Zum Inhalt
© pexels/asif pav

Mas­sive Sicher­heits­lü­cken im Internet

Namen­lose Coo­kies gefähr­den die Inter­net­si­cher­heit. Ein For­schungs­pro­jekt der TU Wien wid­met sich der The­ma­tik und ana­ly­siert Zusam­men­spiel mit Web­frame­works und Software.

Das Inter­net hat sich in den letz­ten Jah­ren tech­nisch stark ver­än­dert und dar­aus resul­tie­ren auch neue Sicher­heits­pro­bleme. Das IT-Sicher­heits­team der TU Wien ana­ly­sierte nun Sicher­heits­lü­cken, die sich durch das Zusam­men­spiel von Coo­kies und Web­frame­works (Anm. Soft­ware­pa­kete zum raschen Erstel­len von Web­sei­ten) erge­ben. Ergeb­nisse zei­gen, dass es bei Brow­sern und Ser­vern Feh­ler bei der Ver­ar­bei­tung von Coo­kies gibt.

Immer kom­ple­xere Codes
Diese Feh­ler kön­nen es dann erlau­ben, dass durch Atta­cken von außen Zugriff auf per­sön­li­che Accounts und die Durch­füh­rung unau­to­ri­sier­ter Aktio­nen ermög­licht wird. „Die inter­na­tio­nale IT-Sicher­heits­com­mu­nity arbei­tet nun an der Behe­bung die­ser Lücken. Bei zwei der renom­mier­tes­ten Sicher­heits­kon­fe­ren­zen in Las Vegas und Ana­heim (Kali­for­nien) wur­den die Erkennt­nisse nun erst­mals prä­sen­tiert“, so die TU Wien in einer Aussendung.

Der Zugang zu geschütz­ter Infor­ma­tion im Inter­net wird oft­mals mit einer Tür mit Schloss ver­gli­chen : Wer den Schlüs­sel hat, oder gefin­kelte Tricks kennt, kommt hin­ein. Heut­zu­tage ist die Sache noch kom­ple­xer : Es gibt nicht das eine, wohl­de­fi­nierte „Schloss“, son­dern eine Viel­zahl von Codes, die auf kom­plexe Weise zusam­men­spie­len und von vie­len Leu­ten lau­fend ver­än­dert werden. 

Kom­ple­xes Zusam­men­spiel ver­schie­de­ner Komponenten
„Frü­her war das Inter­net bloß eine Dis­tri­bu­ti­ons­platt­form für Infor­ma­tion. Heute ist es eine Dis­tri­bu­ti­ons­platt­form für Apps und Codes“, sagt Marco Squar­cina vom Insti­tut für Logic und Com­pu­ta­tion der TU Wien. Viele Web­sei­ten basie­ren auf soge­nann­ten Frame­works, eine Soft­ware mit zahl­rei­chen Funk­tio­nen, damit nicht jeder wie­der­keh­rende Schritt bei der Web­sei­ten­ent­wick­lung jedes Mal neu pro­gram­miert wer­den muss. Mit Soft­ware arbei­ten auch die Web­ser­ver, die sich über die Jahre ändert, das­selbe gilt für die Browser.

„Oft ent­ste­hen Sicher­heits­pro­bleme erst durch die­ses kom­plexe Zusam­men­spiel ver­schie­de­ner Kom­po­nen­ten“, ergänzt Squar­cina. „Es kann sein, dass zwei die­ser Kom­po­nen­ten für sich alleine betrach­tet feh­ler­frei arbei­ten und sich an alle all­ge­mein akzep­tier­ten Vor­ga­ben hal­ten, doch wenn man sie kom­bi­niert, erge­ben sich plötz­lich Lücken“, so der TU-Experte. Diese Lücken kön­nen etwa dazu füh­ren, dass Angrei­fer von außen eine Web-Ses­sion über­neh­men kön­nen und sich gegen­über einem Ser­ver als ein ande­rer Benut­zer aus­ge­ben kön­nen – etwa als legi­ti­mer Besit­zer eines bestimm­ten Bankkontos.

Die Coo­kies ohne Namen und fal­sche Identitäten
Das Team der TU Wien beschäf­tig sich ins­be­son­dere mit Coo­kies – klei­nen Daten­por­tio­nen, die zwi­schen Ser­ver und Brow­ser aus­ge­tauscht wer­den, etwa um indi­vi­du­elle Nut­zer­da­ten für den nächs­ten Besuch einer Web­seite zu spei­chern. „Die gefun­de­nen Sicher­heits­lü­cken haben uns regel­recht scho­ckiert“, so Marco Squar­cina. Coo­kies haben meist einen Namen, tech­nisch sind aber auch namen­lose Coo­kies erlaubt. In die­sem Fall ver­sa­gen dann gewisse Sicher­heits­maß­nah­men. “Der Angrei­fer besucht eine legi­time Web­site und erhält eine Sit­zungs­ken­nung, um mit dem Ser­ver zu kom­mu­ni­zie­ren”, erklärt Marco Squarcina. 

Squar­cina wei­ter : “Das Opfer wird dann zu einer kom­pro­mit­tier­ten Sub­do­main gelei­tet und diese Seite tauscht das Sit­zungs­coo­kie im Brow­ser des Opfers gegen das Sit­zungs­coo­kie des Angrei­fers aus. Wenn sich das Opfer nun erneut bei der ursprünglichen/​ersten Domain anmel­det, kann sich der Angrei­fer eben­falls anmel­den — weil nun ja beide die­selbe Sit­zungs­ken­nung ver­wen­den.“ So kann der Angrei­fer eine fal­sche Iden­ti­tät anneh­men, mit dem Web­ser­ver kom­mu­ni­zie­ren, als ob er das Opfer wäre, und uner­wünschte Aktio­nen durch­füh­ren oder Zugang zum Web­site-Konto des Opfers erhalten.

