Abo
  • Services:
Anzeige
HTTPS soll eigentlich auch URLs schützen.
HTTPS soll eigentlich auch URLs schützen. (Bild: Wikipedia/Fabio Lanari/GFDL)

Black Hat 2016: Neuer Angriff schafft Zugriff auf Klartext-URLs trotz HTTPS

HTTPS soll eigentlich auch URLs schützen.
HTTPS soll eigentlich auch URLs schützen. (Bild: Wikipedia/Fabio Lanari/GFDL)

Besonders in öffentlichen Netzwerken schützen verschlüsselte HTTPS-Verbindungen davor, dass Admins oder gar andere Nutzer im gleichen Netz den eigenen Datenverkehr belauschen. Dieser Schutz ist offenbar löchrig - und zwar auf fast allen Browsern und Betriebssystemen.

Durch einen Missbrauch des Web-Proxy-Autodiscovery-Protokolls (WPAD) soll ein Zugriff auf die besuchten Klartext-URLs eines Nutzers möglich sein, auch wenn diese eigentlich per HTTPS geschützt sind. Der von den beiden Sicherheitsforschern Itzik Kotler und Amit Klein entwickelte Angriff soll erstmals in der kommenden Woche auf der Hackerkonferenz Black Hat vorgestellt werden.

Anzeige

Das HTTPS-Protokoll soll eigentlich per SSL/TLS-Verschlüsselung dafür sorgen, dass der gesamte Datenverkehr eines Clients über ein nicht vertrauenswürdiges Netz, einschließlich URLs, Cookies und Verbindungsparameter, geschützt wird. Lediglich die Hostnamen besuchter Webseiten werden für die Funktionalität von TCP/IP immer per Klartext übertragen.

URLs können viele private Informationen enthalten

Wie Arstechnica berichtet, soll es einem Netzwerk-Administrator in dem neuen Szenario nun aber möglich sein, nicht nur Hostnamen, sondern die gesamte URL im Klartext abzufischen. Dafür gibt es offenbar mehrere Angriffswege, von denen mindestens einer auch aus der Ferne ausgeführt werden könnte.

"Wir zeigen, dass HTTPS keine Sicherheit bietet, wenn WPAD aktiviert ist", zitiert Arstechnica Itzik Kotler, CTO der Sicherheitsfirma Safebreach und Mitentwickler des Angriffs. "Daher sind viele Leute durch diese Attacke betroffen, sobald sie in nicht vertrauenswürdigen Netzen surfen."

Proxy Autoconfig als Angriffsvektor

So könne ein böswilliger Netzwerk-Administrator dem Client-Browser über DHCP eine sogenannte Proxy-Autoconfig-Datei (PAC) ausliefern. PAC ist eine DHCP-Funktion, die es ermöglicht, Clients in einem Netzwerk die Nutzung bestimmter Proxy-Server vorzuschreiben. Dies ist besonders in komplexeren Unternehmensnetzen interessant, kann aber im Prinzip auch problemlos zum Beispiel in offenen Flughafen-WLANs eingesetzt werden. PAC - und damit ein arglistiger Netzwerk-Administrator - sollen so jede URL im Klartext abgreifen können, bevor HTTPS diese schützen kann.

  • Beispiel einer PAC-Datei. (Quelle: Wikipedia)
Beispiel einer PAC-Datei. (Quelle: Wikipedia)

Der restliche Datenverkehr bleibt bei dem Angriff durch HTTPS geschützt, lediglich die URL wird vollständig geleakt. Allein diese Information kann jedoch überaus kritische Informationen wie beispielsweise Passwörter, Benutzernamen und Session-IDs enthalten. Auch Links zu privat geteilten Dokumenten über Dienste wie Owncloud oder Google Docs dürften ein lohnenswertes Angriffsziel darstellen.

Microsoft schützt offenbar am besten

Einen einfachen Schutz gegen die Attacke gibt es Koentwickler Klein zufolge nicht. Der Fehler stecke im seit 1999 standardisierten WPAD, das von allen großen Browsern und Betriebssystemen unterstützt wird. Einen Workaround zeige allerdings Microsofts Edge sowie Internet Explorer 11. Beide Browser beschränkten die über WPAD leakbaren Informationen auf ein Minimum, indem sie beim Aufruf der PAC-Datei lediglich die Hostnamen der Webseiten übermittelten, nicht aber die gesamte URL.

