Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

HEIST: Wiederbelebter Angriff auf HTTPS vorgestellt

- - - - -

  • Bitte melde dich an um zu Antworten
Keine Antworten in diesem Thema

#1
Framerater

Framerater

    Anti-Spam Bot

  • Elite Member
  • Likes
    398
  • 414 Beiträge
  • 224 Bedankt
  • 9737064
  • Android, Android [root], iPhone
  • Windows, Linux

heist_d4fa0df445c1bf68.png

 

Mit HEIST soll es möglich sein, Geheimnisse aus eigentlich verschlüsselt übertragenen Web-Seiten zu extrahieren †“ und zwar ohne den üblichen Man-in-the-Middle.

"HTTP Encrypted Information can be Stolen through TCP-windows", kurz HEIST, haben Forscher der Universität Leuven ihren Angriff getauft. Es geht dabei darum, in HTTPS-Verbindungen verschlüsselt übertragene Daten zu stehlen. Ob der auf der Sicherheits-Konferenz

Please Login HERE or Register HERE to see this link!

jedoch wirklich relevant ist, lässt sich noch nicht sagen.

 

Angriff über JavaScript-Code

HEIST beruht auf dem vor über drei Jahren vorgestellten

Please Login HERE or Register HERE to see this link!

. Anders als bei BREACH muss der Angreifer jedoch den verschlüsselten Verkehr gar nicht mitlesen; er muss sich also nicht in der Position eines Man-in-the-Middle befinden. Vielmehr erfolgt der Angriff über JavaScript-Code, den der Angreifer etwa über eine bösartige Anzeige in der attackierten Seite platziert. Dieser JavaScript-Code misst die Zeit für eine TCP-Antwort. Durch geschicktes Ausnutzen der sogenannten TCP-Windows kann er damit testen, ob ein einzelnes Zeichen einen bestimmten Wert hat.

So könnten die Angreifer etwa ein CSRF-Token ermitteln und anschließend die authentifizierte Verbindung missbrauchen. TCP-Windows sind eine Optimierungsfunktion des TCP/IP-Protokolls und haben nichts mit Microsofts Betriebssystem zu tun. Konkrete Details des Angriffs erläutert das Paper

Please Login HERE or Register HERE to see this link!

(PDF) der Forscher.

 

Bislang eher theoretisch

Von einem schwerwiegenden Problem für TLS oder nahezu alle verschlüsselten HTTPS-Seiten zu reden, ist derzeit verfrüht. Breach ist ein eher theoretisches Angriffsszenario; jedenfalls sind keine realen Breach-Angriffe bekannt. Ob HEIST das, wie von den niederländischen Forschern postuliert, ändern könnte, lässt sich nur schwer beurteilen. Es stellt sich etwa die Frage, ob es tatsächlich ein realistisches Angriffsszenario ist, dass ein Angreifer, der in eine Web-Seite bösartigen JavaScript-Code einschleusen kann, dies für komplexe Timing-Attacken auf HTTPS-Verschlüsselung nutzt. Schließlich könnte dieser JavaScript-Code eine ganze Reihe anderer Dinge anstellen, wenn er im Kontext der Seite geladen und ausgeführt wird.

 

Quelle:

Please Login HERE or Register HERE to see this link!


Als mein letzter Läufer busted wurde... haben sie nicht vor der Packstation gewartet... sondern in der Packstation, im Paket! Also VORSICHT ist angesagt!



  Thema Forum Themenstarter Statistik Letzter Beitrag

Auch mit einem oder mehreren dieser Stichwörter versehen: News

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 19 user(s)


    Bot4ng, easysurfer, Framerater, gtawelt, gutzuu, h04x, hackEmcee, Haxlor, iUniqu3, Logitech, madamor45xx, mantwohouse, NichtDiePolizei, OMEGA, PaulaAbdul, Siggisuper, Silent0wn3r, Take1T, Zero-X
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.