Homographischer Angriff

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Homographischer bzw. homografischer Angriff (oder homographisches bzw. homografisches Phishing) ist eine Methode des Spoofing, bei der der Angreifer das ähnliche Aussehen verschiedener Schriftzeichen dazu benutzt, Computernutzern eine falsche Identität vorzutäuschen, insbesondere bei Domains. Der Angreifer lockt den Nutzer zu einem Domainnamen, der fast genauso aussieht wie ein bekannter Domainname, aber woanders hin führt, zum Beispiel zu einer Phishing-Website.

Mit der Einführung internationalisierter Domainnamen steht außer dem ASCII-Zeichensatz eine Vielzahl von Schriften für Domainnamen zur Verfügung, die zum Teil eine Reihe ähnlicher Schriftzeichen enthalten. Damit vervielfachen sich die Möglichkeiten für homographische Angriffe.

Homographen in ASCII

[Bearbeiten | Quelltext bearbeiten]

ASCII enthält Zeichen, die einander ähnlich sehen: Die Ziffer 0 ähnelt dem Buchstaben O, und die Buchstaben l (kleines L) und I (großes i) und die Ziffer 1 ähneln einander. (Solche einander ähnliche oder gleich aussehende Schriftzeichen nennt man Homoglyphen, sie können dazu verwendet werden Homographen zu schreiben, Wörter, die gleich aussehen und doch nicht dasselbe bedeuten.)

Beispiele denkbarer Spoofing-Angriffe sind die Domains G00GLE.COM, die GOOGLE.COM in einigen Fonts ähnlich sieht, oder googIe.com mit großem i, anstelle des kleinen L, das google.com recht ähnlich sieht. PayPal war tatsächlich Ziel eines Phishing-Angriffs, bei dem die Domain PayPaI.com mit großem i verwendet wurde.

Bei manchen Proportionalschriften wie Tahoma (Voreinstellung der Adresszeile bei Windows XP) werden Homographen erzeugt, wenn man ein c vor ein j, l oder i stellt. Das Ergebnis cl ähnelt d, cj ähnelt g, und ci ähnelt a. Das lange s (ſ) ist leicht mit dem f zu verwechseln, aber es wird nun in URLs als „s“ ausgewertet.

Homographen in internationalisierten Domainnamen

[Bearbeiten | Quelltext bearbeiten]

In mehrsprachigen Computersystemen können logisch unterschiedliche Zeichen gleich aussehen. Zum Beispiel kann das Unicode-Zeichen U+0430, der kleine kyrillische Buchstabe a („а“), gleich aussehen wie das Unicode-zeichen U+0061, der kleine lateinische Buchstabe a („a“).

Das Problem entsteht aus der unterschiedlichen Art und Weise, wie die Zeichen vom Bewusstsein des Anwenders und von der Software verarbeitet werden. Aus Anwendersicht ist das kyrillische „а“ innerhalb einer lateinischen Zeichenkette das lateinische „a“. Zwischen den Glyphen für diese Schriftzeichen gibt es in den meisten Fonts keinen Unterschied. Der Computer behandelt die Zeichen jedoch unterschiedlich, wenn er die Zeichenkette als Bezeichner verarbeitet. Die Annahme des Anwenders, dass zwischen dem visuellen Erscheinungsbild des Namens und dem benannten Gegenstand eine eins-zu-eins-Beziehung bestünde, versagt hier.

Mit den internationalisierten Domainnamen steht ein rückwärtskompatibles Verfahren zur Verfügung, um den vollen Unicode-Zeichensatz für Domainnamen zu nutzen. Dieser Standard ist bereits weitgehend umgesetzt. Allerdings erweitert dieses System den Zeichenvorrat von ein paar Dutzend auf viele Tausend Schriftzeichen, wodurch der Spielraum für homographische Angriffe beträchtlich vergrößert wird.

Evgeniy Gabrilovich und Alex Gontmakher vom Technion in Haifa veröffentlichten 2001 einen Aufsatz mit dem Titel The Homograph Attack.[1] Sie beschreiben darin einen Spoofing-Angriff mit Unicode-URLs. Um die Machbarkeit dieser Angriffsmethode zu demonstrieren, registrierten sie erfolgreich eine Abwandlung der Domain microsoft.com, die russische Buchstaben enthielt.

Dass solche Probleme entstehen würden, wurde schon vor der Einführung der IDN vorausgesehen. Es wurden Richtlinien herausgegeben, die die Registries anleiten sollten, das Problem zu vermeiden oder zu verringern. So wurde z. B. empfohlen, dass die Registries nur Schriftzeichen aus dem lateinischen Alphabet und dem ihres eigenen Landes akzeptieren sollten und nicht den kompletten Unicode-Zeichenvorrat. Diese Empfehlung wurde jedoch von bedeutenden Top-Level-Domains missachtet.

