Same-Origin-Policy

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Die Same-Origin-Policy (SOP; deutsch Gleiche-Herkunft-Richtlinie) ist ein Sicherheitskonzept, das clientseitigen Skriptsprachen wie JavaScript und ActionScript, aber auch Cascading Style Sheets untersagt, auf Objekte (zum Beispiel Grafiken) zuzugreifen, die von einer anderen Webseite stammen oder deren Speicherort nicht der Origin entspricht. Sie stellt ein wesentliches Sicherheitselement in allen modernen Browsern und Webanwendungen zum Schutz vor Angriffen dar.

Die Same-Origin-Policy wurde 1996 von Netscape mit JavaScript in Netscape Navigator 2.0 eingeführt.[1] Sie wurde von anderen Herstellern in deren JavaScript-Implementierungen bzw. proprietären Skriptsprachen, etwa JScript, übernommen.

Den Hintergrund für die große Bedeutung der SOP bildet im Wesentlichen die Kombination aus zwei Tatsachen:

  • Skriptsprachen im Browser haben über das Document Object Model (DOM) direkten Zugriff auf die gesamte Kommunikation zwischen Browser und Web-Server. Dies beinhaltet sowohl das Auslesen als auch die Manipulation von Daten und betrifft neben dem Empfangen auch das Senden von Daten.
  • Das Vertrauensverhältnis zwischen Browser (bzw. Anwender) und verschiedenen Webseiten kann extrem unterschiedlich sein.

Daraus ergibt sich die Anforderung, dass keine Informationen aus einem Kontext (zum Beispiel der Verbindung des Browsers zu der Seite einer Bank) von einem Skript aus einem anderen Kontext zugreifbar oder manipulierbar sein dürfen. Um dies zu erreichen, wird beim Zugriff eines Skriptes auf ein Objekt einer Webseite die Herkunft (origin) von beiden verglichen.

Vergleich der Herkunft (origin)

[Bearbeiten | Quelltext bearbeiten]

Als Herkunft wird dabei die Kombination aus Protokoll (zum Beispiel HTTP oder HTTPS), Domain und Port in der URL definiert. Nur wenn alle drei gleich sind, gilt die SOP als erfüllt und der Skript-Zugriff ist möglich.

Ein in der Datei http://www.example.com/dir/page.html eingebettetes Skript versucht, auf ein Element in den folgenden Seiten zuzugreifen:

angesprochene URL Ergebnis Grund
http://www.example.com/dir/page2.html Ja selbes Protokoll, Host und Port
http://www.example.com/dir2/other.html Ja selbes Protokoll, Host und Port
http://username:password@www.example.com/dir2/other.html Ja selbes Protokoll, Host und Port
http://www.example.com:81/dir/other.html Nein selbes Protokoll und Host, aber anderer Port
https://www.example.com/dir/other.html Nein anderes Protokoll
http://en.example.com/dir/other.html Nein anderer Host
http://example.com/dir/other.html Nein anderer Host (genaue Übereinstimmung benötigt, hier ist eine Ausnahme möglich, s. u.)
http://v2.www.example.com/dir/other.html Nein anderer Host (genaue Übereinstimmung benötigt)
http://www.example.com:80/dir/other.html Port eindeutig. Hängt von der Implementierung des Browsers ab.

Eine Ausnahme bilden Subdomains: Über eine spezielle DOM-Eigenschaft kann zum Beispiel ein Skript aus der Domain www.example.com den Kontext auf die übergeordnete Domain example.com setzen und damit auf Objekte dieser Domain zugreifen. Das gilt trotzdem nicht für den Zugriff auf andere Subdomains.[2]

Grenzen und Probleme

[Bearbeiten | Quelltext bearbeiten]

Die Grenzen der Same-Origin-Policy sind in zweierlei Hinsicht von Bedeutung:

  • Die SOP ist als Sicherheitsmechanismus nicht ausreichend wirksam. Viele aktuelle Angriffsmethoden wie DNS Rebinding und Cross-Site Request Forgery zielen erfolgreich darauf ab, die SOP zu umgehen.
  • Andererseits sind die von der SOP gezogenen Grenzen in vielen Fällen unerwünscht. Insbesondere mit dem Aufkommen von Ajax-basierenden Anwendungen und Mashups gibt es legitimerweise den Wunsch, die Grenzen der SOP zu überschreiten. Eine Möglichkeit bietet das Cross-Origin Resource Sharing (CORS), das es einem Server erlaubt, gezielt zu bestimmen, welche Seiten trotz ihrer fremden Herkunft Zugriff auf die Antwort haben sollen. CORS muss vom Browser explizit unterstützt werden. CORS wird von allen relevanten Browsern unterstützt[3].

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Netscape Browser Archive. Abgerufen am 12. Oktober 2008.
  2. Mozilla: Same origin policy for JavaScript (Memento des Originals vom 14. Oktober 2008 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/developer.mozilla.org. Abgerufen am 12. Oktober 2008.
  3. Cross-Origin Resource Sharing (CORS) - HTTP | MDN. Abgerufen am 5. Januar 2022 (amerikanisches Englisch).