Techniken für WCAG 2.0

Zum Inhalt

-

G181: Kodierung der Benutzerdaten als versteckte oder verschlüsselte Daten auf einer Seite zur erneuten Authentifizierung

Anwendbarkeit

Seiten, bei denen eine Benutzer-Authentifizierung erforderlich ist, wobei die für das Absenden von Daten verfügbare Zeit begrenzt ist.

Die Technik bezieht sich auf:

Beschreibung

Webserver, die eine Benutzer-Authentifizierung erfordern, beenden die Sitzung oft nach einem festgelegten Zeitraum, wenn es keine Aktivitäten des Benutzers gibt. Wenn der Benutzer nicht in der Lage ist, Daten schnell genug einzugeben und die Sitzung abläuft, bevor er die Daten absendet, dann wird der Server vor der Fortsetzung eine erneute Authentifizierung fordern. Wenn dies passiert, leitet der Server die Informationen (als versteckte Daten) von dem Formular in die Seite, die zur erneuten Authentifizierung benutzt wird, weiter. Wenn der Benutzer sich dann erneut authentifiziert, kann der Server die von der Seite zur erneuten Authentifizierung weitergegebenen Daten benutzen, um das Formular direkt abzusenden oder um eine Seite anzuzeigen, welche die Daten, die abgesendet werden sollen , zur Überprüfung enthält. Bei dieser Technik muss der Server keinerlei vom Benutzer gesendete Daten auf dem Server speichern. Dies ist eine wichtige Technik in den Fällen, in denen es entweder illegal oder ein Sicherheitsrisiko ist, auf dem Server Informationen temporär zu speichern. Sie ist außerdem nützlich, da sie den Server davon befreit, gespeicherte Informationen verwalten zu müssen und diese mit der neu authentifizierten Sitzung wieder zu verbinden.

Anmerkung: Wenn es sich bei den von den Benutzern eingereichten Daten um sensible Daten handelt oder diese ein Sicherheitsrisiko darstellen, sollten Autoren den Prozess, der benutzt wird, um die Daten an die Seite zur erneuten Authentifizierung zu übergeben und der, nach der erneuten Authentifizierung, diese an die Seite, welche die Originaldaten verarbeitet, zurück übergibt, überdenken um sicherzustellen, dass die Daten geschützt sind.

Beispiele

Tests

Vorgehensweise

Auf einer Site, die einen Log-In durch den Benutzer erfordert, um Daten abzusenden,

  1. Loggen Sie sich ein und beginnen Sie mit der zeitlich begrenzten Aktivität.

  2. Lassen Sie zu, dass die Sitzung abläuft.

  3. Senden Sie die Daten ab.

  4. Authentifizieren Sie sich erneut.

  5. Prüfen Sie, ob der Prozess ohne Datenverlust fortgesetzt und fertiggestellt werden kann, einschließlich der Originaldaten und aller Änderungen, die nach der erneuten Authentifizierung gemacht wurden.

  6. Prüfen Sie, ob der Prozess, der zum Speichern der in Schritt 3 abgesendeten Informationen benutzt wird, nicht auf dem Server gespeichert wird. (Anmerkung: Dazu sind Kenntnisse der Technik und Funktionen, die zur Implementierung benutzt wurden, erforderlich.)

Erwartete Ergebnisse

Wenn dies eine ausreichende Technik für ein Erfolgskriterium ist, dann bedeutet das Scheitern an diesem Testverfahren nicht zwangsläufig, dass das Erfolgskriterium nicht auf irgendeine andere Art und Weise erfüllt wurde, sondern nur, diese Technik nicht erfolgreich implementiert wurde und nicht benutzt werden kann, um die Konformität zu erklären.