Der Black-Hat-Vortrag mit weiteren Informationen ist für den 3. August 2016 geplant.


eye home zur Startseite
no_maam_sky 04. Aug 2016

HTTPS ist wohl eher so schlau wie: einem IKEA Holzstuhl eine Säge beizulegen und zu...

redmord 28. Jul 2016

Richtig lesen: https://tools.ietf.org/html/rfc6749#section-4.2.2 "by adding the following...

Allandor 28. Jul 2016

HTML5 ist ein Moloch von neuen Möglichkeiten. Kein Browser unterstützt derzeit alles was...

amagol 28. Jul 2016

Username+Passwort (oder OAuth-Token) gehoeren in den Authentication-Header. Die URL mag...

FreiGeistler 27. Jul 2016

Aha, Und der Abschnitt "Requirements" ist noch ganz interessant. Also zusammengefasst...



Anzeige

Stellenmarkt
  1. MBtech Group GmbH & Co. KGaA, Sindelfingen, Ulm, Neu-Ulm, Stuttgart, München
  2. Bosch Software Innovations GmbH, Waiblingen bei Stuttgart, Immenstaad am Bodensee
  3. Robert Bosch GmbH, Abstatt
  4. über Robert Half Technology, Hamburg


Anzeige
Spiele-Angebote
  1. 28,99€
  2. 22,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Leistungsschutzrecht

    Oettingers bizarre Nachhilfestunde

  2. Dating-Portal

    Ermittlungen gegen Lovoo werden eingestellt

  3. Huawei

    Mobilfunkbetreiber sollen bei GBit nicht die Preise erhöhen

  4. Fuze

    iPhone-Hülle will den Klinkenanschluss zurückbringen

  5. Raspberry Pi

    Bastelrechner bekommt Pixel-Desktop

  6. Rollenspiel

    Koch Media wird Publisher für Kingdom Come Deliverance

  7. Samsung

    Explodierende Waschmaschinen sind ganz normal

  8. USB Audio Device Class 3.0

    USB Audio over USB Type-C ist fertig

  9. HY4

    Das erste Brennstoffzellen-Passagierflugzeug hebt ab

  10. Docsis 3.1

    Erster Betreiber versorgt alle Haushalte im Netz mit GBit/s



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
X1D ausprobiert: Die Hasselblad für Einsteiger
X1D ausprobiert
Die Hasselblad für Einsteiger
  1. Modulares Smartphone Lenovo bringt Moto Z mit Moto Z Play nach Deutschland
  2. Hasselblad DJI hebt mit 50-Megapixel-Luftbildkamera ab

Osmo Mobile im Test: Hollywood fürs Smartphone
Osmo Mobile im Test
Hollywood fürs Smartphone
  1. In the Robot Skies Drohnen drehen einen Science-Fiction-Film
  2. Mavic Pro DJI stellt klappbaren 4K-Quadcopter für 1.200 Euro vor
  3. DJI Flugverbotszonen in Drohnensoftware lassen sich ausschalten

Fitbit Charge 2 im Test: Fitness mit Herzschlag und Klopfgehäuse
Fitbit Charge 2 im Test
Fitness mit Herzschlag und Klopfgehäuse
  1. Fitbit Ausatmen mit dem Charge 2
  2. Polar M600 Sechs LEDs für eine Pulsmessung
  3. Fitnessportale Die Spielifizierung des Sports

  1. Re: Gibt es endlich einen guten Clone der GMAIL...

    Squirrelchen | 20:43

  2. Re: Golem nervt!

    c322650 | 20:43

  3. Re: Oettinger ist nicht unfähig, sondern korrupt

    Der Held vom... | 20:42

  4. Re: Dabei wäre Pünktlichkeit oberste Dringlichkeit

    NaruHina | 20:40

  5. Re: Fire TV mittlerweile auch im Urlaub nutzbar?

    flow77 | 20:37


  1. 18:17

  2. 17:39

  3. 17:27

  4. 17:13

  5. 16:56

  6. 16:41

  7. 15:59

  8. 15:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel