Mit HEIST soll es möglich sein, Geheimnisse aus eigentlich verschlüsselt übertragenen Web-Seiten zu extrahieren †“ und zwar ohne den üblichen Man-in-the-Middle.
"HTTP Encrypted Information can be Stolen through TCP-windows", kurz HEIST, haben Forscher der Universität Leuven ihren Angriff getauft. Es geht dabei darum, in HTTPS-Verbindungen verschlüsselt übertragene Daten zu stehlen. Ob der auf der Sicherheits-Konferenz
Angriff über JavaScript-Code
HEIST beruht auf dem vor über drei Jahren vorgestellten
So könnten die Angreifer etwa ein CSRF-Token ermitteln und anschließend die authentifizierte Verbindung missbrauchen. TCP-Windows sind eine Optimierungsfunktion des TCP/IP-Protokolls und haben nichts mit Microsofts Betriebssystem zu tun. Konkrete Details des Angriffs erläutert das Paper (PDF) der Forscher.
Bislang eher theoretisch
Von einem schwerwiegenden Problem für TLS oder nahezu alle verschlüsselten HTTPS-Seiten zu reden, ist derzeit verfrüht. Breach ist ein eher theoretisches Angriffsszenario; jedenfalls sind keine realen Breach-Angriffe bekannt. Ob HEIST das, wie von den niederländischen Forschern postuliert, ändern könnte, lässt sich nur schwer beurteilen. Es stellt sich etwa die Frage, ob es tatsächlich ein realistisches Angriffsszenario ist, dass ein Angreifer, der in eine Web-Seite bösartigen JavaScript-Code einschleusen kann, dies für komplexe Timing-Attacken auf HTTPS-Verschlüsselung nutzt. Schließlich könnte dieser JavaScript-Code eine ganze Reihe anderer Dinge anstellen, wenn er im Kontext der Seite geladen und ausgeführt wird.
Quelle: