Skip to content

Commit 95cd6ce

Browse files
Moritz GruberMoritz Gruber
authored andcommitted
Adding German translation
1 parent 45bd347 commit 95cd6ce

30 files changed

+1062
-0
lines changed

editions/2019/de/0x00-header.md

Lines changed: 17 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,17 @@
1+
![OWASP LOGO](images/owasp-logo.png)
2+
3+
## OWASP API Security Top 10 2019
4+
5+
Die 10 kritischsten Sicherheitsrisiken für APIs
6+
7+
27 Januar 2023
8+
9+
![WASP Logo URL TBA](images/front-wasp.png)
10+
11+
| | | |
12+
| - | - | - |
13+
| https://owasp.org | This work is licensed under a [Creative Commons Attribution-ShareAlike 4.0 International License][1] | ![Creative Commons License Logo](images/front-cc.png) |
14+
15+
[1]: http://creativecommons.org/licenses/by-sa/4.0/
16+
17+

editions/2019/de/0x00-notice.md

Lines changed: 14 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,14 @@
1+
Notiz
2+
======
3+
4+
Dies ist die Textversion der OWASP API Security Top 10, die dient als Quelle für die
5+
offizielle Version, die als Portable Document Format (PDF) veröffentlicht wird.
6+
7+
Beiträge zum Projekt wie Kommentare, Korrekturen oder Übersetzungen
8+
sollten hier gemacht werden. Einzelheiten dazu [wie sie beitragen können][1] finden Sie unter
9+
[CONTRIBUTING.md][1].
10+
11+
* Erez Yallon
12+
* Inon Shkedy
13+
14+
[1]: ../../CONTRIBUTING.md

editions/2019/de/0x00-toc.md

Lines changed: 24 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,24 @@
1+
Inhaltsverzeichnis
2+
=================
3+
4+
* [Inhaltsverzeichnis](0x00-toc.md)
5+
* [Über das OWASP](0x01-about-owasp.md)
6+
* [Vorwort](0x02-foreward.md)
7+
* [Einleitung](0x03-introduction.md)
8+
* [Erläuterungen zur Veröffentlichung](0x04-release-notes.md)
9+
* [Sicherheitsrisiken für APIs](0x10-api-security-risks.md)
10+
* [OWASP Top 10 API Security Risks – 2019](0x11-t10.md)
11+
* [API1:2019 Broken Object Level Authorization](0xa1-broken-object-level-authorization.md)
12+
* [API2:2019 Broken User Authentication](0xa2-broken-user-authentication.md)
13+
* [API3:2019 Excessive Data Exposure](0xa3-excessive-data-exposure.md)
14+
* [API4:2019 Lack of Resources & Rate Limiting](0xa4-lack-of-resources-and-rate-limiting.md)
15+
* [API5:2019 Broken Function Level Authorization](0xa5-broken-function-level-authorization.md)
16+
* [API6:2019 Mass Assignment](0xa6-mass-assignment.md)
17+
* [API7:2019 Security Misconfiguration](0xa7-security-misconfiguration.md)
18+
* [API8:2019 Injection](0xa8-injection.md)
19+
* [API9:2019 Improper Assets Management](0xa9-improper-assets-management.md)
20+
* [API10:2019 Insufficient Logging & Monitoring](0xaa-insufficient-logging-monitoring.md)
21+
* [Was kommt als nächstes auf die Entwickler zu?](0xb0-next-devs.md)
22+
* [Was kommt als nächstes auf die DevSecOps zu?](0xb1-next-devsecops.md)
23+
* [Methodik und Daten](0xd0-about-data.md)
24+
* [Danksagungen](0xd1-acknowledgments.md)
