Seitenkanalangriffe im Web

Ähnliche Dokumente
Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync.

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Rechnernetze Übung 12

In diesem Impressum hat sich die Euroweb Internet GmbH selbst als Ersteller der Webseiten markiert:

Komfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Session Management und Cookies

Web Application Security

Konfiguration von Outlook 2010

Zusammenfassung Web-Security-Check ZIELSYSTEM

Web-Konzepte für das Internet der Dinge Ein Überblick

Sicherheit von Webapplikationen Sichere Web-Anwendungen

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover,

Anwendungsprotokolle: HTTP, POP, SMTP

Fachbereich Medienproduktion

Entwicklung von softwarebasierten Authentifizierungs-Verfahren zur Vorbeugung gegen shoulder surfing

Redaktions-Schulung. Redaktionssystem der Kunstuniversität Linz 12. Oktober Daniel Hoschek & Ralph Zimmermann

BitDefender Client Security Kurzanleitung

Einrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS

Schwachstellenanalyse 2012

RL

Collaboration Manager

Überlegungen zur Übernahme und Archivierung von -Konten

Technisch-Naturwissenschaftliche Fakultät. Institut für Informationsverarbeitung und Mikroprozessortechnik

Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis

Hackerpraktikum SS 202

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

Was ist bei der Entwicklung sicherer Apps zu beachten?

Secure Network Communications (BC-SEC-SNC)

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Corporate Streaming mit Cloud-Infrastruktur

mtc mapping technology & consulting

Internetanbindung von Datenbanken

Veröffentlichung und Absicherung von SharePoint Extranets

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen

Meine erste Homepage - Beispiele

Workflow, Business Process Management, 4.Teil

Ihr Benutzerhandbuch F-SECURE PSB

Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze

Authentication as a Service (AaaS)

Datenbank-basierte Webserver

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

1 Elexis OpenVPN-Client für Analytica

Netzwerke und Sicherheit auf mobilen Geräten

Überblick IBM Offerings für Cloud-Provider

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Netzwerke - FTP und WWW

DCS-3110 EVENT SETUP

SSL-geschützte Verbindungen mit dem "Internet Information Server" (IIS) unter Windows Server 2003

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Der Weg zur Erfolgsformel im Performance Marketing: Multi-Kanal-Optimierung. Ralph Klin E-Marketing-Tag des bvh Berlin

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung

TimeMachine. Installation und Konfiguration. Version 1.4. Stand Dokument: installcentos.odt

Hauptschule Online-Diagnose Deutsch und Mathematik Klasse 5/6

Schnelleinstieg WebMail Interface

IT-Security Herausforderung für KMU s

Schnelle Webapplikationen. Status Quo heute...

Herzlich Willkommen. Roland Kistler. Tel. +49 (89) Sales Engineer. Folie 1

Client/Server-Systeme

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag,

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Entwicklung von Workflows am Beispiel des Open Source Tools Bonita BPMN

Semantische Suche auf einem Web-Korpus

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

EPICUR-Uniform Resource Name (URN)-Generator

GI-Services erstellen und bereitstellen

KOMPETENT UND SICHER: ONLINE-PRÜFUNGEN MIT VIRTUELLER DESKTOP INFRASTRUKTUR UND SAFE EXAM BROWSER AN DER ETH ZÜRICH

JEAF Cloud Plattform Der Workspace aus der Cloud

2 Konfiguration von SharePoint

Handbuch - Mail-Sheriff Verwaltung

Lösungen für ein sicheres System Management

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

When your browser turns against you Stealing local files

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik

Erzeugen eines eigenen Profils für das Exchange-Konto

Web Content Management

PC-Anwendungen in der Erwachsenenbildung

Gruppenentscheidungsprozesse im Requirements Engineering

Internet Protokolle für Multimedia - Anwendungen

SERVICE-ORIENTIERTE GESCHÄFTSMODELLE

VMware vrealize Log Insight- Entwicklerhandbuch

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Dynamische Verschlüsselung in Wireless LANs

Herstellung der Verbindung mit einem FTP-Programm

à la Carte KMU - Lösungen im Alltag für Filemaker und das Web

Transkript:

Seitenkanalangriffe im Web Sebastian Schinzel Friedrich-Alexander Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 IT-Sicherheitsinfrastrukturen Supported by Deutsche Forschungsgemeinschaft (DFG) as part of SPP 1496 Reliably Secure Software Systems

Seitenkanäle im realen Leben And Bomb The Anchovies - http://www.time.com/time/magazine/article/0,9171,970860,00.html 2

Timing Seitenkanäle Beispielhafter Kontrollfluss einer Login-Seite Mehrer Kontrollflüsse führen zu verschiedenen Ausführungszeiten exists? locked? Error page Zeitdifferenz zwischen Kontrollflüssen ist messbar Angreifer kann gültige Benutzernamen herausfinden Siehe: http://www1.cs.fau.de/side-channels 3 expired? Password correct?...

Timing Seitenkanäle 1 Beispielhafter Kontrollfluss einer Login-Seite Mehrer Kontrollflüsse führen zu verschiedenen Ausführungszeiten exists? locked? Error page Zeitdifferenz zwischen Kontrollflüssen ist messbar Angreifer kann gültige Benutzernamen herausfinden Siehe: http://www1.cs.fau.de/side-channels 3 expired? Password correct?...

