Cham

Neue Sicherheitslücke entdeckt: So schützen Sie Ihre Cookies!

Am 3. Februar 2025 informierte die Webseite [Landkreis Cham](https://www.landkreis-cham.de/aktuelles-nachrichten/alle-meldungen/zusammenarbeit-im-sinne-der-menschen/), dass notwendige Cookies für die Funktionalität ihrer Website erforderlich sind und nicht deaktiviert werden können. Diese Cookies werden in der Regel als Reaktion auf Benutzeraktionen gesetzt, wie etwa das Festlegen von Datenschutzeinstellungen, Anmelden oder das Ausfüllen von Formularen. Benutzer haben die Möglichkeit, ihren Browser so einzustellen, dass diese Cookies blockiert oder Benachrichtigungen über sie erhalten werden. Dies könnte jedoch die Funktionalität bestimmter Bereiche der Website beeinträchtigen. Wichtig zu erwähnen ist, dass diese Cookies keine personenbezogenen Daten speichern.

Zu den spezifischen Cookie-Details gehören:

  • Name: ASP.NET_SessionId
    Dauer: Bis zum Beenden der Browsersession
    Art: 1st Party
    Kategorie: Notwendig
    Beschreibung: Sitzungscookie für Plattformen, die mit Microsoft .NET-Technologien entwickelt wurden; dient zur Aufrechterhaltung einer anonymisierten Benutzersitzung durch den Server.
  • Name: __RequestVerificationToken
    Dauer: Bis zum Beenden der Browsersession
    Art: 1st Party
    Kategorie: Notwendig
    Beschreibung: Wird gesetzt, sobald ein Anmeldeformular auf der Seite angezeigt wird; es werden noch keine Inhalte geschrieben.
  • Name: ld-cookieselection
    Dauer: 30 Tage
    Art: 1st Party
    Kategorie: Notwendig
    Beschreibung: Speichert die Einstellung der Cookie-Auswahl.

Sicherheitsanfälligkeit bei Session-Cookies

In einem weiteren Bericht von [Stack Overflow](https://stackoverflow.com/questions/5978667/how-to-secure-the-asp-net-sessionid-cookie) wurde eine Sicherheitsanfälligkeit aufgezeigt, die auftritt, wenn Benutzer über HTTP auf eine HTTPS-Verbindung umgeleitet werden. Hierbei wird das sessionid-Cookie als sicher (secure) gesetzt, zunächst aber bei der ersten HTTP-Anfrage. McAfee Secure hebt hervor, dass dies eine signifikante Sicherheitsanfälligkeit darstellt.

Der bereitgestellte Code im Bericht sichert Cookies lediglich, wenn die Anfrage über eine HTTPS-Verbindung läuft. Ist die Verbindung nicht sicher, wird das sessionid-Cookie abgelaufen gesetzt. Ebene für Ebene wird bei einer sicheren Verbindung überprüft, ob Cookies vorhanden sind, wobei insbesondere das Forms-Authentifizierungs-Cookie und das ASP.NET_SessionId-Cookie als sicher markiert werden. Fehlt diese Sicherheitsverbindung, wird der Wert des asp.net_sessionid-Cookies geleert und das Cookie auf den 1. Januar 2018 abgelaufen gesetzt.