Session Hijacking
Session Hijacking tritt auf, wenn ein Angreifer eine gültige Sitzung zwischen zwei Computern übernimmt. Der Angreifer stiehlt eine gültige Sitzungs-ID, um ins System einzubrechen und Daten auszuspionieren.
Die meiste Authentifizierung erfolgt nur zu Beginn einer TCP-Sitzung. Beim TCP-Session-Hijacking erlangt ein Angreifer Zugang, indem er eine TCP-Sitzung zwischen zwei Maschinen während der laufenden Sitzung übernimmt.
Session Hijacking tritt aufgrund folgender Gründe auf
- keine Kontosperre für ungültige Sitzungs-IDs
- schwacher Algorithmus zur Erstellung von Sitzungs-IDs
- unsichere Handhabung
- unbegrenzte Ablaufzeit der Sitzung
- kurze Sitzungs-IDs
- Übertragung im Klartext
Prozess des Session Hijacking
- Überwachen, d.h. einen Man-in-the-Middle (MITM)-Angriff durchführen, platzieren Sie sich zwischen Opfer und Server.
- Pakete überwachen, die zwischen Server und Benutzer fließen.
- Verbindung des Opferrechners trennen.
- Die Kontrolle über die Sitzung übernehmen.
- Neue Pakete mit der Sitzungs-ID des Opfers an den Server senden.
Schutz vor Session Hijacking
- Einen sicheren Kommunikationskanal mit SSH (secure shell) erstellen
- Authentifizierungs-Cookies über eine HTTPS-Verbindung übertragen
- Abmeldefunktion implementieren, sodass der Benutzer die Sitzung beenden kann
- Die Sitzungs-ID nach erfolgreichem Login generieren
- Verschlüsselte Daten zwischen den Benutzern und dem Webserver austauschen
- Einen String oder lange Zufallsnummer als Sitzungsschlüssel verwenden
Siehe auch
- Session hijacking auf Wikipedia