Keine zen­trale Sicherheitsbehörde
Die TU-For­scher erläu­tern die The­ma­tik am Bei­spiel von Autos, wo klare gesetz­li­che Sicher­heits­kri­te­rien gel­ten. Im Inter­net ist es kom­pli­zier­ter. „Web­stan­dards wer­den von inter­na­tio­na­len Orga­ni­sa­tio­nen ver­fasst und von Exper­ten über­prüft, aber es liegt in der Natur des Inter­nets, dass es keine zen­trale Behörde gibt, die durch­setzt, dass diese Stan­dards all­ge­mein über­nom­men wer­den. Und manch­mal lie­gen die Pro­bleme auch in der Norm selbst”, sagt Marco Squar­cina. “Wenn wir Sicher­heits­lü­cken wie die ange­führte ent­de­cken, dis­ku­tie­ren wir mit allen betrof­fe­nen Par­teien mög­li­che Lösungen.“

Große Unter­neh­men wie Google hät­ten eigene kun­dige Sicher­heits­teams, „bei klei­nen Open-Source-Pro­jek­ten ist die Pro­blemer­ör­te­rung auf­wän­di­ger.“ Die wich­tigs­ten Sicher­heits­lü­cken rund um die an der TU Wien ent­deck­ten Pro­bleme hält Marco Squar­cina nun für geschlos­sen, gewisse Gefah­ren blei­ben aber noch bestehen. Bei zwei wich­ti­gen US-Sicher­heits­kon­fe­ren­zen prä­sen­tierte Squar­cina seine Erkennt­nisse nun der inter­na­tio­na­len Com­mu­nity – das soll auch das welt­weite Bewusst­sein schär­fen und die Lücken nach­hal­tig schließen.

Autor: red/czaak
12.09.2023

Weitere aktuelle Artikel

Inno­va­tion. Defi­zite in der ganz­heit­li­chen Ver­bin­dung von Pro­zes­sen, Daten und Steue­rungs­lo­gik. Bei der Digi­ta­li­sie­rung ent­schei­det der Mut, auch den Unter­neh­mens­kern zu trans­for­mie­ren, über Erfolg oder Miss­erfolg. Ein Exper­ten­kom­men­tar von Chris­tian Wen­ner, Head of Stra­te­gic Port­fo­lio­ma­nage­ment CAN­COM Austria. Noch vor weni­gen Jah­ren war die Welt für die öster­rei­chi­sche Export­wirt­schaft in Ord­nung. Güns­tige Ener­gie, gut aus­ge­bil­dete Fach­kräfte, […]
Deut­sche Tele­kom, T‑Systems, SAP und Sie­mens star­ten in Mün­chen erste KI-Fabrik für Wirt­schaft und Ver­wal­tung. Spit­zen­po­li­tik unter­stützt Stra­te­gie zur Digi­ta­len Sou­ve­rä­ni­tät von Deutsch­land und Europa. T‑Systems Aus­tria Boss Peter Lenz ver­weist auf Nut­zung auch für öster­rei­chi­sche Kunden. Der Vize­kanz­ler und Bun­des­fi­nanz­mi­nis­ter von Deutsch­land, Lars Kling­beil war zuge­gen, ebenso wie der Bay­ri­sche Minis­ter­prä­si­dent Mar­kus Söder, der […]
Künst­li­che Intel­li­genz als epo­chal his­to­ri­sche Dimen­sion. His­to­ri­ker Yuval Noah Harari spricht am Davo­ser WEF zu KI als neuen Akteur in der Geschichte des auf­ge­klär­ten Huma­nis­mus. In und rund um Davos äußern sich wei­tere pro­mi­nente Mana­ger. Eine klein­ta­schen­buch­lange Ein­ord­nung auch mit den The­sen von Max Teg­mark und Nick­las Bostrom von Chris­tian Czaak und Lau­rin Czaak. Beim jähr­li­chen World Eco­no­mic Forum (WEF) […]
Künst­li­che Intel­li­genz (KI) wird in der Auto­mo­bil­bran­che mit auto­no­mem Fah­ren ver­bun­den. KI unter­stützt aber auch Ent­wick­lung, War­tung, Flot­ten­ma­nage­ment und wei­tere betrieb­li­che Abläufe. Petro­nas hat im Kon­text einer Stu­die aktu­elle KI-Anwen­dun­gen in der Auto­mo­bil­bran­che analysiert.  Künst­li­che Intel­li­genz (KI) in der Auto­mo­bil­bran­che stand bis dato eigent­lich pri­mär im Kon­text mit dem Thema auto­no­mes Fah­ren. KI spielt aber […]
Digi­tale Platt­for­men ver­schrän­ken naht­los Soft­ware-Appli­ka­tio­nen, KI, Cloud-Dienste oder auch Hard­ware. Ing­ram Micro ent­wi­ckelt pri­mär für IT-Resel­ler kon­zi­pierte Platt­form Xvan­tage wei­ter. Rasche Inte­gra­tion von gan­zen CRM- und ERP-Sys­te­men über vor­kon­fi­gu­rierte Schnittstellen.  Ing­ram Micro, glo­bal füh­ren­der IT-Dienst­leis­ter für die inte­gra­tive Nut­zung aller gän­gi­gen Digi­ta­li­sie­rungs-Lösun­gen hat schon 2023 mit Xvan­tage™ eine Digi­tal-Platt­form ent­wi­ckelt, wel­che pri­mär andere IT-Dienst­leis­ter bzw. […]
magnifier
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram