Autor Thema: Neuer Phishing-Angriff in vielen Web-Browsern möglich  (Gelesen 578 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Neuer Phishing-Angriff in vielen Web-Browsern möglich
« am: 07 Februar, 2005, 16:26 »
Fehler in der Implementierung der International Domain Names (IDN)

Die in mehreren Browsern enthaltene Unterstützung der International Domain Names (IDN) enthält einen Fehler, worüber Phishing-Attacken vorgenommen werden können. Von dem Sicherheitsproblem sind alle Web-Browser betroffen, die Umlaut-Domains verarbeiten. Da dies Microsofts Internet Explorer auch knapp ein Jahr nach der Einführung der Umlaut-Domains nicht beherrscht, ist der Browser in der Standardausführung nicht davon betroffen.

Wie die Shmoo-Group nach eigener Aussage bereits vor langer Zeit herausgefunden hat, weist die Implementierung der International Domain Names (IDN) einen Fehler auf, der einem Angreifer Phishing-Attacken eröffnet. Darüber lassen sich sowohl Link-Angaben als auch die URL in der Adresszeile erfolgreich fälschen, so dass ein Opfer annimmt, Daten an eine vertrauenswürdige Instanz zu übermitteln und so etwa vertrauliche Daten in die Hände von Betrügern gibt.

Zur Demonstration des Fehlers steht ein Beispiel-Exploit bereit, das den Web-Browser vermeintlich auf die Seite von paypal.com leitet. Die betreffende URL lautet aber nicht http://www.paypal.com, sondern http://www.pаypal.com, was so in der betreffenden HTML-Seite steht, von umlautfähigen Browsern aber als www.paypal.com angezeigt wird. Ein Opfer wird so leicht in den Glauben versetzt, eine Seite von paypal.com aufzurufen, weil es keine sichtbaren Hinweise auf eine manipulierte Adressangabe gibt.

Der Fehler wurde für die Web-Browser Mozilla 1.6, Firefox 1.0, Camino 0.8.5, Safari 1.2.5, Opera 7.54, Omniweb 5 und Konqueror 3.2.2 bestätigt. Zudem dürfte das Problem auch in neueren Versionen der Browser enthalten sein. Auch Verisigns Umlaut-Domain-Erweiterung für den Internet Explorer weist das Problem auf. Die betreffenden Hersteller wurden am 19. Januar 2005 darüber informiert und nun wurde auch die Öffentlichkeit unterrichtet.

Während es vom Mozilla-Team heißt, man arbeite an einer langfristigen Lösung des Problems, sieht Opera keinen Handlungsbedarf, weil die Umlaut-Domain-Unterstützung korrekt in den Browser implementiert sei. Sowohl Apple als auch Verisign haben bislang nach Angaben der Shmoo-Group nicht auf die Erkenntnisse reagiert. Für Mozilla-basierte Browser existiert ein Workaround, der die IDN-Unterstützung komplett deaktiviert und keine Umlaut-Domains mehr verarbeitet. In der Konfigurationsdatei der Mozilla-basierten Browser muss dazu der Eintrag "network.enableIDN" auf "false" gestellt werden.

Weder für Opera noch für Safari sind derzeit Workarounds bekannt, aber man kann sich vor derartigen Attacken schützen, indem man Seiten wie Paypal, Online-Shops oder Bankseiten nur nach manueller URL-Eingabe oder Aufruf des betreffenden Lesezeichens besucht, was generell eine Abhilfe vor Phishing-Attacken bringt. Zudem lässt sich dieses Angriffsszenario aufdecken, indem man die in der HTML-Seite genannte Paypal-Adresse in einen Texteditor kopiert oder sich die betreffende Webseite in der Quelltext-Ansicht des Web-Browsers anzeigt. Bei Aufruf einer SSL-verschlüsselten Webseite genügt ein Blick in das SSL-Zertifikat, um einen Angriff ebenfalls zu erkennen.

Wer bislang Verisigns Plug-In für den Internet Explorer nicht installiert hat, ist mit Microsofts Browser nicht von dem Problem betroffen, weil Redmond auch fast ein Jahr nach der Einführung von Umlaut-Domains diese immer noch nicht unterstützt. Auch das Service Pack 2 für Windows XP ändert an dieser Situation nichts, weil auch diese Version vom Internet Explorer von sich aus keine Umlaut-Domains verarbeiten kann. Wer allerdings das kostenlose Plug-In von Verisign installiert hat, um auch mit dem Internet Explorer Umlaut-Domains verarbeiten zu können, ist gleichfalls von dem Fehler betroffen.

Quelle und Links : http://www.golem.de/0502/36131.html
« Letzte Änderung: 07 Februar, 2005, 16:27 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline _ric_

  • Light-Cubie
  • *
  • Beiträge: 10
  • Ich liebe dieses Forum!
Re:Neuer Phishing-Angriff in vielen Web-Browsern möglich
« Antwort #1 am: 07 Februar, 2005, 18:52 »
Bei Opera 8 (beta) passiert bei Eingabe dieser Adresse gar nichts.
P4 3,4 GHz HT, 1024  MB DDR400, Grafik1:GeForce FX 5700 LE (Monitor1: 19" Samtron), Grafik 2: Matrox Millennium PCI (Monitor2: 21" Miro), Mainboard Gigabyte GA-8IPE775, SkyStar 2 TV (PCI), WinXP Prof.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Re:Neuer Phishing-Angriff in vielen Web-Browsern möglich
« Antwort #2 am: 07 Februar, 2005, 19:26 »
Jo .....

