Das Vorgehen der Angreifer - und der Verteidiger

Workshop: SSL Stripping erkennen und bekämpfen - Teil 2: Abwehr

Fazit

Die Gefahr von SSL Stripping wird bei Weitem unterschätzt. Dabei hindert wenig an der Durchführung des Angriffs: Die Methode ist kinderleicht einzusetzen, findet sich sogar als fertiges Skript im Internet, ist beinahe vollkommen transparent und in einem Großteil der Fälle hoch effizient. Dennoch erwähnt der Wikipedia-Artikel zu TLS das Problem noch nicht einmal auf der entsprechenden Diskussionsseite.

Zwar mag die Gefahr eines klassischen MITM-Angriffs in modernen Netzen vergleichsweise gering sein, setzt man vorhandene IDSs und ähnliche Einrichtungen voraus. Doch diese Sicherheit kann trügerisch sein, denn hat das SSL Stripping doch einmal Erfolg, so ist der Schaden massiv. Noch viel extremer sieht es im Internet aus: Proxys, Anonymisierungsnetzwerke, VPN-Provider, ISPs - all diese Stellen haben mit dem Trick problemlos Zugriff auf sämtliche verschlüsselten Daten ihrer Nutzer.

Man kann also nur hoffen, dass SSL Stripping stärker in das Bewusstsein der Fachöffentlichkeit dringt. Denn nicht einmal der hier umrissene Weg wird in Zukunft verbaut werden. Das mit IPv6 statt ARP verwendete Neighbour Discovery Protocol (NDP) schließt zwar einige Lücken, weist aber dafür in anderen Bereichen Probleme auf. Hier wurde zwar als Erweiterung schon das gesicherte SEcure Neighbor Discovery Protocol (SEND) entworfen, doch dessen Einsatz muss nun erst einmal forciert werden. Auch die Entwicklung professioneller Maßnahmen zur Abwehr anderer Arten von Spoofing im IPv6-Netz ist ein dringendes Gebot. Denn der Kreativität der Angreifer ist selten eine Grenze gesetzt, sobald sie erst einmal Zugriff auf einen Datenstrom haben. SSL Stripping ist ein besonders hübsches Beispiel hierfür. (dre)