{"id":1117,"date":"2010-03-19T18:59:39","date_gmt":"2010-03-19T17:59:39","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/1117-rate-limiting"},"modified":"2018-05-22T18:14:38","modified_gmt":"2018-05-22T17:14:38","slug":"rate-limiting","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/1117-rate-limiting","title":{"rendered":"Rate Limiting"},"content":{"rendered":"<p>Diesen <a href=\"http:\/\/www.codinghorror.com\/blog\/2009\/02\/rate-limiting-and-velocity-checking.html\">Link zu Coding Horror<\/a> habe ich schon l\u00e4nger archiviert, als Nachtrag zu meinem <a href=\"\/blog\/1104-gedanken-zu-denial-of-service\">DoS-Artikel<\/a> kann ich ihn endlich verwenden.<\/p>\n<p>Rate Limiting, d.h. die Beschr\u00e4nkung von gleichzeitig ausgef\u00fchrten Operationen z.B. Datenbankabfragen in einer Webapplikation kann ebenfalls als Ma\u00dfnahme gegen Denial-of-Service Angriffe genutzt werden. Das Problem ist nur, zu wissen wann &#8222;zu viel&#8220; wirklich zu viel ist. Was ist normales Verhalten (das sich im Laufe der Zeit \u00e4ndern kann) und was ist ein tats\u00e4chlicher Angriff?<\/p>\n<p>Jeff Atwood visualisiert das Problem mit einem Schild an der Eingangst\u00fcr eines Ladens:<\/p>\n<ul>All the signs have various forms of this printed on them: <em>Only <u>3<\/u> students at a time in the store please<\/em><\/ul>\n<p>Die Vorstellung ist aber auch zu lustig:<\/p>\n<ul>\n<li> Couldn&#8217;t three morally bankrupt students shoplift just as effectively as four?<\/li>\n<li> How do you tell who is a student? Is it based purely on perception of age?<\/li>\n<li> Do we expect this rule to be self-enforcing? Will the fourth student walk into the store, identify three other students, and then decide to leave?<\/li>\n<\/ul>\n<p>Das kann gar keine pr\u00e4zise Wissenschaft sein \ud83d\ude42<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Diesen Link zu Coding Horror habe ich schon l\u00e4nger archiviert, als Nachtrag zu meinem DoS-Artikel kann ich ihn endlich verwenden. Rate Limiting, d.h. die Beschr\u00e4nkung von gleichzeitig ausgef\u00fchrten Operationen z.B. Datenbankabfragen in einer Webapplikation kann ebenfalls als Ma\u00dfnahme gegen Denial-of-Service Angriffe genutzt werden. Das Problem ist nur, zu wissen wann &#8222;zu viel&#8220; wirklich zu viel [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1,6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/1117"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=1117"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/1117\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=1117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=1117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=1117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}