Black Hat Hackerkonferenz: Schutzlücke bei HTTPS-Verbindungen erkannt

Die Black Hat Hackerkonferenz berichtet, dass der Schutz durch HTTPS-Verbindungen leicht umgangen werden kann.

HTTPS-Verbindungen dienen grundsätzlich dem Schutz vor unerwünschten Zugriffen in öffentlichen Netzen. Insbesondere hinsichtlich sensibler Aktionen sind diese Verbindungen geeignet, den gesamten Datenverkehr des Clients auch in einem fremden Netz zu schützen.

Wie die Hackerkonferenz nun bekannt gab, sollen dem Betreiber oder auch dem Administrator des genutzten Netzes über einen Missbrauch des Web-Proxy-Autodiscovery-Protokolls (WPAD) der Zugriff auf die besuchten Klartext-URLs eines Nutzers möglich sein. Dies ist auch dann möglich, wenn diese eigentlich über HTTPS geschützt sind. Doch wie läuft ein solcher „Angriff“ ab? In aller Regel ist dafür ausreichend, dass dem Nutzer eine falsche Anwort gesandt wird, wenn dieser das DHC Protokoll beim Verbinden mit dem Netzwerk verwendet. Beim WPAD-Standard sendet ein Webbrowser vor Abfrage der ersten Seite eine DHCPINFORM-Anfrage an den lokalen DHCP-Server. Sodann benutzt der Webbrowser die URL, die ihm in der WPAD-Option der Antwort mitgeteilt wird – genau dieses nutzen Angreifer aus: sie zweingen den Browser des Nutzers einen bösartige PAC anzunehmen. An diese PAC-Datei wird dann – bevor der Browser die eigentliche HTTPS-Verbindung aufgebaut hat – eine Anfrage gesendet und somit die URL im Klartext offengelegt. Zwar sind die sonstigen Informationen der HTTPS-Verbindung weiterhin geschützt, jedoch können durch den Zugriff auf den URL-Klartext z.B. Passwörter oder Benutzernamen abgegriffen werden.

Quelle:
DatenschutzbeauftragterINFO – Beitrag vom 27.07.2016

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*