Session Hijacking
Session Hijacking tritt auf, wenn ein Angreifer eine gültige Sitzung zwischen zwei Computern übernimmt. Der Angreifer stiehlt eine gültige Sitzungs-ID, um in das System einzudringen und Daten auszuspionieren.
Die meiste Authentifizierung erfolgt nur zu Beginn einer TCP-Sitzung. Bei einem TCP-Session-Hijacking verschafft sich ein Angreifer Zugriff, indem er eine TCP-Sitzung zwischen zwei Maschinen in der laufenden Sitzung übernimmt.
Session Hijacking tritt auf, weil
- keine Sperrung des Kontos bei ungültigen Sitzungs-IDs
- schwacher Algorithmus zur Sitzungs-ID-Erzeugung
- unsichere Handhabung
- unbegrenzte Sitzungsablaufzeit
- kurze Sitzungs-IDs
- Übertragung im Klartext
Prozess des Session Hijacking
- Schnüffeln, das heißt, einen Man-in-the-Middle (MITM)-Angriff durchführen, sich zwischen Opfer und Server platzieren.
- Überwachen von Paketen, die zwischen Server und Benutzer übertragen werden.
- Unterbrechen der Verbindung der Opfermaschine.
- Übernahme der Sitzung.
- Einschleusen neuer Pakete zum Server unter Verwendung der Sitzungs-ID des Opfers.
Schutzmaßnahmen gegen Session Hijacking
- Erstellen eines sicheren Kommunikationskanals mit SSH (Secure Shell)
- Übertragung von Authentifizierungs-Cookies über eine HTTPS-Verbindung
- Implementieren einer Logout-Funktion, damit der Benutzer die Sitzung beenden kann
- Generierung der Sitzungs-ID nach erfolgreichem Login
- Verschlüsselte Datenübertragung zwischen den Benutzern und dem Webserver
- Verwendung eines Strings oder einer langen Zufallszahl als Sitzungs-Schlüssel
Siehe auch
- Session Hijacking auf Wikipedia