Mangelnde Verschlüsselung

Firefox stiehlt Facebook-Daten

Armin Weiler kümmert sich um die rechercheintensiven Geschichten rund um den ITK-Channel und um die Themen der Distribution. Zudem ist er für den Bereich PCs und Peripherie zuständig. Zu seinen Spezialgebieten zählen daher Notebooks, PCs, Smartphones, Drucker, Displays und Eingabegeräte. Bei der inoffiziellen deutschen IT-Skimeisterschaft "CP Race" ist er für die Rennleitung verantwortlich.
Der Entwickler Eric Butler hat ein Add-on für Firefox veröffentlicht, das in ungesicherten WLAN-Netzen mit einem Klick die Sitzungen anderer User auf Seiten wie Facebook, Amazon oder Google kapern kann. Damit soll "Firesheep" http://codebutler.com/firesheep das Problem mangelnder Verschlüsselung im Web verdeutlichen. Denn das Tool stiehlt laut Butler einfach Session-Cookies, die unverschlüsselt übertragen werden. Wer öffentliche Hotspots nutzt, ist stets dem Risiko solcher Angriffe ausgesetzt.

Der Entwickler Eric Butler hat ein Add-on für Firefox veröffentlicht, das in ungesicherten WLAN-Netzen mit einem Klick die Sitzungen anderer User auf Seiten wie Facebook, Amazon oder Google kapern kann. Damit soll Firesheep das Problem mangelnder Verschlüsselung im Web verdeutlichen. Denn das Tool stiehlt laut Butler einfach Session-Cookies, die unverschlüsselt übertragen werden. Wer öffentliche Hotspots nutzt, ist stets dem Risiko solcher Angriffe ausgesetzt.

"Das eigentliche Sicherheitsproblem sind dabei offene WLANs. Dass unverschlüsselte Daten hier grundsätzlich von jedermann mitgelesen werden können, ist ansich bekannt", meint Tillmann Werner, Virus Analyst bei Kaspersky Lab.. Dass ein Tool wie Firesheep quelloffen veröffentlicht wird, sei aber doch etwas kritisch zu sehen. Dabei will Butler nach eigenen Angaben nur User motivieren, mehr SSL-Verschlüsselung einzufordern.

Cookie-Schwachstelle

Zwar nutzen viele Webangebote SSL für das Login. Doch schon das Session-Cookie, das von Services an den User zurückgeschickt wird, bleibt in vielen Fällen unverschlüsselt, so Butler. Das ist gerade in offenen WLAN-Netzen fatal, wo theoretisch jeder den Datenverkehr mitlesen kann. Genau darauf setzt das im Rahmen der Hackerkonferenz ToorCon von Butler und dem Security-Consultant Ian Gallagher vorgestellte Tool. Firesheep fängt in WLAN-Netzen unverschlüsselte Cookies ab. Der Nutzer kann somit in seinem Browser mit den Identitäten anderer User diverse Webdienste nutzen.

Die Zahl der Webangebote, die dank unverschlüsselter Cookies für ein solches "Session Hijacking" anfällig sind, ist den Experten zufolge lang. In der Dokumentation zu Firesheep führen sie unter anderem Amazon, Facebook, Flickr, Google und Twitter als Seiten an, deren Cookies mit Firesheep abgefangen werden können. Für weitere Dienste wie Blogger, eBay oder PayPal wird demnach an einer Unterstützung gearbeitet.

Gegenmaßnahmen

Für die Firesheep-Entwickler steht fest, dass User einen konsequenteren Einsatz von SSL im Web fordern sollten. "Websites stehen in der Verantwortung, die Menschen zu schützen, die sich auf ihre Dienste verlassen. Sie haben sich dieser Verantwortung lange genug nicht gestellt", schreibt Butler. Nur eine komplette Verschlüsselung von Endpunkt zu Endpunkt könne das vom Firefox-Add-on aufgezeigte Problem auch lösen.

"Wer auf die Nutzung offener WLANs angewiesen ist, sollte entsprechende Maßnahmen zum Schutz seiner übertragenen Daten ergreifen", sagt Werner. Im Idealfall wäre das die Nutzung eines Virtual private Networks. "Übrigens können Web-Sessions auch dann angegriffen werden, wenn ein verschlüsseltes WLAN verwendet wird", warnt der Kaspersky-Experte. In einem offenen WLAN sind Angriffe nur leichter, da sie jeder einfach mitbenutzen kann. (pte/rw)

Zur Startseite