Cookie


Cookie ist eine Bezeichnung für Transaktionsidentifikationen.

Verwendet wird diese Bezeichnung hauptsächlich im Zusammenhang mit HTTP und WWW-Browsern. Da HTTP in seiner reinen Form ein zustandsloses Protokoll ist, kann sich der HTTP-Server eigentlich nicht merken, was ein Benutzer gerade gemacht hat oder in welchem Zustand er sich befindet. Bei einigen Anwendungen (z.B. Datenabfragen) wird aber durchaus eine Zustandsaussage benötigt.

Hier kommen die Cookies ins Spiel. Sie werden zum Client übertragen und dort abgespeichert. Der Server kann jetzt bei Bedarf anhand der eindeutigen Cookies ermitteln, welche Schritte der Benutzer vorher ausgeführt hat.

Ein einzelnes Cookie kann maximal 4 Kilobyte groß sein. In jedem Cookie ist neben den Nutzdaten vermerkt, wer das Cookie gesetzt hat und wie lange es gültig bleiben soll. Ein Cookie kann nur von Servern ausgelesen werden, die den gleichen Domain-Namen wie der Server, der das Cookie gesetzt hat, haben.

Der Einsatz von Cookies bei der Gestaltung von Web-Pages, kann damit für die Verbesserung der Interaktivität mit dem Server genutzt werden. Leider muss man aber auch sagen, dass sich damit ebenso das Nutzerverhalten zur Abrechnung von Online-Werbung und die Vorlieben der Nutzer ausspionieren lassen. Bei neueren Browsern wird man daher gefragt, ob man das Setzen eines Cookies zulassen will. Die Files, in denen die Cookies im Browser festgehalten werden, hin und wieder zu löschen, kann sicher nichts schaden. Aufgrund der Einschränkungen, dass nicht jeder Server jedes Cookie lesen kann, sollte man mit Cookies aber nicht allgemein "den gläsernen Web-Surfer" assoziieren.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]