Ich bin Du: Cookie-Klau für Webmail in WLANs
Die Idee hinter dem als neue Sicherheitslücke vorgeführten Problem ist offenbar so simpel, dass bisher nur niemand auf die Idee kam, den Effekt breit angelegt auszunutzen. Wer sich an einem unverschlüsselten WLAN-Hotspots einloggt, überträgt seine Daten durch die Luft völlig ungesichert. Ein Angreifer kann ohne irgendwelche Hacks die gesamte Kommunikation mitschneiden – dabei lassen sich dann aber auch die Cookies des Browsers abfangen, die ein anderer Benutzer an einen Webserver schickt.
Viele Anwender denken offenbar nicht daran, dass sie über Funktionen mit Namen wie "Eingeloggt bleiben" oder "Automatische Anmeldung" den Schlüssel zu einer digitalen Identität wie einem E-Mail-Konto oder dem Zugang zu einem Forum auf dem Notebook mit sich herumtragen. Für die Vorführungen auf den BlackHat-Briefings entwickelten Dave Maynor und Co. zur Behandlung von Cookies zwei kleine Programme namens "Ferret" und "Hamster", die sie demnächst veröffentlichten wollen. Das Frettchen (Ferret) sammelt Cookies ein, wenn der eigene Rechner im selben WLAN wie die anzugreifende Maschine eingeloggt ist. Die Browser-Kekse kann man dann bequem sichten und, sobald man auf etwas Interessantes stößt, mit dem Hamster in die Backentaschen des eigenen Browsers stopfen.
Nun muss der Angreifer nur noch wissen, für welche Webseiten die Cookies gedacht sind – hat der Zielrechner beispielsweise die Login-Seite eines E-Mail-Dienstes als Startseite des Browsers eingestellt, ist das besonders einfach. Dafür reicht auch schon Google, wenn man Google-Mail benutzt: Selbst bei einer einfachen Suchabfrage ist man dort über das Cookie angemeldet, wenn man die entsprechende Funktion nutzt. Mit theoretischen Beispielen über vermeintlich sichere Zugänge in Firmennetzwerke, die bisweilen auch per Browser ohne VPN möglich sind, schaffen Errata Security in ihrem Vortrag, der auch als Powerpoint-Datei(öffnet im neuen Fenster) vorliegt, weitere Bedrohungsszenarien. Dabei ist die Abhilfe aber ganz einfach: Man muss nur unter Verzicht auf den Komfort die Einlog-Automatiken abschalten, wenn man auf Reisen geht.
Den Security-Experten geht es mit der Vorführung des Identitätsklaus auch um ein nicht technisch lösbares Problem, das sie "Data Seepage" nennen, was sich mit "Durchsickern von Daten" übersetzen lässt und noch einen Schritt weiter als das bekannte Problem der "Data Leakage" geht. Das Verb "to leak" ist im Englischen für den gleichen Vorgang nicht so stark wie "to seep". Wenn Informationen nicht "leaken", sich also aus eigentlich vertraulichen Quellen verbreiten, sondern frei zugänglich sind, sieht Errata Security die "Seepage" gegeben. Was zunächst für harmlos gehalten wird, macht erst im Zusammenhang ein Sicherheitsproblem aus, wie beispielsweise die interne Firmen-Webseite, die nicht per Google gefunden werden kann. Über die Startseite eines Browsers und das Cookie kann man aber leicht Zugang dazu erhalten. In ihrer Präsentation bauen die BlackHat-Redner noch weitere Szenarien für Data Seepage, die aber eher mit "Social Engineering" und der Terrorangst der US-Regierung zu tun haben.
Dave Maynor, der neben Robert Graham für den Vortrag verantwortlich zeichnet, machte in den letzten Jahren mehrfach auf Sicherheitsprobleme aufmerksam, die aber weit technischer waren als der Cookie-Effekt. So entdeckte er eine Lücke in den WLAN-Treibern von Drahtlos-Adaptern von Drittherstellern für Apple-Rechner und in Toshibas Bluetooth-Stack .



