <varname>$readonly</varname> Parameter entfernt die Möglichkeit neue
  452. <classname>Zend_Session_Namespace</classname> Instanzen zu erstellen und für
  453. <classname>Zend_Session</classname> in den Session Daten Speicher zu schreiben.
  454. </para>
  455. <para>
  456. Wenn die Fehlermeldung "Cannot modify header information - headers already sent"
  457. erscheint, sollte entweder die Verwendung von <constant>TRUE</constant> als Wert für das
  458. erste Argument (die Entfernung des Session Cookies anfragen) vermieden werden, oder
  459. in <link linkend="zend.session.global_session_management.headers_sent">diesem
  460. Abschnitt</link> nachgesehen werden. Deswegen muß entweder
  461. <methodname>Zend_Session::destroy(true)</methodname> aufgerufen werden bevor
  462. <acronym>PHP</acronym> <acronym>HTTP</acronym> Header gesendet hat, oder die Pufferung
  463. der Ausgabe muß aktiviert sein. Auch die komplette Ausgabe die gesendet werden soll,
  464. darf die gesetzte Puffergröße nicht überschreiten, um das Senden der Ausgabe vor dem
  465. Aufruf von <methodname>destroy()</methodname> zu Verhindern.
  466. </para>
  467. <note>
  468. <title>Wirft</title>
  469. <para>
  470. Standardmäßig ist <varname>$readonly</varname> aktiviert, und weitere Aktionen
  471. welche das Schreiben in den Session Daten Speicher beinhalten, werfen eine Ausnahme.
  472. </para>
  473. </note>
  474. </sect2>
  475. <sect2 id="zend.session.global_session_management.stop">
  476. <title>stop()</title>
  477. <para>
  478. Diese Methode macht nicht mehr als ein Flag in <classname>Zend_Session</classname> zu
  479. wechseln um weiteres Schreiben in den Session Daten Speicher zu verhindern. Wir erwarten
  480. spezielles Feedback für dieses Feature. Potentielle Nicht-/Verwendung könnte temporär
  481. bei Verwendung von <classname>Zend_Session_Namespace</classname> Instanzen oder
  482. <classname>Zend_Session</classname> Methoden verhindern das auf den Session Daten
  483. Speicher geschrieben wird, während deren Ausführung zum Code der View transferiert wird.
  484. Versuche Aktionen auszuführen welche das Schreiben über diese Instanzen oder Methoden
  485. inkludieren werden eine Ausnahme werfen.
  486. </para>
  487. </sect2>
  488. <sect2 id="zend.session.global_session_management.writeclose">
  489. <title>writeClose($readonly = true)</title>
  490. <para>
  491. Beendet die Session, schließt das schreiben und entfernt <varname>$_SESSION</varname>
  492. vom Backend Speicher Mechanismus. Das vervollständigt die interne Transformation der
  493. Daten auf diese Anfrage. Der optionale boolsche <varname>$readonly</varname> Parameter
  494. kann den Schreibzugriff entfernen durch das werfen einer Ausnahme bei jedem Versuch in
  495. eine Session durch <classname>Zend_Session</classname> oder
  496. <classname>Zend_Session_Namespace</classname> zu schreiben.
  497. </para>
  498. <note>
  499. <title>Wirft</title>
  500. <para>
  501. Standardmäßig ist <varname>$readonly</varname> aktiviert und weitere Aktionen welche
  502. in den Session Daten Speicher schreiben werfen eine Ausnahme. Trotzdem könnten
  503. einige besondere Anwendungen erwarten das <varname>$_SESSION</varname> beschreibbar
  504. bleibt nachdem die Session mittels <methodname>session_write_close()</methodname>
  505. beendet wurde. Obwohl das nicht die "beste Praxis" ist, ist die
  506. <varname>$readonly</varname> für jene vorhanden die Sie benötigen.
  507. </para>
  508. </note>
  509. </sect2>
  510. <sect2 id="zend.session.global_session_management.expiresessioncookie">
  511. <title>expireSessionCookie()</title>
  512. <para>
  513. Diese Methode sendet ein abgelaufenes Session Id Cookie, was den Client dazu bringt den
  514. Session Cookie zu löschen. Manchmal wird diese Technik dazu verwendet einen Logout auf
  515. der Seite des Client auszuführen.
  516. </para>
  517. </sect2>
  518. <sect2 id="zend.session.global_session_management.savehandler">
  519. <title>setSaveHandler(Zend_Session_SaveHandler_Interface $interface)</title>
  520. <para>
  521. Die meisten Entwickler werden den Standardmäßigen Speicher Handle ausreichend finden.
  522. Diese Methode bietet einen objekt-orientierten Wrapper für <ulink
  523. url="http://php.net/session_set_save_handler"><methodname>session_set_save_handler()</methodname></ulink>.
  524. </para>
  525. </sect2>
  526. <sect2 id="zend.session.global_session_management.namespaceisset">
  527. <title>namespaceIsset($namespace)</title>
  528. <para>
  529. Diese Methode kann dazu verwendet werden um herauszufinden ob ein Session Namensraum
  530. existiert, oder ob ein bestimmter Index in einem bestimmten Namensraum existiert.
  531. </para>
  532. <note>
  533. <title>Wirft</title>
  534. <para>
  535. Eine Ausnahme wird geworfen wenn <classname>Zend_Session</classname> nicht als
  536. lesbar markiert ist (z.B. bevor <classname>Zend_Session</classname> gestartet
  537. wurde).
  538. </para>
  539. </note>
  540. </sect2>
  541. <sect2 id="zend.session.global_session_management.namespaceunset">
  542. <title>namespaceUnset($namespace)</title>
  543. <para>
  544. <methodname>Zend_Session::namespaceUnset($namespace)</methodname> kann verwendet werden
  545. um effektiv den kompletten Namensraum und dessen Inhalt zu entfernen. Wie mit allen
  546. Arrays in <acronym>PHP</acronym>, wenn eine Variable die ein Array enthält entfernt
  547. wird, und das Array andere Objekte enthält, werden diese verfügbar bleiben, wenn diese
  548. durch Referenz in anderen Array/Objekten gespeichert sind, die durch anderen Variablen
  549. erreichbar bleiben. <methodname>namespaceUnset()</methodname> führt kein "tiefes"
  550. entfernen/löschen von Inhalten eines Eintrages im Namensraum durch. Für eine
  551. detailiertere Erklärung sollte im <acronym>PHP</acronym> Handbuch unter <ulink
  552. url="http://php.net/references">Referenzen erklärt</ulink> nachgesehen werden.
  553. </para>
  554. <note>
  555. <title>Wirft</title>
  556. <para>
  557. Eine Ausnahme wird geworfen wenn der Namensraum nicht beschreibbar ist (z.B. nach
  558. <methodname>destroy()</methodname>).
  559. </para>
  560. </note>
  561. </sect2>
  562. <sect2 id="zend.session.global_session_management.namespaceget">
  563. <title>namespaceGet($namespace)</title>
  564. <para>
  565. DEPRECATED: <methodname>getIterator()</methodname> in
  566. <classname>Zend_Session_Namespace</classname> sollte verwendet werden. Diese Methode
  567. gibt ein Array mit dem Inhalt von <varname>$namespace</varname> zurück. Wenn es logische
  568. Gründe gibt diese Methode öffentlich aufrufbar zu lassen bitte ein Feedback auf die
  569. <ulink url="mailto:fw-auth@lists.zend.com">fw-auth@lists.zend.com</ulink> Mailingliste
  570. geben. Aktuell ist jede Anteilnahme an irgendeinem relevanten Thema sehr willkommen :)
  571. </para>
  572. <note>
  573. <title>Wirft</title>
  574. <para>
  575. Eine Ausnahme wird geworfen wenn <classname>Zend_Session</classname> nicht als
  576. lesbar markiert ist (z.B bevor <classname>Zend_Session</classname> gestartet wurde).
  577. </para>
  578. </note>
  579. </sect2>
  580. <sect2 id="zend.session.global_session_management.getiterator">
  581. <title>getIterator()</title>
  582. <para>
  583. <methodname>getIterator()</methodname> kann verwendet werden, um ein Array zu erhalten,
  584. das die Namen aller Namensräume enthält.
  585. </para>
  586. <note>
  587. <title>Wirft</title>
  588. <para>
  589. Eine Ausnahme wird geworfen wenn <classname>Zend_Session</classname> nicht als
  590. lesbar markiert ist (z.B. bevor <classname>Zend_Session</classname> gestartet
  591. wurde).
  592. </para>
  593. </note>
  594. </sect2>
  595. </sect1>