image

CookieMonster kaapt logingegevens van SSL-beveiligde websites

donderdag 11 september 2008, 13:35 door Redactie, 1 reacties

Een van de tools die tijdens de Defcon hackerconferentie veel aandacht kreeg was het "cookiemonster" van Mike Perry, waarmee aanvallers de cookies van Gmail, eBay, Expedia, banksites en andere pagina's kunnen stelen. Om de logingegevens van bijvoorbeeld Gmail-gebruikers te stelen die via HTTPs zijn ingelogd, volstaat het voor een aanvaller om het slachtoffer een afbeelding van http://mail.google.com te laten laden. De browser toont dan de sessie cookie voor Gmail, zodat iedereen die het netwerk afluistert toegang tot het Gmail account van het slachtoffer krijgt. De aanval leent zich uitstekend voor een draadloos netwerk, maar zou mogelijk ook in combinatie met het DNS-lek van Dan Kaminsky en kabelmodemnetwerken zijn te gebruiken.

Een slachtoffer logt via een draadloos netwerk in op zijn Gmail account. Natuurlijk gebruikt hij hiervoor https://mail.google.com. In de tussentijd worden ook andere pagina's bezocht, waarna een aanvaller bijvoorbeeld een afbeelding van http://mail.google.com op gevraagde sites injecteert. Om de aanval te vereenvoudigen ontwikkelde Perry een tool, die nu voor iedereen verkrijgbaar is. De tool is nog niet te downloaden, maar wie een e-mail naar Perry stuurt met Cookiemonster als onderwerp, kan de tool in zijn of haar mailbox verwachten.

"Ik wil security professionals en consultants aanmoedigen om een exemplaar van de tool aan te vragen en te gebruiken om hun klanten zover te krijgen dat ze SSL op de juiste manier voor hun websites gebruiken. Het is onmogelijk voor mij om elke website te benaderen, maar een overtuigende demonstratie van het lek op een individuele basis, maakt het probleem misschien een stuk duidelijker dan de pers tot nu toe heeft gedaan. Weet je wat, de tool kan je zelfs misschien wat nieuwe klanten opleveren," zo laat de onderzoeker weten.

Reacties (1)
12-09-2008, 08:01 door Anoniem
Voor Gmail heb je in ieder geval al de mogelijkheid om in te stellen dat er altijd gebruik wordt gemaakt van SSL.

Dan wordt niet alleen voor de aanmelding SSL gebruikt, maar ook voor de rest van de sessie. Wanneer er dan een afbeelding van mail.google.com wordt opgevraagd dan wordt dat of via https gedaan (en dus versleuteld) of de host die zich voordoet als mail.google.com (via het DNS lek) valt direct door de mand

Kost wel iets performance, maar veiligheid voor alles nietwaar ?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.