Indirekte Gefahren
(durch RfC-Standard's) |
- Informationen die dein Browser (mehr oder weniger freiwillig) liefert
Der Privacy.net Analyzer zeigt zahlreiche Client-Informationen des Besuchers
- http://analyze.privacy.net
Xhaus zeigt den gesendeten HTTP-header
- http://www.xhaus.com/headers
Irongeek zeigt die Referrer-Adresse und weitere Infos
- https://www.irongeek.com/browserinfo.php
IP-Check zeigt den Standort, Host-, Internetzugangs-, Browserinfos u. (im Chrome) die interne-IP
- http://dein-ip-check.de/
IpInfoDB/utrace verwenden den (relativ genauen) IP-Geolocation-Service
- http://ipinfodb.com/index.php,
http://utrace.de/
IP2Location mit Infos vom IP-Geolocation-Service (und mehr)
- http://ip2location.com/demo
IP-Adresse-Ermitteln (mit opt. Speedtest)
- http://ip-adresse-ermitteln.de/
Eigene Seite zeigt wie Infos per JavaScript ermittelt werden können
- ../java/feedback.htm
Eigene Seite zeigt wie PlugIn-Infos per JavaScript ermittelt werden können
- analyze.htm
Cookies
|
- "Kekse" für den Browser (Cookies)
Mit welcher Technik und wo auf der Festplatte werden Cookie-Daten gespeichert?
- Cookies direkt im Browser können wie folgt gespeichert werden:
1. durch Meta-Angaben im Head-Bereich einer Webseite
<meta http-equiv="set-cookie" content="cookievalue=xxx;expires=friday, 31-dec-2020 23:59:59 gmt; path=/;">
2. durch einen Java-Script Befehl
<script type="text/javascript"> window.document.cookie = "Zaehler=" + Anzahl + "; expires=31-Dec-2020 GMT"; </script>
3. per http-Header-Zeile (z.B. serverseitiges php-Script)
Server-Header -> Set-Cookie: Kundennummer=007; Besucherzaehler=115; expires=Sat, 01-Feb-2021 23:58:53 GMT
Browser-Header (zurück) -> Cookie: Kundennummer=007; Besucherzaehler=115
Die per HTTP oder JavaScript gesetzten Cookies sind über Browsereinstellungen abschaltbar
Laut RFC 2965 sind bis zu 300 Cookies zu akzeptieren (20 Cookies/Domain mit max 4kByte)
Browser senden bei http oder beim Übergang von https->http (Redirects) unverschlüsselte Cookie Infos
- session.cookie_secure = True in einer Server-php.ini verhindert das
- Die Flash Cookies können über Gecko-Extension Betterprivacy oder Online konfiguriert werden
Flash ermöglicht browserübergreifende Cookies
Standardmäßig sind pro Domain bis zu 100kByte möglich
Der Flash-Player soll zukünftig den privat-Surf Modus berücksichtigen
Seiten mit Flash-Cookies:
wdr.de;
tippscout.de;
advertising.com;
login.heias.com;
mail.google.com;
ad.peterzahlt.de
- Über Java Plugin sind bis 1GByte Cookies erlaubt
Einstellungen: Windows -> Java-Control-Panel der Systemsteuerung, Linux -> jcontrol
- In dem W3C-standardisierten Web Storage (DOM Storage oder Super-Cookies) können beliebige Daten gespeichert werden.
- 2,5 MB/Domain bei Chrome und Safari
- 10 MB/Storage-Area beim Internet Explorer
- 5 MB Abfragegrenze beim Opera
- 5 MB/Domain beim Firefox in der webappsstore.sqlite
about:config -> dom.storage.default_quota, 5120 about:config -> dom.storage.enabled, true
Testseiten:
- http://arty.name/localstorage.html mit Einstellhinweisen für Firefox und Opera
- http://www.filldisk.com/ HTML5 Hard Disk Filler (müllt die Festplatte mit Katzenbildern voll)
Referrer
|
- Referrer ist die Internetadresse, von der der Benutzer (durch Anklicken eines Links) zur aktuellen Seite gekommen ist.
Beim "Klick" wird der Referrer an den Server, der die Seite bereitstellt gesendet.
Das Referrer-Problem beseitigen z.B. Freemailer durch DeReferrer-Scripte
- https://3c.1und1.de/mail/client/dereferrer?redirectUrl=http://insecure.de/
- http://muehlenjost.de/kurs/ikurs12.1.htm (zeigt die Referrer-Adresse über http)
- https://muehlenjost.de/kurs/ikurs12.1.htm (zeigt die Referrer-Adresse über https)
Phishing-Angriffe
|
- Häufig werden homografische Phishing-Angriffe über (dem Original ähnliche) Sonderzeichen Domainnamen durchgeführt.
Das IDN-Verfahren erweitert den verwendbaren Zeichenvorrat (in Domainnamen) von wenigen ASCII-Zeichen auf viele Tausend Zeichen,
wodurch der Spielraum für homographische Angriffe beträchtlich vergrößert wird.
PS: IDN-Email-Adressen habe das gleiche Problem
Folgende (teilweise existierende) Beispiele verdeutlichen das.
https://www.irongeek.com/homoglyph-attack-generator.php
Ein gesundes Misstrauen auch gegenüber "bekannten" Servernamen ist also angebracht!
Wie kann derartige Angriffe also nun vermeiden?
- "Googeln" Sie keine sensiblen (bei denen Sie z.B. ein Konto verwenden) Adressen
- Verwenden Sie einen Passwortmanager (Stanalone oder im Browser) zur Verwaltung Ihrer Passwörter
- Verwenden Sie für jeden Dienst auch verschiedene Passwörter
- Aktivieren Sie (wenn möglich) eine Multifaktor- bzw. 2‑Faktor-Authentifizierung
- Trauen Sie inbesondere bei "großen" Anbietern (die sind häufiger Opfer von Spam-Mails) niemals den Verweisen in E-Mails
Tippen Sie stattdessen die Seite in Ihrem Browser ein (oder verwenden Lesezeichen) und melden Sie sich darüber an
(dabei kann dann auch Ihr Passwortmanager helfen)
|
| | |