Am 7. Februar 2005 berichtete Slashdot, dass dieser Exploit auf dem Hackertreffen Shmoocon offengelegt wurde.[2] Die URL http://www.pаypal.com/, bei der das erste a durch ein kyrillisches а ausgetauscht ist, lenkte Webbrowser, die IDNA unterstützten, zum Schein auf die Website des Bezahldienstes PayPal, dabei wurde in Wirklichkeit aber eine andere Website angesteuert.

Das kyrillische Alphabet wird am häufigsten für homographische Angriffe benutzt. Die kyrillischen Buchstaben а, с, е, о, р, х und у sehen fast oder völlig genau so aus wie die lateinischen Buchstaben a, c, e, o, p, x und y. Die kyrillischen Buchstaben З, Ч und б ähneln den Ziffern 3, 4 und 6.

Kursive Schrifttypen erzeugen weitere Verwechslungsmöglichkeiten: дтпи (дтпи in Normalschrift) ähnelt gmnu (In vielen Fonts ähnelt д jedoch dem Zeichen für partielle Ableitung, ).

Wenn Großbuchstaben berücksichtigt werden, dann können ВНКМТ mit BHKMT verwechselt werden, außerdem die großen Versionen der obengenannten kleinen kyrillischen Homographen.

Nichtrussische kyrillische Buchstaben und ihre zur Vertauschung geeigneten Gegenstücke sind һ und h, і und i, ј und j, ѕ und s, Ғ und F. ё und ї können benutzt werden, um ë und ï vorzutäuschen.

Aus dem Griechischen Alphabet gleichen nur das Omikron ο und manchmal das ny ν einem lateinischen Kleinbuchstaben, wie er in URLs benutzt wird. In kursiven Fonts ähnelt das lateinische a dem griechischen alpha α.

Wenn auch ungefähre Ähnlichkeit zählt, erweitert kommen die griechischen Buchstaben εικηρτυωχγ hinzu, die mit eiknptuwxy verwechselt werden können. Sofern Großbuchstaben verwendet werden, erweitert sich die Liste beträchtlich: Griechisch ΑΒΕΗΙΚΜΝΟΡΤΧΥΖ sieht identisch aus wie lateinisch ABEHIKMNOPTXYZ.

Das griechische beta β kann in einigen Fonts mit dem deutschen „scharfen s“ ß verwechselt werden. Die Codepage 437 von MS-DOS verwendet tatsächlich das ß anstelle des β. Das griechische kleine Sigma ς kann mit dem kleinen lateinischen C mit Cedille ç verwechselt werden.

Die akzentuierten griechische Buchstaben όίά sehen in vielen Fonts óíá täuschend ähnlich, wobei allerdings der dritte Buchstabe, das Alpha, wieder nur bei einigen Kursivfonts dem lateinischen a ähnelt.

Auch das armenische Alphabet enthält Buchstaben, die sich zum homographischen Angriff eignen: ցհոօզս sieht aus wie ghnoqu, յ ähnelt j (wenngleich es keinen Punkt hat), und ք kann ähnlich wie p oder f aussehen, je nach verwendetem Font. Zwei armenische Buchstaben (Ձշ) können auch der Ziffer 2 ähnlich sehen, und einer (վ) ähnelt manchmal der Ziffer 4.

Allerdings ist die Verwendung des armenischen Alphabets nicht einfach. Die meisten Standardfonts enthalten zwar griechische und kyrillische, aber keine armenischen Zeichen. Deshalb werden armenische Zeichen unter Windows normalerweise in einem besonderen Font (Sylfaen) wiedergegeben, so dass die Vermischung sichtbar wird. Darüber hinaus sind in diesem Font das lateinische g und das armenische ց voneinander verschieden gestaltet.

Das hebräische Alphabet wird selten für Spoofing verwendet. Drei seiner Zeichen eignen sich hinreichend dafür: Samech (ס) kann einem o ähneln, Waw mit diakritischem Punkt (וֹ) ähnelt einem i, und Chet (ח) ähnelt einem n. Einige hebräische Buchstaben ähneln anderen Zeichen weniger deutlich und eignen sich daher eher für Foreign Branding als für homographische Angriffe.

Da die hebräische Schrift von rechts nach links geschrieben wird, können Schwierigkeiten auftreten, wenn man sie in bidirektionalem Text mit Zeichen kombiniert, die von links nach rechts geschrieben werden.

Die Cherokee-Silbenschrift beinhaltet Zeichen, die lateinischen Buchstaben und arabischen Ziffern ähneln. So sind die Zeichenketten ᎠᎡᎢᎥᎩᎪᎫᎬᎳᎵᎷᎻᏀᏃᏎᏒᏔᏚᏞᏟᏢᏦᏭᏮᏴ und DRTiYAJEWPMHGZ4RWSLCPK96B ohne direkte Gegenüberstellung vergleichsweise schwer zu unterscheiden.

