Tool knackt verschlüsselte Sitzungsdaten

Das Padding Oracle Exploitation Tool kann die verschlüsselten (und versteckten) Sitzungsdaten in HTML-Seiten knacken. Betroffen sind insbesondere Webseiten auf Basis der JavaServer Faces.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Zwei Forscher haben ein Tool veröffentlicht, mit dem sich die von Webservern verschlüsselt vorgehaltenen Sitzungsdaten in Cookies und die versteckt in HTML-Seiten eingebetteten Parameter knacken lassen. Mit der von Juliano Rizzo und Thai Duong in ihrem Padding Oracle Exploitation Tool (Poet) benutzten Methode lassen sich auch Captchas knacken.

Poet macht sich die seit 2002 bekannte Padding Oracle Attack (PDF) gegen Verschlüsselungen im Cipher Block Chaining Mode (CBC) zunutze, um ohne Kenntnis des Schlüssels Daten zu entschlüsseln. Betroffen sind beispielsweise mit dem verbreiteten Framework "JavaServer Faces" (JSF) erstellte Webanwendungen.

Die Padding Oracle Attack beruht darauf, dass beim Verschlüsseln einzelne Blöcke immer 8 oder 16 Byte lang sein müssen. In der Regel muss der letzte Block mit zusätzlichen Bytes aufgefüllt werden, um die Anforderung zu erfüllen. Für dieses Auffüllen (Padding) gibt es verschiedene Methoden, von denen einige das Knacken erleichtern. Dabei kommt das sogenannte Padding Oracle ins Spiel, das im Wesentlichen eine Software oder ein Dienst ist, der mittels einer Statusmeldung signalisiert, ob das Padding eines empfangenen Paketes gültig ist – genau das macht das JSF-Framework.

Mit Durchprobieren des gesamten Paddings lassen sich auf diese Weise die versteckt in HTML-Seiten eingebetteten ViewStates zum Speichern von Besucherinformationen relativ schnell entschlüsseln. Ein Video demonstriert den Angriff. Unter Umständen stecken darin auch vertrauliche Daten, die ein Besucher eigentlich nicht sehen sollte. Eine vollständige Beschreibung des Angriffs ist im Dokument Practical Padding Oracle Attacks zu finden.

Auf diesem Wege lassen sich aber auch Captchas knacken, indem es einfach die zusammen mit dem Bild verschlüsselt übertragene Lösung entschlüsselt. Um derartige Informationen nicht zwischenspeichern zu müssen, übertragen nämlich einige Server alle Daten zum Client und vergleichen später die zurückgesendeten Informationen.

Poet kann zwar derzeit nur ViewStates knacken, das genügt aber, damit Entwickler ihre eigenen Webseiten auf Schwachstellen testen können. Das Tool bringt eine grafische Oberfläche mit und läuft unter Windows, Mac OS X und Linux. (dab)