URL-Spoofing

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Dieser Artikel oder Abschnitt bedarf einer Überarbeitung. Näheres ist auf der Diskussionsseite angegeben. Hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung.

URL-Spoofing (zu Deutsch etwa: Vortäuschen einer URL) ist eine im World Wide Web angewendete (Spoofing-)Methode, um dem Besucher einer Website in betrügerischer Absicht eine falsche Identität vorzuspiegeln bzw. die tatsächliche Adresse der Seite zu verschleiern.

Terminologie[Bearbeiten]

Beim URL-Spoofing werden mindestens folgende Varianten unterschieden:

  • Link-Spoofing
  • Frame-Spoofing

Während beim Link-Spoofing die betrügerische URL im Browser direkt sichtbar ist (sofern dieser nicht im Kiosk-Modus läuft), ist die Manipulation beim Frame-Spoofing für den Benutzer nicht unmittelbar erkennbar.

Manchmal wird noch etwas allgemeiner von Website-Spoofing gesprochen, bei der man auch in der URL (des Browsers) nicht mehr erkennen kann, von welcher Webseite der Inhalt kommt.

Alle Varianten sind Content-Spoofing.

Funktionsweise[Bearbeiten]

Bei der Funktionsweise sind Angriffe auf den Benutzer (Browser) und Angriffe auf den Server (Webanwendung) zu unterscheiden.

Content-Spoofing[Bearbeiten]

Beim Phishing kann dabei zum Beispiel einem Nutzer vorgetäuscht werden, er befände sich auf der Seite http://register.example.com – in Wahrheit wird stattdessen die Adresse http://register.example.com@192.168.1.1 aufgerufen, die einer Authentifizierung des Benutzers „register.example.com“ beim Host 192.168.1.1 entspricht.

Möglich wird das URL-Spoofing durch Sicherheitslücken in Webbrowsern. So funktionierte im Dezember 2003[1] das Spoofen eines solchen URLs in einem Internet Explorer samt veröffentlichter Patches. Doch auch Mozilla hatte Ende 2003 dasselbe Problem[2], das erst mit Version 1.6 behoben wurde. Nachdem das Problem Anfang 2004 zunächst behoben schien, tauchten im April 2004 erneut Exploits[3] auf, die im Internet Explorer, Opera 7.2, KDEs Konqueror 3.1.3 und Apples Safari funktionierten. Lediglich Mozillas Browser waren diesmal nicht betroffen.

URL-Spoofing kann seine Ursache auch in Sicherheitslücken der Webanwendungen haben. Dabei sendet die Webanwendung vom Benutzer übergebene Daten an den Browser. Dies ist besonders dann gefährlich, wenn dadurch eine vertrauenswürdige Seite für Phishing missbraucht werden kann. Besonders tückisch ist hierbei, dass dies auch mit HTTPS-gesicherten Webseiten funktioniert ohne dass dabei das SSL-Zertifikat verletzt wird.

Serverseitig[Bearbeiten]

Als URL-Spoofing kann man auch Folgendes bezeichnen: Manche Seiten verlangen für ihre Dienste Bezahlung. Bei einigen Webseiten kann man durch das Spoofing des sogenannten HTTP-Referrers, welcher die Adresse der zuletzt besuchten Webseite beinhaltet, diese Bezahlung unwirksam machen und so auf evtl. nicht jugendfreien Inhalt zugreifen. Beispielsweise setzt man die HTTP-Referrer-Adresse auf eine URL innerhalb des geschützten Mitgliederbereiches. So geht der Server der entsprechenden Website davon aus, sofern keine zusätzliche Überprüfung durch den Betreiber eingebaut wurde, dass der jeweilige User bereits eingeloggt ist.

Angriffsarten[Bearbeiten]

Angriffe auf den Browser (Content-Spoofing) erfolgen entweder durch Übermittlung entsprechend manipulierter Links an den Benutzer per E-Mail, oder durch Eintrag eines entsprechend schadhaften Links z. B. in Foren, Blogs usw. Meistens werden dabei Cross-Site-Scripting-Schwachstellen in Webanwendungen ausgenutzt. Auch HTTP-Response-Splitting-Schwachstellen in Webservern oder Webanwendungen können benutzt werden.

Referenzen[Bearbeiten]

  1. heise security: Gefälschte URLs im Internet Explorer, 9. Dezember 2003
  2. heise online: Falsche URLs auch unter Mozilla, 15. Dezember 2003
  3. heise online: Weiterer Trick zum URL-Spoofen im Internet Explorer, 1. April 2004

Siehe auch[Bearbeiten]

Weblinks[Bearbeiten]