Angreb overtager krypteret session

Artiklen blev oprindeligt publiceret den 2/8/2013

Sikkerhedsforskere har udviklet en ny angrebsmetode, der lader en angriber overtage offerets session, selvom den er krypteret.

Angrebet, der blev præsenteret på konferencen Black Hat 2013 i denne uge, kræver, at angriberen kan placere en computer mellem offeret og det websted, offeret kommunikerer med. Det kan for eksempel gøres ved at etablere et falsk Wi-Fi-adgangspunkt, som offeret slutter sin computer til.

Offeret logger ind på en tjeneste, der er beskyttet med SSL (Secure Sockets Layer). Når vedkommende er færdig, logges der af – men beskeden om at logge af bliver aldrig sendt.

Angriberen viser det normale skærmbillede til offeret, så det ser ud som om, der er logget af. Men i virkeligheden overtager angriberen sessionen og kan udføre kommandoer på vegne af offeret.

Sikkerhedsforskerne Ben Smyth og Alfredo Pironti oplyser, at det er muligt at bruge angrebsmetoden mod blandt andet Gmail- og Microsoft Live-konti.

Anbefaling
Vær forsigtig med at anvende offentligt tilgængelige Wi-Fi-netværk.

Links