Der Softwareentwickler Eric Butler hat eine Firefox-Erweiterung namens Firesheep programmiert, mit der sich Cookie-Daten sammeln lassen. Er will damit auf eine Sicherheitslücke beim Schutz von Passwörtern hinweisen.
„Wenn man sich auf einer Website einloggt, tut man das im Normalfall mit Nutzername und Passwort“, schreibt Butler in seinem Blog. „Der Server überprüft dann, ob ein zu den Daten passendes Konto existiert, und antwortet, wenn dem so ist, mit einem Cookie, das für alle folgenden Sitzungen verwendet wird.“
Butler zufolge verschlüsseln viele Websites nur den ersten Log-in-Vorgang; alle folgenden bleiben ungeschützt. Mit Firesheep lassen sich die ungesicherten Sitzungs-Cookies abfangen und nutzen. „HTTP Session Hijacking“ nennt sich das. „In einem offenen WLAN-Netz ist das so, als würde man die Informationen quer durch den Raum rufen“, schreibt Butler. „Das macht solche Angriffe extrem einfach.“ Die einzige effiziente Lösung bestehe in einer vollständigen Ende-zu-Ende-Verschlüsselung, also HTTPS beziehungsweise SSL.
Das Nutzen eines fremden Kontos ist mit Firesheep kinderleicht: Man wählt sich in ein offenes WLAN-Netzwerk ein und klickt auf den Button „Start Capturing“. Sobald sich jemand auf einer unsicheren Website einloggt, die Firesheep bekannt ist, zeigt die Erweiterung Name und Bild in einer Liste an. Zu besagten Sites gehören etwa Amazon, Facebook, Flickr, Google und Twitter. Ein Doppelklick auf einen Namen genügt – und man befindet sich im Konto eines anderen.
„Websites haben eine Verantwortung gegenüber den Menschen, die von ihren Diensten abhängig sind“, schreibt Butler. „Sie haben diese Verantwortung zu lange ignoriert. Es ist Zeit, Anspruch auf ein sichereres Web zu erheben.“
Neueste Kommentare
Noch keine Kommentare zu Firefox-Extension „Firesheep“ klaut Cookie-Daten
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.