Lines changed: 47 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,47 @@
1+
Über das OWASP
2+
===========
3+
4+
Das Open Web Application Security Project (OWASP) ist eine offene Gemeinschaft, deren Ziel es ist Organisationen zu ermöglichen, Anwendungen und APIs zu entwickeln, zu erwerben und zu pflegen, denen man vertrauen kann.
5+
6+
Bei OWASP finden Sie freie und offene:
7+
8+
* Tools und Standards für die Anwendungssicherheit.
9+
* Vollständige Bücher über Anwendungssicherheitstests, sichere Codeentwicklung und Sicherheitsüberprüfungen von Code.
10+
* Präsentationen und [Videos][1].
11+
* [Cheat sheets][2] zu vielen gängigen Themen.
12+
* Standard-Sicherheitskontrollen und Bibliotheken.
13+
* [Örtliche Chapter weltweit][3].
14+
* Modernste Forschung.
15+
* Umfangreiche [Konferenzen weltweit][4].
16+
* [Mailinglisten][5].
17+
18+
Lerne mehr darüber auf: [https://www.owasp.org][6].
19+
20+
Alle OWASP-Tools, -Dokumente, -Videos, -Präsentationen und -Kapitel sind kostenlos und für jeden zugänglich, der an der Verbesserung von Anwendungssicherheit interessiert ist.
21+
22+
23+
Wir plädieren dafür, die Anwendungssicherheit als ein Mensch-, Prozess- und
24+
Technologieproblem zu betrachten, da die effektivsten Ansätze zur Anwendungssicherheit Verbesserungen in diesen Bereichen liegen.
25+
26+
Die OWASP ist eine neue Art von Organisation. Unsere Freiheit von kommerziellen Zwängen ermöglicht es uns, unvoreingenommene, praktische und kostengünstige Informationen über Anwendungssicherheit zuliefern.
27+
28+
OWASP ist nicht mit einem Technologieunternehmen verbunden, obwohl wir den
29+
Einsatz kommerzieller Sicherheitstechnologien unterstützen. Die OWASP erstellt viele Arten von Materialien in einer gemeinschaftlichen, transparenten und offenen Weise.
30+
31+
Die OWASP Foundation ist die gemeinnützige Einrichtung, die den langfristigen Erfolg des Projekts sicherstellt. Fast jeder, der mit OWASP zu tun hat, ist ein Freiwilliger, einschließlich des OWASP-Vorstands, der Chapter-Leiter, der Projektleiter und der Projektmitglieder. Wir unterstützen innovative Sicherheitsforschung mit Zuschüssen und Infrastruktur.
32+
33+
Tritt uns bei!
34+
35+
## Copyright und Lizenz
36+
37+
![license](images/license.png)
38+
39+
Copyright © 2003-2019 Die OWASP-Stiftung. Dieses Dokument ist veröffentlicht unter der [Creative Commons Attribution Share-Alike 4.0 Lizenz][7]. Bei jeder Wiederverwendung oder Weitergabe müssen Sie anderen die Lizenzbedingungen dieser Arbeit deutlich machen.
40+
41+
[1]: https://www.youtube.com/user/OWASPGLOBAL
42+
[2]: https://www.owasp.org/index.php/OWASP_Cheat_Sheet_Series
43+
[3]: https://www.owasp.org/index.php/OWASP_Chapter
44+
[4]: https://www.owasp.org/index.php/Category:OWASP_AppSec_Conference
45+
[5]: https://lists.owasp.org/mailman/listinfo
46+
[6]: https://www.owasp.org
47+
[7]: http://creativecommons.org/licenses/by-sa/4.0/