Timing Seitenkanäle 1 Beispielhafter Kontrollfluss einer Login-Seite Mehrer Kontrollflüsse führen zu verschiedenen Ausführungszeiten exists? locked? Error page 2 Zeitdifferenz zwischen Kontrollflüssen ist messbar Angreifer kann gültige Benutzernamen herausfinden Siehe: http://www1.cs.fau.de/side-channels 3 expired? Password correct?...

Versteckte Storage Seitenkanäle: Unterschiede in Protokolldaten, die unsichtbar für den normalen Benutzer sind und mit geheimen Daten korrelieren HTTP Header, Reihenfolge von HTTP-Parametern, Whitespaces,... HTML Meta-Daten $ diff responses/1.content responses/3.content 2c2 < Date: Tue, 22 Jun 2010 17:20:31 GMT --- > Date: Tue, 22 Jun 2010 17:20:37 GMT 8c8 < Last-Modified: Tue, 22 Jun 2010 17:20:34 GMT --- > Last-Modified: Tue, 22 Jun 2010 17:20:38 GMT 122c122 <!!! <input type="hidden" name="challenge" value="35018d1af7184bad10944cb617677c99" /> --- >!!! <input type="hidden" name="challenge" value="b50cbc351f525fcad0cb0fc97e080b29" /> 4

Versteckte Storage Seitenkanäle: Unterschiede in Protokolldaten, die unsichtbar für den normalen Benutzer sind und mit geheimen Daten korrelieren HTTP Header, Reihenfolge von HTTP-Parametern, Whitespaces,... HTML Meta-Daten $ diff responses/1.content responses/3.content 2c2 < Date: Tue, 22 Jun 2010 17:20:31 GMT --- > Date: Tue, 22 Jun 2010 17:20:37 GMT 8c8 < Last-Modified: Tue, 22 Jun 2010 17:20:34 GMT --- > Last-Modified: Tue, 22 Jun 2010 17:20:38 GMT 122c122 <!!! <input type="hidden" name="challenge" value="35018d1af7184bad10944cb617677c99" /> --- >!!! <input type="hidden" name="challenge" value="b50cbc351f525fcad0cb0fc97e080b29" /> zeitabhängige Unterschiede zeitabhängige Unterschiede zufällige Unterschiede 4

Resultate (1/2) Weit verbreitetes Content Management System verrät Informationen über die Reihenfolge der HTTP-Header Existiert ein gegebener Benutzer? 5

Resultate (1/2) Weit verbreitetes Content Management System verrät Informationen über die Reihenfolge der HTTP-Header Existiert ein gegebener Benutzer? n-existent user name (s=0) HTTP/1.1 200 OK Date: Mon, 25 Jan 2010 11:47:55 GMT Server: Apache/2.2.9 (Debian) PHP/5.2.6-1+lenny4 with Suhosin-Patch X-Powered-By: PHP/5.2.6-1+lenny4 Expires: Thu, 19 v 1981 08:52:00 GMT Last-Modified: Mon, 25 Jan 2010 11:47:55 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Vary: Accept-Encoding Content-Type: text/html;charset=iso-8859-1 Content-Length: 5472 Existing user name (s=1) HTTP/1.1 200 OK Date: Mon, 25 Jan 2010 11:47:45 GMT Server: Apache/2.2.9 (Debian) PHP/5.2.6-1+lenny4 with Suhosin-Patch X-Powered-By: PHP/5.2.6-1+lenny4 Expires: 0 Cache-Control: no-cache, must-revalidate Pragma: no-cache Last-Modified: Mon, 25 Jan 2010 11:47:45 GMT Vary: Accept-Encoding Content-Type: text/html;charset=iso-8859-1 Content-Length: 5472 5

Resultate (2/2) Online-Gallerie verrät Informationen über private Bilder: 6

Resultate (2/2) Online-Gallerie verrät Informationen über private Bilder: 7 public images, 0 private image (s=0) <div style='float:left'>pictures - <a href='display.php?t=bycat&q=4&nr=7&st=0&upto=12&p=1'> <span style='color:#fff'>other</span> </a> </div> 7 public images, 1 private image (s=1) <div style='float:left'>pictures - <a href='display.php?t=bycat&q=4&nr=8&st=0&upto=12&p=1'> <span style='color:#fff'>other</span> </a> </div> 6

Literatur: [1] Felix C. Freiling and Sebastian Schinzel. Detecting Hidden Storage Side Channel Vulnerabilities in Networked Applications. IFIP sec2011 - Future Challenges in Security and Privacy for Academia and Industry http://sebastian-schinzel.de/_download/ifip-sec2011.pdf [E. W. Felten and M. A. Schneider. Timing attacks on web privacy. In SIGSAC: 7th ACM Conference on Computer and Communications Security. ACM SIGSAC, 2000] [A. Bortz and D. Boneh. Exposing private information by timing web applications. In C. L. Williamson, M. E. Zurko, P. F. Patel-Schneider, and P. J. Shenoy, editors, WWW, pages 621 628. ACM, 2007] [ Y. Nagami, D. Miyamoto, H. Hazeyama, and Y. Kadobayashi. An independent evaluation of web timing attack and its countermeasure. In Third International Conference an Availability, Reliability and Security (ARES), pages 1319 1324. IEEE Computer Society, 2008.] [Shuo Chen and Rui Wang 0010 and XiaoFeng Wang and Kehuan Zhang, Side-Channel Leaks in Web Applications: A Reality Today, a Challenge Tomorrow, IEEE Symposium on Security and Privacy, pp. 191-206, IEEE Computer Society, 2010] 7

Danke für Ihre Aufmerksamkeit! Diskussion... Web: http://sebastian-schinzel.de/ Twitter: https://twitter.com/seecurity 8