Lohnen sich VPN Dienste – Sinnvoll oder Abzocke?

Anbieter von VPN Diensten werben mit dem Versprechen das Surfen im Internet sicherer zu machen und die Privatsphäre zu schützen. Auch ermöglichen sie es Streaming Dienste aus anderen Ländern zu nutzen. Aber das ist nicht genug, sie sollen sogar bares Geld beim Online-Shopping sparen. Beeindruckend. Aber stimmt es – sind VPN Dienste sinnvoll? Ich wurde als Experte für eine Sendung im öffentlich-rechtlichen Fernsehen dazu angefragt, musste aber leider absagen. Ich möchte dennoch einmal meinen Blick auf die Werbeversprechen von VPN Anbietern wie NordVPN, ExpressVPN, ProtonVPN usw erläutern. Lohnen sich VPN – sind sie sinnvoll oder Abzocke?

Grundlagen IP-Adresse und VPN

Um zwei grundlegende IT-Begriffe kommen wir nicht herum. Was ist eine IP und was ist überhaupt ein VPN? Sehr vereinfacht ausgedrückt identifiziert eine IP-Adresse in unserem Beispiel einen Internet-Anschluss. Bei mir ist das zum Beispiel aktuell die 91.63.111.254 aus dem Netz der deutschen Telekom. Durch die technische Funktionsweise dahinter senden wir diese IP jedem automatisch mit, auch Netflix, Amazon, booking.com, Google und auch alle anderen Anbieter erhalten diese IP-Adresse, sobald wir Dienste im Internet nutzen oder eine Webseite aufrufen. Das hat sich nicht die Werbe-Industrie oder der Staat zur Überwachung einfallen lassen, das ist Stand der Technik seit einigen Jahrzehnten und wird sich auch nicht mehr ändern. Es ist ähnlich einer Absender-Adresse auf einem Brief. Ohne diese kann man keine Rückantwort zustellen.

Ein VPN ist ein virtuelles privates Netzwerk – privat im Sinne von nicht-öffentlich, nicht im Sinne von Privatsphäre – und dient dazu private Netze miteinander zu verbinden oder Zugriff auf ein privates Netz zu ermöglichen. Der darin übertragene Datenverkehr kann verschlüsselt übertragen werden. Firmen nutzen VPN-Lösungen um z.B. Mitarbeitern Zugriff von zuhause über das Internet in das (private) Firmen-Netzwerk zu ermöglichen. Ein VPN wird auch oft dazu eingesetzt mehrere (private, nicht-öffentliche) Firmen-Netzwerke miteinander zu verbinden. Mit dem Einsatz moderner Verschlüsselungstechniken innerhalb des VPN ist auch die Vertraulichkeit und Integrität der übertragenen Daten sichergestellt. Unternehmen nutzen dazu Lösungen von Hardware-Herstellern wie Cisco und Juniper – oder setzen kostenlose Open Source Software wie OpenVPN ein. Die am Anfang genannten VPN Anbieter fehlen nicht aus Versehen in dieser Auflistung.

Technisch gesehen kann die Nutzung eines VPN Anbieters dafür sorgen, dass die geöffnete Website oder der aufgerufene Streaming-Dienst die eigentliche IP-Adresse des eigenen Internetanschlusses nicht mehr „sieht“. Sondern als Gegenstelle bzw. Absender-IP-Adresse nur eine IP des VPN Anbieters erhält. Ohne das als Vor- oder Nachteil zu bewerten, bringt die Nutzung eines solchen VPN nun folgende technische Eigenschaften mit sich:

  • die übertragenen Daten werden verschlüsselt übertragen, zumindest vom eigenen Computer bis hin zum VPN Anbieter
  • die eigene IP wird an den aufgerufenen Dienst nicht weitergegeben

Aus den beiden Punkten, leiten die VPN Anbieter nun folgende Marketing-Versprechen ab.