Die einfachste Schutzmaßnahme ist die, dass ein Webbrowser IDNA und ähnliche Funktionen nicht unterstützt, bzw., dass der Anwender diese Funktionen seines Browsers abschaltet. Das kann bedeuten, dass der Zugang zu Websites mit internationalisierten Domainnamen (IDN) versperrt wird. Normalerweise ermöglichen die Browser den Zugriff und stellen die URLs in Punycode dar. In beiden Fällen ist die Verwendung von Domainnamen mit Nicht-ASCII-Zeichen versperrt.

Opera stellt IDNs in Punycode dar, es sei denn, die Top-Level-Domain (TLD) wehrt homographische Angriffe dadurch ab, dass sie die in Domainnamen zulässigen Schriftzeichen einschränkt.[3] Der Browser gestattet dem Anwender, von Hand TLDs zur erlaubten Liste hinzuzufügen.[4]

Firefox stellt ab Version 22 (2013) IDNs dar, wenn entweder die TLD die in Domainnamen zulässigen Schriftzeichen einschränkt oder Labels nur aus jeweils einem Schriftsystem stammen. Anderenfalls werden IDNs in Punycode dargestellt.[5][6]

Internet Explorer 7 lässt IDNs zu, jedoch keine Labels, die Schriftsysteme verschiedener Sprachen miteinander mischen. Solche gemischten Labels werden in Punycode dargestellt. Ausnahmen sind Locales, wo es üblich ist, ASCII-Buchstaben mit lokalen Schriftsystemen vermischt zu verwenden.[7]

Als zusätzliche Schutzvorkehrung enthalten Internet Explorer 7, Firefox 2.0 und darüber, sowie Opera 9.10 Phishing-Filter, die den Anwender zu warnen versuchen, wenn schädliche Websites besucht werden.[8][9][10]

Eine mögliche Schutzmethode, die im englischen Sprachraum vorgeschlagen wurde, wäre die, dass Webbrowser Nicht-ASCII-Zeichen in URLs kennzeichnen, etwa durch andersfarbigen Hintergrund. Das würde nicht davor schützen, dass ein Nicht-ASCII-Zeichen durch ein anderes ähnliches Nicht-ASCII-Zeichen ausgetauscht wird (z. B. ein griechisches ο durch ein kyrillisches о). Eine weitergehende Lösung, die diese Schwäche vermeidet, wäre die, für jedes auftretende Schriftsystem eine andere Farbe zu verwenden.

Bestimmte Fonts stellen Homoglyphen unterschiedlich dar und können so dabei helfen, Zeichen zu erkennen, die nicht in eine URL gehören. Zum Beispiel werden in Courier New einige Zeichen unterscheidbar, die in anderen Fonts gleich aussehen. Allerdings ist es bisher für den typischen Anwender noch nicht leicht möglich, den Font der Adresszeile zu wechseln.

Beim Safari ist der Ansatz der, problematische Zeichensätze in Punycode darzustellen. Das kann durch Setzen der Einstellungen in den Systemdateien des Mac OS X geändert werden.[11]

Durch die Einführung der Länderspezifischen Top-Level-Domains (ccTLD) wird das Spoofing erschwert werden. Zum Beispiel wird die zukünftige russische TLD „.рф“ nur kyrillisch geschriebene Domainnamen akzeptieren und keine Vermischung mit lateinischen Buchstaben zulassen. Bei allgemeinen TLDs wie „.com“ bleibt das Problem jedoch bestehen.

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Evgeniy Gabrilovich, Alex Gontmakher: The Homograph Attack. (Memento des Originals vom 30. Januar 2006 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.cs.technion.ac.il (PDF; 73 kB) In: Communications of the ACM, 45(2), Februar 2002, S. 128
  2. IDN Spoof Demo (Memento des Originals vom 20. März 2005 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.shmoo.com von shmoo.com
  3. Advisory: Internationalized domain names (IDN) can be used for spoofing. Opera, abgerufen am 8. Mai 2010.
  4. Opera’s Settings File Explained: IDNA White List. Opera Software, abgerufen am 8. Mai 2010.
  5. Mozilla: IDN Display Algorithm. Abgerufen am 21. Februar 2018.
  6. Bugzilla.Mozilla.org: Bug 722299. Abgerufen am 21. Februar 2018.
  7. Changes to IDN in IE7 to now allow mixing of scripts. Microsoft, abgerufen am 8. Mai 2010.
  8. Phishing Filter in IE7. Microsoft, abgerufen am 8. Mai 2010.
  9. Firefox 2 Phishing Protection. Mozilla, abgerufen am 8. Mai 2010.
  10. Opera Fraud Protection. Opera Software, abgerufen am 8. Mai 2010.
  11. About Safari International Domain Name support. Abgerufen am 8. Mai 2010.