...
🧠 De blog is gewijd aan het onderwerp VPN en beveiliging, gegevensprivacy op internet. We praten over actuele trends en nieuws met betrekking tot bescherming.

Sitzungsentführung: Was ist das und wie funktioniert es?

15

Session Hijacking – auch bekannt als TCP Session Hijacking, ist ein Cyberangriff, der während einer Benutzersitzung stattfindet. Dies geschieht, wenn ein Cyberangreifer in eine aktive Sitzung zwischen dem Server einer von Ihnen besuchten Website und Ihrem PC eindringt, um Informationen zu stehlen.

In einer gekaperten Sitzung kann der Cyberangreifer Ihre Aktivitäten leicht überwachen. Er kann Sie auch aus der Sitzung werfen und bei Bedarf übernehmen.

Dies kann Sie wirklich belasten, wenn Sie Internet-Banking verwenden und Ihre Sitzung zwischendurch gekapert wird. Der Angreifer kann über Ihre Cookie-Session Kenntnis von Ihrer Session-ID erlangen, sich als Sie ausgeben und Geld auf sein Konto überweisen.

Während diese Art der Entführung auf beliebige Weise erfolgen kann, geschieht sie häufiger beim Surfen in Web-Apps.


Sitzungsübernahme – wie funktioniert das?

(Bildnachweis: SSLstore.com)

Es gibt mehrere Techniken, die Hacker verwenden, um Session-Hijacking durchzuführen. Dazu gehören Sitzungs-Sidejacking, Man-in-the-Browser-Angriffe, Sitzungsfixierung, vorhersagbare Sitzungstoken-ID, Sitzungs-Sniffing und Cross-Site-Scripting.

Schauen wir sie uns im Detail an:

1 Sitzung Sidejacking:

Session-Side-Jacking wird normalerweise im Falle eines ungesicherten Wi-Fi-Netzwerks verwendet. Bei dieser Technik verwendet ein Cyberangreifer Packet Sniffing, um den Datenverkehr des Netzwerks zu überwachen, und fängt dann die Sitzungscookies ab, nachdem sich der Benutzer auf seinem Server authentifiziert hat.

Falls die Website TLS/SSL-Verschlüsselung für ihre Anmeldeseiten verwendet, können die Angreifer einen Sitzungsschlüssel aus Paketschnüffeln ableiten, um sich als Benutzer auszugeben und seine Sitzung zu kapern.

2 Man-in-the-Browser-Angriff:

Diese Art von Angriff ist Man-in-the-Middle-Angriffen sehr ähnlich. Der Angreifer muss zunächst den Computer des Benutzers mit dem Trojaner-Virus infizieren. Sobald der Benutzer diese Malware auf seinem Computer installiert hat, wartet die Trojaner-Malware darauf, dass der Benutzer eine beliebige Website besucht.

Diese Art von Angriff kann die Transaktionsdetails jedes Benutzers leicht ändern und verschiedene andere Transaktionen hinter dem Rücken des Benutzers erstellen. Da alle Transaktionsanfragen vom System des Benutzers gestellt werden, können Websites nicht erkennen, ob sie gefälscht sind.

3 Sitzungsfixierung:

Diese Methode bringt einen Benutzer dazu, eine nicht authentifizierte Sitzungs-ID zu authentifizieren. Nach der Authentifizierung kann der Cyberangreifer auf das System des Opfers zugreifen.

(Bildnachweis: SSLstore.com)

4 Sitzungsschnüffeln:

Session Sniffing ist eine ziemlich einfache Methode, um eine Benutzersitzung zu kapern. Der Cyberangreifer verwendet Wireshark, den OWASP-Zed-Proxy oder einen anderen Sniffer, um den Datenverkehr eines Netzwerks zu erfassen, der die Sitzungs-ID zwischen einem Client und einer Site enthält.

Sobald er es erreicht hat, kann er sich mit diesem Token unbefugten Zugriff verschaffen.

(Bildnachweis: SSLstore.com)

5 Cross-Site-Scripting:

Cyberangreifer nutzen die Schwachstellen in einem Server oder einer Anwendung, um clientseitige Skripts in Webseiten einzufügen. Aus diesem Grund führt der Browser jedes Mal, wenn eine kompromittierte Seite geladen wird, einen willkürlichen Code aus.

Wenn die Sitzungscookies nicht auf HttpOnly gesetzt sind, können Angreifer mithilfe der eingefügten Skripts auf den Sitzungsschlüssel zugreifen und so die für die Sitzungsübernahme erforderlichen Details abrufen.

6 Token-ID für vorhersehbare Sitzungen:

Zum Generieren einer Sitzungs-ID verwenden verschiedene Webserver ein vordefiniertes Muster oder einen benutzerdefinierten Algorithmus. Wenn die Vorhersagbarkeit eines Sitzungstokens hoch ist, ist es ziemlich einfach, es vorherzusagen. Wenn ein Hacker verschiedene Muster analysieren kann, indem er mehrere Sitzungs-IDs erfasst, kann er eine genaue Sitzungs-ID vorhersagen.


Was erreichen Cyberangreifer durch Session Hijacking?

Mit einer aktiven gekaperten Sitzung können Angreifer praktisch alles tun, wozu das Opfer berechtigt war.

Die Attacken können von mittelschwer bis schwer reichen. Zu den schwerwiegenden Beispielen für Session-Hijacking gehören der Diebstahl von personenbezogenen Daten (PII) für Identitätsdiebstahl, die Überweisung großer Geldbeträge vom Konto des Opfers und der Kauf von Waren in Online-Shops.

Beispiele für Session Hijacking

Mithilfe des Komprimierungsverhältnisses der Datenlecks von TLS-Anforderungen erhalten Angreifer Zugriff auf die Anmelde-Cookies des Benutzers, was zum Schlüssel zum Hijacking ihrer Sitzungen auf verschiedenen E-Commerce-Websites und Banken wird.

Ein Angriff wie dieser trat im September 2012 ins Rampenlicht, als eine Organisation von Session-Hijackern namens CRIME in die Verletzung der Website eines Unternehmens verwickelt wurde.

CRIME verwendet die Brute-Force-Methode zum Entschlüsseln der HTTPS-Cookies, um die authentifizierten Benutzer zu ermitteln. Der Browser des Opfers wird dann durch den Angriffscode gezwungen, speziell gestaltete HTTPS-Anfragen an eine angegriffene Website zu senden und die Variation ihrer Länge nach der Komprimierung zu analysieren, was bei der Bestimmung des Werts des Sitzungscookies des Opfers hilft.

Dies ist nur möglich, da die TLS/SSL-Verschlüsselung DEFLATE verwendet, einen Komprimierungsalgorithmus, der replizierte Zeichenfolgen eliminiert.

Der Angriffscode kann das Sitzungscookie nicht lesen, aber er kann verschiedene Zeichenfolgen einfügen und die Pfade aller neuen Anforderungen steuern. Die Werte von Sitzungscookies können ziemlich umfangreich sein, aber es wurden viele Algorithmen entwickelt, um die Angriffe effizient zu gestalten.

Was sind die Risiken und Folgen von Session Hijacking?

Durch erfolgreiches Session-Hijacking kann ein Angreifer alles tun, was das Opfer tun kann. Dies birgt verschiedene erhebliche Risiken in sich. Schauen wir uns ein paar an:

1 Identitätsdiebstahl:

Durch Session-Hijacking können Angreifer Zugriff auf persönlich identifizierbare Informationen von Benutzern erhalten, die verwendet werden können, um die Identität dieser Benutzer zu stehlen.

2 SSO verwenden, um Zugriff auf zusätzliche Systeme zu erhalten:

Durch die Aktivierung der Single-Sign-On-Methode (SSO) können Cyberangreifer mühelos auf zusätzliche Systeme zugreifen und so das Risiko des Session-Hijackings erhöhen. Diese Art von Risiko ist für Unternehmen erheblich, die SSO für ihre Mitarbeiter ermöglichen.

3 Gelddiebstahl:

Angreifer können problemlos verschiedene Geldtransaktionen im Namen des Opfers durchführen. Dabei kann es sich um Online-Shopping über die hinterlegten Zahlungsdaten und Überweisungen auf ein anderes Konto handeln.

4 Datendiebstahl:

Cyberangreifer können die in der Web-App vorab gespeicherten Unternehmens- oder personenbezogenen Daten stehlen und zu ihrem eigenen Vorteil nutzen, was auch die Schädigung des Unternehmens/Opfers beinhalten kann.

Wie können Sie sich vor Session-Hijacking schützen?

Session Hijacking ist, genau wie Phishing, eine der wachsenden Cybersicherheitsbedrohungen weltweit. Während es einige Möglichkeiten gibt, sich vor einem Cyberangriff zu schützen, sind hier einige effektive Methoden, um sich vor Session-Hijacking zu schützen:

1 Ändern Sie den Sitzungsschlüssel nach der Authentifizierung:

Um diese Art von Hijacking durch die Sitzungsfixierungsmethode zu vermeiden, müssen Sie den Sitzungsschlüssel nach der Authentifizierung zum Zeitpunkt der Anmeldung ändern. Selbst wenn der Angreifer Zugriff auf den tatsächlichen Sitzungsschlüssel erhält, kennt er auf diese Weise nicht den Schlüssel für die gesamte Sitzung.

2 Nur HTTPS verwenden:

Für absolut sichere Seitensitzungen ist es sehr wichtig, dass Sie HTTPS auf jeder Website und Anwendung verwenden. HTTPS stellt sicher, dass die SSL/TLS-Verschlüsselung während der gesamten Sitzung besteht.

3 Verwenden Sie ein VPN:

Ein virtuelles privates Netzwerk (VPN) ist eine weitere Möglichkeit, einen Session-Hijacking-Angriff auf Ihr Netzwerk zu verhindern. Ein VPN maskiert Ihre ursprüngliche IP-Adresse und schützt Sie, indem es einen verschlüsselten Tunnel zwischen Ihnen und der Website erstellt. So kann kein Angreifer in Ihr Netzwerk eindringen.

Es gibt verschiedene andere zuverlässigen VPN-Diensterhalten und sich vor Session-Hijacking und vielen anderen Cyberangriffen schützen.

4 Fügen Sie zusätzliche Bereiche für Identitätsinformationen hinzu:

Sie können Ihrem Netzwerk eine weitere Schutzebene hinzufügen, indem Sie über den Sitzungsschlüssel hinaus zusätzliche Identitätsinformationen einführen. Dazu gehört die Prüfung der üblichen IP-Adresse des Nutzers und des Nutzungsverhaltens.

5 Halten Sie Ihre Systeme aktuell:

Aktivieren Sie automatische Updates, um Ihr System auf allen Geräten auf dem neuesten Stand zu halten. Sie können auch eine zuverlässige Antivirensoftware installieren, damit Sie vor jeder Art von Malware geschützt sind. Dazu gehört auch die Malware, die Angreifer für das Session-Hijacking verwenden.

Sie können auch ein Antivirenprogramm mit einem VPN erhalten, sodass Sie beide Anforderungen über eine Software erfüllen können.

Fazit

Session Hijacking ist eine erhebliche Bedrohung, der Nutzer weltweit zum Opfer fallen. Es gibt jedoch mehrere Möglichkeiten, sich vor diesen Angriffen zu schützen. Einige wirksame vorbeugende Maßnahmen wurden oben erwähnt.

Diese Sicherheitsmaßnahmen erfordern ein tiefes Verständnis der Sicherheitsprotokolle und der Verschlüsselung. Wenn Sie das versäumen, kann dies zu einer erheblichen Datenschutzverletzung führen.

Wenn Sie Ihr gesamtes Unternehmen vor Session-Hijacking schützen möchten, müssen Sie Ihre Mitarbeiter mit den besten Cybersicherheitspraktiken aufklären .

Diese Website verwendet Cookies, um Ihre Erfahrung zu verbessern. Wir gehen davon aus, dass Sie damit einverstanden sind, Sie können sich jedoch abmelden, wenn Sie möchten. Annehmen Weiterlesen