VORSCHAU
PRESSETERMINE
"Verbändehaus" von Kassenärztlicher Bundesvereinigung (KBV), Deutsche Krankenhausgesellschaft (DKG) und Bundesärztekammer (BÄK), Konferenzraum 1+2
16.07.2018 00:00
Madame Tussauds Wien
16.07.2018 00:00
Technologiepark Tübingen
16.07.2018 00:00




WETTER
Graz: heiter
29°
Innsbruck: Gewitter
28°
Linz: Gewitter
29°
Wien: heiter
30°
© wetter.net

Stadtname / PLZ

AKTIENKURSE
 
HIGHTECH
Mo, 25.10.2010 13:50
Meldung drucken Artikel weiterleiten
pte20101025019 Computer/Telekommunikation, Medien/Kommunikation

Firefox-Add-on kapert Facebook-Sitzungen

"Firesheep" prangert mangelnde Verschlüsselung im Web an
Entsetzen am Laptop: Tool kapert unverschlüsselte Sessions (Foto: aboutpixel.de, Stephen Petrat)
Entsetzen am Laptop: Tool kapert unverschlüsselte Sessions (Foto: aboutpixel.de, Stephen Petrat)

Seattle/San Diego/Ingolstadt (pte019/25.10.2010/13:50) - Der Entwickler Eric Butler hat ein Add-on für Firefox veröffentlicht, das in ungesicherten WLAN-Netzen mit einem Klick die Sitzungen anderer User auf Seiten wie Facebook, Amazon oder Google kapern kann. Damit soll "Firesheep" http://codebutler.com/firesheep das Problem mangelnder Verschlüsselung im Web verdeutlichen. Denn das Tool stiehlt laut Butler einfach Session-Cookies, die unverschlüsselt übertragen werden. Wer öffentliche Hotspots nutzt, ist stets dem Risiko solcher Angriffe ausgesetzt.

"Das eigentliche Sicherheitsproblem sind dabei offene WLANs. Dass unverschlüsselte Daten hier grundsätzlich von jedermann mitgelesen werden können, ist ansich bekannt", meint Tillmann Werner, Virus Analyst bei Kaspersky Lab, gegenüber pressetext. Dass ein Tool wie Firesheep quelloffen veröffentlicht wird, sei aber doch etwas kritisch zu sehen. Dabei will Butler nach eigenen Angaben nur User motivieren, mehr SSL-Verschlüsselung einzufordern.

Cookie-Schwachstelle

Zwar nutzen viele Webangebote SSL für das Login. Doch schon das Session-Cookie, das von Services an den User zurückgeschickt wird, bleibt in vielen Fällen unverschlüsselt, so Butler. Das ist gerade in offenen WLAN-Netzen fatal, wo theoretisch jeder den Datenverkehr mitlesen kann. Genau darauf setzt das im Rahmen der Hackerkonferenz ToorCon http://sandiego.toorcon.org von Butler und dem Security-Consultant Ian Gallagher vorgestellte Tool. Firesheep fängt in WLAN-Netzen unverschlüsselte Cookies ab. Der Nutzer kann somit in seinem Browser mit den Identitäten anderer User diverse Webdienste nutzen.

Die Zahl der Webangebote, die dank unverschlüsselter Cookies für ein solches "Session Hijacking" anfällig sind, ist den Experten zufolge lang. In der Dokumentation zu Firesheep führen sie unter anderem Amazon, Facebook, Flickr, Google und Twitter als Seiten an, deren Cookies mit Firesheep abgefangen werden können. Für weitere Dienste wie Blogger, eBay oder PayPal wird demnach an einer Unterstützung gearbeitet.

Gegenmaßnahmen

Für die Firesheep-Entwickler steht fest, dass User einen konsequenteren Einsatz von SSL im Web fordern sollten. "Websites stehen in der Verantwortung, die Menschen zu schützen, die sich auf ihre Dienste verlassen. Sie haben sich dieser Verantwortung lange genug nicht gestellt", schreibt Butler. Nur eine komplette Verschlüsselung von Endpunkt zu Endpunkt könne das vom Firefox-Add-on aufgezeigte Problem auch lösen.

"Wer auf die Nutzung offener WLANs angewiesen ist, sollte entsprechende Maßnahmen zum Schutz seiner übertragenen Daten ergreifen", sagt Werner. Im Idealfall wäre das die Nutzung eines Virtual private Networks. "Übrigens können Web-Sessions auch dann angegriffen werden, wenn ein verschlüsseltes WLAN verwendet wird", warnt der Kaspersky-Experte. In einem offenen WLAN sind Angriffe nur leichter, da sie jeder einfach mitbenutzen kann.

(Ende)

Aussender: pressetext.redaktion
Ansprechpartner: Thomas Pichler
Tel.: +43-1-81140-303
E-Mail:
pressetext.redaktion
   
Wie fanden Sie diese Meldung?
Weitersagen
likes dislike Share Share |
Social Media
ETARGET

FOCUSTHEMA


SPECIALS


Werbung
middleAdvertising