Marketing-Versprechen #1: Sicheres Internet

Wie zuvor beschrieben verschlüsselt ein VPN Daten – und zwar vom verwendeten Endgerät bis hin zum Endpunkt des VPN Anbieter. Danach werden die Daten weiterhin zum eigentlichen verwendeten Dienst übertragen, wie es auch ohne VPN gewesen wäre.

Nutzt man sein Online Banking, googelt bei Google, kauft bei Amazon ein, surft bei der Tagesschau vorbei oder liest hier auf dem Blog mit, werden die Daten über das Internet bereits verschlüsselt – und damit sicher – übertragen. Der gesamte Übertragungsweg vom Browser bis hin zu den verwendeten Servern zur Bereitstellung des Internet-Angebots wird bereits verschlüsselt. Während früher der Einsatz von SSL/TLS (https:// oben in der Browserzeile) zur Verschlüsselung eher selten war, ist es heute Standard. Auch wenn es Ausnahmen gibt, verschlüsselt ein VPN Anbieter auch nicht den gesamten Datenverkehr, sondern nur bis zu seinem Endpunkt. Liegt der Endpunkt in Russland und das Ziel in den USA, wird auch der Datenverkehr unverschlüsselt über den Globus übertragen.

Der einzige Vorteil kommt ins Spiel, wenn schon die Nutzung des Endgeräts in einem öffentlichen und unsicheren WIFI bzw WLAN stattfindet. Surft man nun in einem öffentlichen Internet Cafe auf eine 0815 unsichere weil unverschlüsselte Webseite, dann können andere dort eventuell den Datenverkehr mitlesen. Man könnte aber hier auch einfach den kostenlosen Tor Browser nutzen, anstelle für einen VPN Dienst zu zahlen. Löst das Problem auch – sofern es wirklich ein „Problem“ in der Situation ist – und Tor kostet kein Geld.

Marketing-Versprechen #2: Privatsphäre gegen Tracking

Werbeanbieter nutzen Tracking über Cookies, IP-Adressen, Browser-Informationen usw zur Auslieferung personalisierter Werbung. Auch die IP-Adresse des verwendeten Internet-Anschlusses, aber nicht nur. In der Regel wechselt die genutzte IP auch am eigenen Anschluss regelmäßig, oder man geht vom heimischen WIFI mit dem Handy zum Zug (IP von Zuhause), nutzt dort mobile Daten (IP vom Handy-Provider), geht in das Firmen-Besucher-WLAN (IP von der Firma) usw.

Die Verwendung der IP zum Tracken eines Nutzers ist.. eine schlechte technische Idee. Es gibt Ausnahmefälle, bei denen das eine Rolle spielen kann. Nehmen wir einmal an man verfügt zuhause über eine Glasfaserleitung mit statischer IP (und zahlt die 400€ im Monat z.B. bei Colt) und möchte dann Video-Portale zur Anzeige sexueller Handlungen nutzen. Ja, da würde ich vielleicht auch einen VPN Anbieter nutzen. Es stellt sich zwar die Frage, in wie Weit es relevant ist, dass ein zyprisches Unternehmen zur Anzeige von Erwachsenenunterhaltung die eigenen sexuellen Vorlieben kennt, aber das würde mich auch stören. Nur werben die VPN Anbieter damit leider gar nicht: Privatsphäre bei xHamster – halten Sie geheim, dass Sie gerne Füße lecken. Verraten Sie es nur uns!

Marketing-Versprechen #3: Schutz vor Geo-Fencing

Es gibt einen begrenzten Pool an IP-Adressen und diese sind an Unternehmen oder Organisationen vergeben. Unternehmen haben einen Standort und sitzen damit in einem Land. Manchmal kann man die verwendeten IP-Adressen nicht nur dem Land, sondern auch einem groben Standort zurechnen. Manchmal, eher selten. Aktuell wird meiner IP-Adresse die Stadt München zugeordnet, das ist ca 400km entfernt von mir. Aber die Identifizierung des Lands funktioniert recht zuverlässig. Deutschland, passt.

So kann man als Netflix zum Beispiel dafür sorgen, dass deutsche Kunden keine us-amerikanischen Filme auf dem amerikanischen Netflix sehen können. Diese IP-Beschränkung kann man nun mit einem VPN Anbieter umgehen, früher nutzte man dafür kostenlose Proxy im Web. Man wählt einfach einen Endpunkt des VPN aus, der zum Beispiel in Amerika liegt. Schon denkt Netflix, dass man amerikanischer Kunde ist. Wenn man jetzt noch eine amerikanische Kreditkarte, Wohnsitz o.ä. angeben kann, dann wird das funktionieren. Oder man besorgt sich im Darknet geklaute Netflix-Zugangsdaten aus Amerika und nutzt einen VPN Anbieter, der irgendwo in der Welt sitzt, wo amerikanische 3-Letter-Agencies keinen Zugriff haben. Das ist keine Aufforderung dazu! Aber es ist ein Use Case. Nur wirbt hier auch kein VPN Anbieter damit: Nutzen Sie ihre geklauten US-Netflix-Zugangsdaten mit DubiusVPN – 100% FBI Schutz!

Marketing-Versprechen #4: billiger Einkaufen

Andere Länder, andere Preise. Flüge und Hotels können zum Beispiel in Griechenland vermarktet weniger kosten als in Deutschland. Das ist auch gar keine Abzocke, das ist ein realistisches Preismodell und hängt auch von den Kosten im jeweiligen Land und von den dortigen Steuersätzen und Gesetzen ab.

Soweit so gut, will man also einen Urlaub in Spanien über ein Buchungsportal in Griechenland buchen, wird dort ein anderer Preis als in Deutschland angezeigt werden – alleine wegen den Steuersätzen. Ein VPN kann dafür sorgen, dass man sich als griechischer Nutzer ausgeben und buchen kann. Eventuell hat man wieder das Problem mit der Angabe des Wohnsitzes und des Zahlungsmittels. Hat man Erfolg, hat man hat dann allerdings auch das Rechtsgeschäft in Griechenland getätigt und nicht in Deutschland. Sobald irgendetwas schief geht, wird es kompliziert. In Urlauben geht nie etwas schief. Flüge fallen nie aus. Hotelbewertungen sind nie Fake.

Für normales Online Shopping innerhalb Deutschlands spielt das ohnehin keine Rolle. Man kann potentiellen Kunden aus Kronberg am Taunus keinen höheren Preis anzeigen, als Kunden aus Frankfurt an der Oder. Das geht technisch nicht, dafür ist GEO-IP zu ungenau. Was allerdings technisch geht ist, Kunden mit einem iPhone einen höheren Preis anzuzeigen als Kunden mit einem Google Handy. Allerdings würde da auch kein VPN Anbieter helfen können.

Marketing-Versprechen #5: Schutz vor DNS Leaks

Okay, ich lasse die VPN Anbieter gewinnen: Wer im Internet Cafe sitzt (unsicheres WIFI) und die Webseite seiner Hausbank verschlüsselt aufruft, hat vorher etwas geleaked. Sein Browser fragt im Hintergrund über das DNS-Protokoll nach, welche IP-Adresse die Server der Hausbank haben. In dem Moment, wenn man die Adresse im Browser aufruft. Danach ist die gesamte Kommunikation sicher und verschlüsselt.. aber diese Information, dass man jetzt wissen wollte, welche IP-Adressen die Server der Hausbank für das Online-Banking nutzen – das kann jeder dort sehen. Also jeder, mit genug technischem Know-How und Interesse. Wenn das einen stört, könnte man einen VPN Anbieter nutzen – oder Online Banking einfach zuhause oder von der Firma aus machen.

