WebAssembly Security
In letzter Zeit findet WebAssembly (WASM) als Laufzeitumgebung auch außerhalb des Browsers immer mehr Verbreitung, z. B. als Alternative zu Containern. Mit Tools wie Emscripten können notorisch unsichere Sprachen wie C und C++ nach WebAssembly kompiliert werden. Grund genug, sich näher mit den Security-Mechanismen von WebAssembly auseinanderzusetzen.
Nach einer kurzen Einführung in WebAssembly und einem Überblick über die vorhandenen Implementierungen schauen wir uns die Security-Mechanismen von WebAssembly genauer an, und vergleichen diese mit den Security-Mechanismen von anderen Laufzeitumgebungen.
Vorkenntnisse
Programmierkenntnisse in einer (oder mehreren) Mainstream-Programmiersprachen sowie Grundkenntnisse über typische Angriffsvektoren wie z.B. Buffer-Overflows.
Lernziele
Nach dem Vortrag sollten die Teilnehmer:innen die grundsätzlichen Security-Mechanismen von WebAssembly kennen und diese in Relation zu anderen Laufzeitumgebungen setzen können.
- Datum
- 12.09.2023
- Uhrzeit
- 11:30 - 12:15
- Konferenz / Veranstaltung
- // heise devSec()
- Ort
- IHK Karlsruhe, Karlsruhe