editions/2019/de/0x02-foreword.md

Lines changed: 42 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,42 @@
1+
Vorwort
2+
========
3+
4+
Ein fundamentales Element der Innovation in der heutigen App-getriebenen Welt ist die
5+
Anwendungsprogrammierschnittstelle (API). Von Bankenwesen, dem Einzelhandel
6+
bis hin zu IoT-Systemen, autonomen Fahrzeugen und intelligenten Städten - APIs sind ein wichtiger Bestandteil der
7+
modernen mobilen und Webanwendungen. APIs sind in alle modernen externen und internen Anwendungen zu finden.
8+
9+
APIs stellen von Natur aus Anwendungslogik und sensible Daten wie personenbezogene
10+
Daten externen Dritten zur Verfügung. Deshalb sind APIs zunehmend zu
11+
einem Ziel für Angreifer geworden. Ohne sichere APIs wäre eine schnelle Innovation
12+
unmöglich.
13+
14+
Obwohl eine umfassendere Top-10-Liste der Sicherheitsrisiken von Webanwendungen in Teilen anwendbar ist, ist aufgrund
15+
ihrer eigenen Besonderheiten eine API-spezifische Liste der Sicherheitsrisiken sinnvoll.
16+
Die OWASP Top 10 API Security Risks konzentriert sich auf die Vermittlung von Strategien zur Behebung der gängigsten
17+
Schwachstellen und Sicherheitsrisiken im Zusammenhang mit APIs.
18+
19+
Wenn Sie mit dem [OWASP Top 10 Project][1] vertraut sind, dann werden Sie die
20+
Ähnlichkeiten zwischen diesen beiden Dokumenten feststellen. Diese Ähnlichkeiten ermöglichen eine schnelle Einarbeitung
21+
in diese Thematik. Wenn Sie die OWASP Top 10-Reihe noch nicht kennen, sollten Sie zuerst
22+
die Kapitel [Sicherheitsrisiken für APIs][2] und [Methodik und Daten][3] lesen
23+
bevor Sie sich mit dieser Top-10-Liste befassen.
24+
25+
Sie können zu den OWASP API Security Top 10 mit Ihren Fragen, Kommentaren
26+
und Ideen in unserem GitHub-Projekt-Repository beitragen:
27+
28+
* https://github.com/OWASP/API-Security/issues
29+
* https://github.com/OWASP/API-Security/blob/master/CONTRIBUTING.md
30+
31+
Sie können die OWASP API Security Top 10 hier finden:
32+
33+
* https://www.owasp.org/index.php/OWASP_API_Security_Project
34+
* https://github.com/OWASP/API-Security
35+
36+
Wir danken allen Beteiligten, die dieses Projekt mit ihrem Engagement und ihren Beiträgen möglich gemacht haben.
37+
Sie sind alle im Abschnitt [Danksagungen][4] aufgeführt. Vielen Dank!
38+
39+
[1]: https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
40+
[2]: ./0x10-api-security-risks.md
41+
[3]: ./0xd0-about-data.md
42+
[4]: ./0xd1-acknowledgments.md
Lines changed: 19 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,19 @@
1+
Einleitung
2+
============
3+
4+
## Willkommen bei der OWASP API Security Top 10 - 2019!
5+
6+
Willkommen zur ersten Ausgabe der OWASP API Security Top 10. Wenn Sie mit der OWASP Top 10-Serie vertraut sind, werden Sie die Ähnlichkeiten bemerken: Sie sind auf Lesbarkeit und Akzeptanz ausgelegt. Andernfalls sollten Sie einen Blick auf die [OWASP API Security Project wiki page][1] werfen, bevor Sie sich näher mit den wichtigsten API-Sicherheitsrisiken auseinandersetzen.
7+
8+
APIs spielen eine sehr wichtige Rolle in der Architektur moderner Anwendungen. Da Sicherheitsbewusstsein und Innovation unterschiedliche Geschwindigkeiten haben, ist es wichtig, sich auf allgemeine API-Schwächen zu konzentrieren.
9+
10+
Das primäre Ziel der OWASP API Security Top 10 ist es,
11+
die an der Entwicklung und Wartung von APIs beteiligt sind, zum Beispiel Entwickler, Designer Architekten, Manager oder Organisationen zu bilden.
12+
13+
Im Abschnitt [Methodik und Daten][2] können Sie mehr darüber lesen, wie diese erste Ausgabe erstellt wurde. In künftigen Versionen wollen wir die Sicherheitsbranche einbeziehen, mit einem öffentlichen Aufruf zur Datenerhebung. Für den Moment ermutigen wir jeden dazu sich mit Fragen, Kommentaren und Ideen an unser [GitHub-Repository][3] oder unsere
14+
[Mailingliste][4] zuwenden.
15+
16+
[1]: https://www.owasp.org/index.php/OWASP_API_Security_Project
17+
[2]: ./0xd0-about-data.md
18+
[3]: https://github.com/OWASP/API-Security
19+