Fazit

Als Abzocke würde ich die Dienstleistung der VPN Anbieter nicht bezeichnen, aber Ihre Marketing- bzw Werbe-Versprechungen finde ich irreführend. Die eigenen Darstellungen der Vorteile von VPN Diensten bezüglich Sicherheit und Privatsphäre sind nicht wirklich falsch, aber im Kontext gesehen oftmals ohne weiteren wirklichen Nutzen.

Für die meisten normalen Nutzer sind VPN Dienste unnötig, damit nicht sinnvoll und lohnen sich nicht. Wer wirklich Privatsphäre wünscht oder gar benötigt, sollte sich den Tor Browser ansehen.

Wer im Netz VPN Dienste nutzt um primär illegale Aktionen vorzubereiten oder durchzuführen (geklaute Netflix Accounts schauen, Script Kiddie Hacking) sollte sich auf die Pseudo-Anonymität der VPN Dienste nicht verlassen. Dafür gibt es zuverlässigere Wege der Verschleierung, auf die ich hier öffentlich nicht tiefer eingehen kann. Aber der böse Hacker (wenn er gut ist) nutzt auch keine VPN Dienste und der gute Hacker (im Sinne von Penetration Testing) hat es nicht nötig.

Penetrationstest in und aus Frankfurt am Main: Unternehmen binsec GmbH als Security Dienstleister und Pentest Anbieter

Unternehmen für Penetrationstest (Pentest) aus Frankfurt am Main: Die binsec GmbH hat ihren Stammsitz in Frankfurt am Main in der Mitte von Deutschland. 2013 aus der IT-Sicherheitsabteilung eines Finanzdienstleisters gegründet, gehört die binsec GmbH mittlerweile vollständig dem Management der Gesellschaft und bietet Penetration Testing an.

Während viele Pentest Anbieter mit der Durchführung von Pentest als Dienstleistung in Frankfurt am Main werben oder gar extra einen Briefkasten in Frankfurt anmieten, hat die binsec GmbH ihren Firmensitz schon seit der Gründung in der deutschen Finanzmetropole.

Die binsec GmbH führt als Pentest Dienstleister für Frankfurter Unternehmen aus dem Bereich Banking, Finance und Payment z.B. Penetrationstest für folgenden typische Anwendungen durch:

  • Pentest Mobile Banking App (Android und iOS)
  • Pentest Payment API (z.B. REST)
  • Pentest Online Banking
  • Pentest Depot Banking Portal
  • Credit Card (CC) Payment Gateway Penetrationstest
  • PCI DSS Compliance Penetration Testing
  • PCI DSS Compliance Segmentierungstest (Scpoe Segmentation Test)

Wie Kali Linux lernen?

Ich lese das im Netz oft: Ich arbeite mich in Kali Linux ein! Ich will Kali Linux lernen! Ich habe mir schon Kali installiert  – was jetzt? Aber was ist überhaupt Kali Linux? Wie lernt man Kali Linux? Und steht es wirklich zurecht so stark im Fokus?

Was ist Kali Linux?

Kali Linux ist eine freie Linux-Distribution. Es bezeichnet sich selbst als ein Betriebssystem, das auf verschiedene Aufgaben der Informationssicherheit ausgerichtet ist  – wie zum Beispiel die Durchführung von Penetrationstests, Sicherheitsforschung, Computer-Forensik und Reverse Engineering.

Worauf basiert Kali Linux?

Kali Linux ist erst einmal auch nur eine Linux-Distribution, die auf Debian GNU/Linux basiert, wie zum Beispiel Ubuntu Linux auch. Debian selbst ist ein freies Open Source Betriebssystem: Debian GNU/Linux basiert dabei auf den grundlegenden Systemwerkzeugen des GNU-Projekts sowie dem Linux-Kernel. Es existiert seit 1993 und wird von sehr vielen Linux-Anwendern als sehr stabiles und freies Server-Betriebssystem geschätzt, aber auch als Desktop-Betriebssystem eingesetzt. Es verfügt über ein außerordentlich ausgereiftes System zur Software-Verwaltung, und ist die Mutter – oder Vater – vieler anderer Linux-Distributionen wie auch Kali Linux. Kali Linux nutzt als Basis genau genommen Debian Testing. Es gibt Debian in stable – also dem stabilen und gut getesteten Zweig von Debian, der immer für ein paar Jahre mit Sicherheitsupdates, aber nicht mit neuen Funktionalitäten versorgt wird. Kali basiert auf Debian Testing, um regelmäßig neue Versionen von Software-Paketen zu erhalten. Der Herausgeber Offensive Security nutzt die große Datenbank an Software-Paketen von Debian Testing und ergänzt es mit anderen – freien Open Source Tools – zum Thema Hacking bzw. Penetration Testing. Im Prinzip ist also Kali Linux auch nur eine weitere Linux-Distribution, die auf Debian Testing aufsetzt und ein paar Änderungen oder Ergänzungen vornimmt.

Wie beliebt ist Kali Linux?

Gerade bei Hacking-Anfängern ist Kali Linux sehr beliebt. Primär weil es den Ruf als „die Hacker-Linux-Distribution“ hat und im Marketing von Offensive Security entsprechend positioniert wird. Aber vor allem muss man sich nicht aus verschiedenen Quellen diverse Hacking-Tools herunterladen und installieren, sondern kann direkt die installierten Hacking-Tools ausprobieren und damit experimentieren. Das ist der Vorteil von Kali Linux!

Wird Kali Linux im professionellen Penetration Testing eingesetzt?

Im professionellen Penetration Testing wird Kali Linux weniger eingesetzt. Zum einem benötigt man in der Regel gar nicht alle installierten Tools, dafür benötigt man eine stabile Linux-Distribution zum Penetration Testing, die nicht auf Debian Testing basiert. Es gibt durchaus Penetrationstester, die aufgrund von internen Firmen-Vorgaben Windows als Betriebssystem einsetzen müssen – mein persönliches Beileid an dieser Stelle – und dann Kali Linux als virtuelle Maschine nutzen. Das kann in diesem Setup schon Sinn mache, wobei ich den Einsatz von Debian stable als Betriebssystem für Penetration Testing bevorzuge.

Wie lerne ich nun Kali Linux?

Eigentlich ist die Frage schon falsch, wie man Kali Linux lernt. Dennoch wird sie immer wieder gestellt und geistert durch diverse Foren: Wie Kali Linux lernen? Wenn man einfach ein paar Hacking-Tools ausprobieren möchte (lokal, im eigenen privaten Netz), kann man sich Kali Linux einfach als VM installieren und mit den installierten Tools experimentieren. Über das Niveau vom experimentieren wird man aber nicht herauskommen. Wer sich aber wirklich mit einer Linux-Distribution und Hacking-Tools beschäftigen möchte, sollte sich besser Debian stable installieren – oder eine andere vernünftige Distribution für den täglichen Einsatz. Hacking lernt man, indem man neugierig ist, nichts illegales macht oder einfach nicht erwischt wird und Erfahrung sammelt. Penetration Testing lernt man, indem man einen ausreichend hohen Background in der IT aufbaut, hacken kann und sich dann in strukturierte Vorgehensweisen für Penetrationstests einarbeitet. Kali Linux lernt man, indem man es herunterlädt, als VM startet, sich die installierten Tools ansieht und dann realisiert, dass es einfach nur eine Linux-Distribution mit vorinstallieren Tools ist. Eben eine Debian-Linux-Distribution mit einem coolen Ruf als Linux-Distribution, die von echten Hackern eingesetzt wird.

