DeutschlandErlangen

Sicherheitslücke in Cookie-Verwaltung: So schützen Sie Ihre Daten!

In einer aktuellen Mitteilung haben die Verantwortlichen des Gesundheitsamtes über die vorgeschriebenen Bedingungen für den Einsatz von Cookies auf ihrer Website informiert. Diese Cookies sind erforderlich, um die Funktionalität der Seite sicherzustellen und können nicht deaktiviert werden, wie erlangen-hoechstadt.de berichtete.

Benutzeraktionen wie das Festlegen von Datenschutzeinstellungen, Anmeldungen oder das Ausfüllen von Formularen lösen in der Regel das Setzen dieser Cookies aus. Zwar können Benutzer ihre Browser-Einstellungen so anpassen, dass Cookies blockiert werden, jedoch besteht die Möglichkeit, dass dadurch die Funktionalität bestimmter Bereiche der Website eingeschränkt wird. Wichtig zu erwähnen ist, dass diese Cookies keine personenbezogenen Daten speichern.

Details zu den Cookies

In der Mitteilung werden verschiedene Arten von notwendigen Cookies aufgeführt:

  • Name: ASP.NET_SessionId
    Dauer: Bis zum Beenden der Browsersession
    Art: 1st Party
    Kategorie: Notwendig
    Beschreibung: Sitzungscookie für mit Microsoft .NET-Technologien erstellte Plattformen; es dient dazu, eine anonymisierte Benutzersitzung durch den Server aufrechtzuerhalten.
  • Name: __RequestVerificationToken
    Dauer: Bis zum Beenden der Browsersession
    Art: 1st Party
    Kategorie: Notwendig
    Beschreibung: Wird gesetzt, sobald ein Anmeldeformular angezeigt wird; es werden noch keine Inhalte geschrieben.
  • Name: ld-cookieselection
    Dauer: 30 Tage
    Art: 1st Party
    Kategorie: Notwendig
    Beschreibung: Speichert die Einstellung der Cookie-Auswahl.

Zusätzlich wurde eine neue Sicherheitsanfälligkeit im Zusammenhang mit dem sessionid-Cookie festgestellt, wie stackoverflow.com berichtete. Diese Anfälligkeit tritt auf, wenn eine HTTP-Anfrage an eine HTTPS-Verbindung weitergeleitet wird. In diesem Fall wird das sessionid-Cookie als sicher markiert, wenn die erste Anfrage über HTTP erfolgt.

Die Sicherheitsfirma McAfee Secure hat diese Situation als kritisch eingestuft. Der bereitgestellte Code sorgt dafür, dass Cookies nur gesichert werden, wenn die Verbindung über HTTPS erfolgt. Ist die Verbindung unsicher, wird der Wert des sessionid-Cookies gelöscht und das Cookie so gesetzt, dass es am 1. Januar 2018 abläuft.