Hier auch noch mal....
---------------------------
Umlaute in Domain-Namen ermöglichen neuen Phishing-Trick

Mit einem neuen Trick können Phisher den Anwendern URLs in Webbrowsern (momentan den Standardinstallationen von Opera 7.54, Konqueror 3.2.x. und Mozilla-basierenden Webbrowsern wie Firefox 1.0) vorgaukeln. Der Trick funktioniert so gut, dass man ihn sogar auf vermeintlich SSL-gesicherte Seiten anwenden kann. In dem auf der Mailing-Liste Full Disclosure erschienenen Advisory ist eine Demo verlinkt, die den Anwender vortäuscht, auf paypal.com zu führen. Auch bei Ansicht der Seiteninformationen in Firefox scheint die Seite wirklich von PayPal zu stammen -- allein der Inhalt der Seite passt nicht so recht dazu. Bei der https-Demo erscheint die Adressleiste im Firefox gelb hinterlegt. Auch warnt der Browser nicht vor einem ungültigen Zertifikat.

Angreifer und Phisher können diese Schwachstelle ausnutzen, um täuschend echt gemachte Seiten im Netz zu hinterlegen und Passwörter und Kreditkartennummern zu sammeln. Der Anwender hat kaum ein Chance festzustellen, dass die Seite gefälscht ist. Insbesondere der bei vielen Dienstleistern zu findende Hinweis, das Server-Zertifikat auf seine Gültigkeit zu prüfen, ist hier fast nutzlos. Erst die Anzeige des vollständigen Zertifikats offenbart, dass das Zertifikat zwar gültig ist, aber gar nicht für paypal.com ausgestellt wurde.

Ursache des Problems ist die Unterstützung von Internationalized Domain Names (IDN), was die Verwendung länderspezifischer Sonderzeichen ermöglicht. Deutsche Domains können durch die Kodierung mit Punycode seit dem 1. März 2004 Umlaute wie ä, ü und ö enthalten. Domain-Namen können so aber auch etwa kyrillische Zeichen umfassen. Unglücklicherweise sieht ein kyrillisches kleines a aber genauso so aus wie ein lateinisches kleines a. Allein der Unicode unterscheidet sich.

Im vorliegenden Beispiel ist das erste a in paypal.com in Wirklichkeit ein kyrillsches a (http://www.pаypal.com/). Dezimal 1072 steht in Unicode für das kyrillische a. Der Link führt zu der in Punycode geschriebenen Adresse "http://www.xn--pypal-4ve.com", also nicht zum Internetbezahldienst PayPal. Das SSL-Zertifikat ist ebenfalls für www.xn--pypal-4ve.com ausgestellt und von Usertrust unterschrieben.

Dass ähnlich aussehende Zeichen in Domain-Namen einmal Sicherheitsprobleme aufwerfen würden, findet schon im RFC 3492 Erwähnung. Mitte 2002 wiesen zudem zwei israelische Studenten ebenfalls auf dieses Problem hin und demonstrierten es anhand von Microsoft-Domains.

Da Microsofts Internet Explorer momentan standardmäßig keine derartigen internationalisierten Domain-Namen unterstützt, funktioniert der Angriff hier nicht. Grundsätzlich aber beruht das Problem nicht auf Fehlern in Browsern oder in der Namensauflösung durch Name-Server. Wie man dieses Problem angehen will, ist deshalb derzeit noch unklar. Anwender von Firefox und Mozilla können als Workaround die Unterstützung von IDN deaktivieren, sodass der Phishing-Trick nicht mehr funktioniert. In der Adressleiste gibt man dazu about:config ein und setzt anschließend network.enableIDN auf false.

Update
Der Workaround für Mozilla und Firefox scheint nur zu funktionieren, solange man den Browser nach dem Abschalten der Option nicht schließt. Andernfalls ist zwar die Funktion weiterhin auf false gesetzt, der Aufruf der genannten Domain funktioniert aber trotzdem.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re:Neuer Phishing-Angriff in vielen Web-Browsern möglich
« Antwort #3 am: 07 Februar, 2005, 22:40 »
Hier führt die Eingabe der Adresse
"http://www.pаypal.com/"
im FF1.0 zum vergeblichen Aufruf von
"http://www.p&.com/"
- ich habe ein nicht Unicode taugliches Windows, zudem kyrillische Zeichensätze auch nicht irgendwie nachinstalliert.

Im DOS-Fenster ergibt sich

Zitat
C:\>ping www.pаypal.com
Unbekannter Host www.pаypal.com.

Sehr bedenklich ist das dennoch.
« Letzte Änderung: 07 Februar, 2005, 22:42 von Jürgen »
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000