Vorteile von Blackhole Penetrationstests (blackholing Pentesting)

Penetrationstests nach dem Blackholing-Ansatz – sogenannter Blackhole Pentest haben viele Vorteile:

  • Sie werden primär durch einen speziellen Blackhole-Pentest-Scanner durchgeführt und weisen damit einen hohen Automatisierungsgrad auf. Sie sind damit im Vergleich zu normalen Penetrationstest kostengünstig und liefern zugleich aussagekräftig Ergebnisse – im Gegensatz beim Einsatz von klassischen Vulnerability Scanner.
  • Durch ihren innovativen KI-Ansatz basierend auf einer weltweit verteilten Blockchain finden Sie alle Schwachstellen.
  • Selbst die klassische Unterscheidung zwischen Whitebox, Greybox oder Blackbox ist nicht mehr notwendig. Blackholing Penetration Testing ist schon per Definition arm an Photonen und damit außerordentlich gesund für den in den Büros sitzenden Homo sapiens – und das sowohl für Sie, Ihn und das Diverse.

Blackholing Penetration Testing wird das klassiche Penetration Testing mit dem typischen Bullshit-Bingo wie z.B. Ethical Hacking, Red Teaming, Blue Teaming usw sicher ablösen und den Markt revolutionieren. Blackholing Penetration Testing wird das neue Trend-Thema im Jahr 2024. Bleibt dran!

Die österreichische Sicherheits-ÖNORM A 7700 für Webapplikationen

Manche Normen können überraschen, sogar positiv. Die österreichische ÖNORM A7700 stellt Sicherheitsanforderungen an Webapplikationen. Obwohl die A7700 in Deutschland weitestgehend unbekannt ist, lohnt es sich dennoch einen Blick auf die Norm der Republik Österreich zu werfen.

Die Vorversion der ÖNORM A7700 wurde als ONR 17700 zwischen 2004 und 2005 entwickelt. Seit 2008 ist sie als ÖNORM der definierte Stand der Technik für die Beschaffung und Entwicklung von sicheren Webapplikationen in Österreich. In 2019 wurde die Norm grundlegend überarbeitet und liegt unterteilt in 4 Teilen vor:

  • ÖNORM A 7700-1: Webapplikationen – Begriffe
  • ÖNORM A 7700-2: Webapplikationen – Anforderungen durch Datenschutz
  • ÖNORM A 7700-3: Webapplikationen – Sicherheitstechnische Anforderungen
  • ÖNORM A 7700-4: Webapplikationen – Anforderungen an den sicheren Betrieb

Den ersten Teil mit Begriffsdefinitionen kann sich der geneigte Leser direkt ersparen und der zweite Teil ist eher den typischen Datenschutzthemen zuzuordnen. Teil 3 und Teil 4 sind spannender.

ÖNORM A 7700-3: Webapplikationen Sicherheitstechnische Anforderungen

Die A 7700-3 ist erfrischend technisch konkret, soweit eine Norm das sein kann:

Die Sicherheitsanforderungen an Webapplikationen werden in der Regel aus einer generischen und aus einer technologieunabhängigen Sicht behandelt. Die einzelnen Anforderungen werden daher in dieser ÖNORM nicht auf spezifische technologische Lösungen abgebildet, wodurch ein entsprechend hoher Wissensstand beim Benutzer dieser ÖNORM vorausgesetzt wird. Ergänzende Informationen können aus der einschlägigen Fachliteratur bezogen werden. Als einschlägige Fachliteratur kann z. B. der OWASP Testing Guide in der jeweils aktuellen

ÖNORM A 7700-3:2019-10, Seite 5

Dabei werden in der A7700-3 folgende Themen behandelt:

  • Architektur der Webapplikation
  • Datenspeicherung und Datentransport
  • Konfigurationsdaten
  • Authentifizierung, Autorisierung und Sitzungen
  • Session-Riding
  • Click-Jacking
  • Behandlung von Eingaben
  • Datenverarbeitung (u.a. Injections)
  • Behandlung von Datenausgaben
  • Behandlung von Dateien
  • System- und Fehlermeldungen
  • Kryptographie
  • Protokollierung
  • Replay-Angriffe
  • Dokumentation

ÖNORM A 7700-4: Webapplikationen Anforderungen an den sicheren Betrieb

Die A7700-4 stellt Anforderungen an den Betrieb einer sicheren Webapplikation, wobei direkt am Anfang der Norm ein ISMS gefordert wird. Das ist relativ generisch und zwar auch wahr, wenn auch weniger hilfreich. Die nachfolgenden Punkte können eher als eine grundlegende Checkliste dienen:

  • Informationssicherheitsmanagementsystem
  • Einhaltung des Minimalprinzips
  • Verwendete Softwarekomponenten
  • Konfiguration der Komponenten
  • Behandlung von Daten (u.a. Verschlüsselung)
  • Konfiguration von HTTP-Header
  • Protokollierung

Bester Pentest Anbieter in Deutschland?

Der beste Anbieter für Penetrationstest in Deutschland ist die binsec GmbH 🔥 aus Frankfurt am Main. Der typische Zielkunde der binsec GmbH sind Unternehmen, die bereits einen Pentest haben durchführen lassen und nicht zufrieden waren – und ihren Dienstleister für Pentest wechseln wollen. Oftmals werden nämlich Schwachstellen Scans als Penetration Test verkauft oder die eingesetzten Personen haben keine nennenswerte Erfahrung in der Erbringung von Pentest als Dienstleistung.

Seit 2013 führt das zertifizierte Team der binsec GmbH Pentest für IT-Infrastrukturen, Web-Anwendungen und mobile App (iOS sowie Android) mit Hilfe einer strukturierten Vorgehensweise durch, die auf allen relevanten Standards basiert. In der umfangreichen und strukturierten Vorgehensweise ist auch die gesamte Erfahrung seit 10 Jahren als Pentest Dienstleister enthalten.

Auch die Lehraufträge für Penetration Testing an Hochschulen in Deutschland sprechen für die binsec GmbH als Unternehmen und dem dortigen Pentest Team als besten Anbieter für Penetrationstest in Deutschland. Als Geschäftsführer der binsec GmbH bin ich davon persönlich überzeugt – meine Meinung! Einfach überzeugen lassen.

Veranstaltung an der THM: Secure Coding – SS2022 – Aufgabe 1 / 3

Arbeiten Sie sich autodidaktisch in die Struktur und Funktionsweise einer REST-API ein. Entwickeln Sie dazu eine REST-API (Representational State Transfer API) in einer beliebiger Programmiersprache, die über mindestens folgende Funktionalität verfügt:

– per POST-Request einen Kundendatensatz annimmt und in einer Datenbank mit nachfolgenden Parametern hinterlegt: customerID, firstname, lastname, email

– die E-Mail-Adresse eines Nutzers per GET-Request über den Parameter customerID wieder ausgeben kann

– es soll möglich sein, Datensätze per entsprechendem Request wieder zu löschen.

– über eine beliebige Art der Zugriffskontrolle (Passwort, Token, OAuth, o.ä.) verfügt, sodass nur autorisierte API-Nutzer in der Lage sind, Datensätze wieder zu löschen

Dabei spielt es keine Rolle, ob man die REST-API und die Anwendung selbst per C hardware-nah programmiert (wenn auch nicht sinnvoll!) oder ob man die API mit einem Python-Framework kurz und schlank umsetzt.

Die Abgabe der Aufgabe bitte ausschließlich an meine E-Mail-Adresse der THM und zudem als verschlüsselter Anhang, da es ansonsten öfters Probleme mit Viren-Scanner gibt:

tar cz secure-coding-abgabe-1/ | openssl aes-256-cbc -pbkdf2 -e > vorname.nachname.matrikelnummer.secure-coding-abgabe-1.tar.gz.enc