[4]: https://groups.google.com/a/owasp.org/forum/#!forum/api-security-project
Lines changed: 24 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,24 @@
1+
Erläuterungen zur Veröffentlichung
2+
=============
3+
4+
Dies ist die erste Ausgabe der OWASP API Security Top 10, die regelmäßig, alle drei
5+
oder vier Jahre, aktualisiert werden soll.
6+
7+
Im Gegensatz zu dieser Version wollen wir in zukünftigen Versionen einen öffentlichen Aufruf zur Datenerhebung veröffentlichen,
8+
und die Sicherheitsbranche in unsere Initiative miteinbeziehen. In dem Kapitel [Methodik und Daten][1]
9+
finden Sie weitere Einzelheiten darüber, wie diese Version erstellt wurde. Detaillierte
10+
Informationen zu den Sicherheitsrisiken finden Sie im Kapitel [Sicherheitsrisiken für APIs][2].
11+
12+
Es ist wichtig zu verstehen, dass sich in den letzten Jahren die Architektur von
13+
Anwendungen grundsätzlich verändert hat. Derzeit spielen APIs eine sehr wichtige Rolle
14+
in dieser neuen Infrastruktur aus Microservices, Single Page Applications (SPAs),
15+
mobilen Anwendungen und IoT-Systemen.
16+
17+
Die OWASP API Security Top 10 war eine notwendige Maßnahme, um das Bewusstsein für
18+
moderne API-Sicherheitsprobleme zu schaffen. Sie war nur möglich durch den großen Einsatz von
19+
zahlreichen ehrenamtlichen Helfern, welche alle im Abschnitt [Danksagungen][3] aufgeführt sind.
20+
Vielen Dank!
21+
22+
[1]: ./0xd0-about-data.md
23+
[2]: ./0x10-api-security-risks.md
24+
[3]: ./0xd1-acknowledgments.md
Lines changed: 42 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,42 @@
1+
Sicherheitsrisiken für APIs
2+
==================
3+
4+
Zur Durchführung der Risikoanalyse wurde die [OWASP Risk Rating Methodology][1] verwendet.
5+
6+
Die nachstehende Tabelle fasst die mit der Risikobewertung verbundene Terminologie zusammen.
7+
8+
| Bedrohungsakteure | Ausnutzbarkeit | Schwachstellenprävalenz | Schwachstellendetektierbarkeit | Technische Auswirkungen | Geschäftsauswirkungen |
9+
| :-: | :-: | :-: | :-: | :-: | :-: |
10+
| API-spezifisch | Leicht: **3** | Weit verbreitet **3** | Leicht **3** | Schwer **3** | Unternehmensspezifisch |
11+
| API-spezifisch | Durchschnittlich **2** | Häufig **2** | Durchschnittlich **2** | Mäßig **2** | Unternehmensspezifisch |
12+
| API-spezifisch | Schwer **1** | Schwer **1** | Schwer **1** | Leicht **1** | Unternehmensspezifisch |
13+
14+
**Anmerkung**: Bei diesem Ansatz wird die Wahrscheinlichkeit des Bedrohungserregers nicht berücksichtigt. Er berücksichtigt auch keine der verschiedenen technischen Details, die mit Ihrer speziellen Anwendung verbunden sind. Jeder dieser Faktoren kann die Gesamtwahrscheinlichkeit, dass ein Angreifer eine bestimmte Schwachstelle findet und ausnutzt beeinflussen. Diese Bewertung berücksichtigt nicht die tatsächlichen Auswirkungen auf Ihr
15+
Unternehmen. Ihr Unternehmen muss entscheiden, wie viele Sicherheitsrisiken durch
16+
Anwendungen und APIs das Unternehmen bereit ist, angesichts der Unternehmenskultur, Branche und regulatorischem Umfelds zu akzeptieren. Der Zweck der OWASP API Security Top
17+
10 ist es nicht, diese Risikoanalyse für Sie durchzuführen.
18+
19+
## Referenzen
20+
21+
### OWASP
22+
23+
* [OWASP Risk Rating Methodology][1]
24+
* [Article on Threat/Risk Modeling][2]
25+
26+
### External
27+
28+
* [ISO 31000: Risk Management Std][3]
29+
* [ISO 27001: ISMS][4]
30+
* [NIST Cyber Framework (US)][5]
31+
* [ASD Strategic Mitigations (AU)][6]
32+
* [NIST CVSS 3.0][7]
33+
* [Microsoft Threat Modeling Tool][8]
34+
35+
[1]: https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology
36+
[2]: https://www.owasp.org/index.php/Threat_Risk_Modeling
37+
[3]: https://www.iso.org/iso-31000-risk-management.html
38+
[4]: https://www.iso.org/isoiec-27001-information-security.html
39+
[5]: https://www.nist.gov/cyberframework
40+
[6]: https://www.asd.gov.au/infosec/mitigationstrategies.htm
41+
[7]: https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator
42+
[8]: https://www.microsoft.com/en-us/download/details.aspx?id=49168

