Konfiguration
Response-Validierungseinstellungen in policy.yaml:
# policy.yaml
response:
sanitization:
# Sensible Informationen aus Fehlerantworten entfernen
remove_stack_traces: true
remove_internal_ips: true
remove_sql_errors: true
remove_file_paths: true
cookies:
# Sicherheitsflags für alle Cookies erzwingen
enforce_secure: true # HTTPS erforderlich
enforce_httponly: true # JavaScript-Zugriff verhindern
enforce_samesite: "Strict" # CSRF verhindern
RESP-001BEREINIGT
Stack-Trace-Entfernung
Backend-Antwort (vor Sanitisierung)
HTTP/1.1 500 Internal Server Error
{"error": "Datenbankverbindung fehlgeschlagen", "stack": "at DatabasePool.getConnection...", "debug": {"query": "SELECT * FROM users"}}
Client-Antwort (nach Sanitisierung)
{"error": "Interner Serverfehler"}
Stack Traces und Debug-Informationen werden entfernt, um Informationsoffenlegung zu verhindern.
RESP-005BEREINIGT
Interne IP-Filterung
Backend-Antwort (vor Sanitisierung)
{"error": "Verbindung zu 10.0.1.45:5432 fehlgeschlagen"}
Client-Antwort (nach Sanitisierung)
{"error": "Dienst vorübergehend nicht verfügbar"}
Interne IP-Adressen (10.x.x.x, 172.16.x.x, 192.168.x.x) werden entfernt, um Netzwerktopologie-Offenlegung zu verhindern.
RESP-010ERZWUNGEN
Cookie-Sicherheitsflags
Backend-Antwort (vor Durchsetzung)
Set-Cookie: session=abc123; Path=/
Client-Antwort (nach Durchsetzung)
Set-Cookie: session=abc123; Path=/; Secure; HttpOnly; SameSite=Strict
Alle Cookies werden mit Sicherheitsflags versehen: Secure (nur HTTPS), HttpOnly (kein JavaScript-Zugriff), SameSite=Strict (CSRF-Schutz).