Achtung: Neue Bedrohung für https erkannt!

HTTPS-verschlüsselte Verbindungen schützen gerade in öffentlichen Netzen vor unerwünschten Zugriffen. Dieser Schutz ist offenbar trügerisch und kann leicht umgangen werden – wie die Hackerkonferenz “Black Hat” berichten wird.

Wer kennt das nicht?

Man befindet sich fern von zu Hause und muss dringend ins Netz. Als treuer Leser dieses Blogs weiß man: Vorsicht Falle!

Also nutzt man natürlich nur HTTPS-Verbindungen für sensible Aktionen, da diese dafür sorgen, dass der gesamte Datenverkehr des Clients auch in einem fremden Netz, einschließlich URLs, Cookies und Verbindungsparameter, geschützt ist. Mit VPN ist es noch sicherer.

Also alles klar?

Von wegen!

Über einen Missbrauch des Web-Proxy-Autodiscovery-Protokolls (WPAD) sollen dem Betreiber / Admin des genutzten Netzes der Zugriff auf die besuchten Klartext-URLs eines Nutzers möglich sein – selbst wenn diese eigentlich per HTTPS geschützt sind, wie aktuell berichtet und nächste Woche auf der Black Hat Hackerkonferenz vorgestellt werden soll.

“People rely on HTTPS to secure their communication even when the LAN/Wi-Fi cannot be trusted (think public Wi-Fi/hotels/cafes/airports/restaurants, or compromised LAN in an organization).

We show that HTTPS cannot provide security when WPAD is enabled. Therefore, a lot of people are actually exposed to this attack when they engage in browsing via non-trusted networks.”

so Itzik Kotler, Cofounder und CTO der Sicherheitsfirma SafeBreach.

Wie läuft der Angriff ab?

Der einfachste Weg für den Angreifer ist es, eine falsche Antwort an den Nutzer zu senden, wenn dieser das DHC Protokoll verwendet um sich mit dem Netzwerk zu verbinden ...

Zum vollständigen Artikel


Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK