Jetzt vormerken: heise devSec 2025 am 30. September und 1. Oktober in Regensburg

WebAssembly Security

In letzter Zeit findet WebAssembly (WASM) als Laufzeitumgebung auch außerhalb des Browsers immer mehr Verbreitung, z. B. als Alternative zu Containern. Mit Tools wie Emscripten können notorisch unsichere Sprachen wie C und C++ nach WebAssembly kompiliert werden. Grund genug, sich näher mit den Security-Mechanismen von WebAssembly auseinanderzusetzen.

Nach einer kurzen Einführung in WebAssembly und einem Überblick über die vorhandenen Implementierungen schauen wir uns die Security-Mechanismen von WebAssembly genauer an, und vergleichen diese mit den Security-Mechanismen von anderen Laufzeitumgebungen.

Vorkenntnisse

Programmierkenntnisse in einer (oder mehreren) Mainstream-Programmiersprachen sowie Grundkenntnisse über typische Angriffsvektoren wie z.B. Buffer-Overflows.

Lernziele

Nach dem Vortrag sollten die Teilnehmer:innen die grundsätzlichen Security-Mechanismen von WebAssembly kennen und diese in Relation zu anderen Laufzeitumgebungen setzen können.

Speaker

 

Christoph Iserlohn
Christoph Iserlohn ist Senior Consultant bei INNOQ. Er hat langjährige Erfahrung mit der Entwicklung und Architektur von verteilten Systemen. Sein Hauptaugenmerk liegt dabei auf den Themen Skalierbarkeit, Verfügbarkeit und Sicherheit. Erreichbar ist Christoph über Mastodon.

heise-devSec-Newsletter

Ihr möchtet über die heise devSec
auf dem Laufenden gehalten werden?

 

Anmelden