editions/2019/de/0x11-t10.md

Lines changed: 15 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,15 @@
1+
OWASP Top 10 API Security Risks – 2019
2+
======================================
3+
4+
| Risko | Beschreibung |
5+
| ----- | ------------ |
6+
| API1:2019 - Broken Object Level Authorization | APIs neigen dazu, Endpunkte offenzulegen, die Objektidentifikatoren verarbeiten, was eine breite Angriffsfläche auf Zugriffskontrolle auf Objektebene schafft. Berechtigungsprüfungen auf Objektebene sollten in jeder Funktion berücksichtigt werden, die auf eine Datenquelle zugreift, die eine Eingabe des Benutzers verwendet. |
7+
| API2:2019 - Broken User Authentication | Authentifizierungsmechanismen sind oft falsch implementiert, sodass Angreifer Authentifizierungstoken kompromittieren oder Implementierungsfehler ausnutzen können, um vorübergehend oder dauerhaft die Identität anderer Benutzer anzunehmen. Durch die Beeinträchtigung der Fähigkeit des Systems, den Client / Benutzer zu identifizieren, wird die API-Sicherheit insgesamt gefährdet. |
8+
| API3:2019 - Excessive Data Exposure | Mit Blick auf generische Implementierungen neigen Entwickler dazu, alle Objekteigenschaften freizugeben, ohne deren individuelle Empfindlichkeit zu berücksichtigen, und sich darauf zu verlassen, dass die Clients die Datenfilterung durchführen, bevor sie dem Benutzer angezeigt werden. |
9+
| API4:2019 - Lack of Resources & Rate Limiting | Oftmals gibt es bei APIs keine Beschränkungen für die Größe oder Anzahl der Ressourcen, die vom Client/Nutzer angefordert werden können. Dies kann sich nicht nur auf die Leistung des API-Servers auswirken und zu Denial of Service (DoS) führen, sondern öffnet auch die Tür für Authentifizierungs-Angriffe wie Brute Force. |
10+
| API5:2019 - Broken Function Level Authorization | Komplexe Zugriffskontrollrichtlinien mit unterschiedlichen Hierarchien, Gruppen und Rollen sowie eine unklare Trennung zwischen administrativen und regulären Funktionen führen häufig zu Sicherheitslücken in der Autorisierung. Unter Ausnutzung dieser Schwachstellen können Angreifer Zugriff auf die Ressourcen anderer Benutzer und/oder administrative Funktionen erlangen. |
11+
| API6:2019 - Mass Assignment | Das Verbinden von vom Client bereitgestellten Daten (z.B. JSON) an Datenmodelle ohne ordnungsgemäße Filterung der Eigenschaften auf der Grundlage einer Whitelist führt in der Regel zu Mass Assignment. Das Erraten von Objekteigenschaften, das Erforschen anderer API-Endpunkte, das Lesen der Dokumentation oder die Bereitstellung zusätzlicher Objekteigenschaften in Daten von Anfragen ermöglicht es Angreifern, Objekteigenschaften zu verändern, die sie nicht verändern dürfen. |
12+
| API7:2019 - Security Misconfiguration | Sicherheitsfehlkonfigurationen sind häufig das Ergebnis unsicherer Standardkonfigurationen, unvollständiger oder Ad-hoc-Konfigurationen, offener Cloud-Speicher, falsch konfigurierter HTTP-Header, unnötiger HTTP-Methoden, permissiver Cross-Origin-Resource-Sharing (CORS) und ausführlicher Fehlermeldungen mit sensiblen Informationen. |
13+
| API8:2019 - Injection | Injection-Fehler, wie SQL, NoSQL, Command Injection usw., treten auf, wenn nicht vertrauenswürdige Daten als Teil eines Befehls oder einer Abfrage an einen Interpreter gesendet werden. Die bösartigen Daten des Angreifers können den Interpreter dazu verleiten, unbeabsichtigte Befehle auszuführen oder auf Daten zuzugreifen, ohne dazu berechtigt zu sein. |
14+
| API9:2019 - Improper Assets Management | APIs neigen dazu, mehr Endpunkte freizugeben als herkömmliche Webanwendungen, was eine ordnungsgemäße und aktualisierte Dokumentation sehr wichtig macht. Eine ordnungsgemäße Inventarisierung der Hosts und der bereitgestellten API-Versionen spielt ebenfalls eine wichtige Rolle, um Probleme wie veraltete API-Versionen und offengelegte Debug-Endpunkten zu entschärfen. |
15+
| API10:2019 - Insufficient Logging & Monitoring | Unzureichende Protokollierung und Überwachung in Verbindung mit einer fehlenden oder unwirksamen Integration in die Reaktion auf Vorfälle (Incidents Response) ermöglichen es Angreifern, weitere Systeme anzugreifen, die Persistenz aufrechtzuerhalten und auf weitere Systeme überzugehen, um Daten zu manipulieren, zu extrahieren oder zu zerstören. Die meisten Studien zu Breaches (Cyber Einbruch) zeigen, dass die Zeit bis zur Entdeckung eines Breaches mehr als 200 Tage beträgt und in der Regel eher von externen Parteien als von internen Prozessen oder der internen Überwachung entdeckt werden. |

0 commit comments

Comments
 (0)