[Wien] Ist Funkfeuer davon betroffen?
Bernd Petrovitsch
(spam-protected)
Do Okt 28 12:42:00 CEST 2010
Hi!
On Don, 2010-10-28 at 10:51 +0200, Ralf Schlatterbeck wrote:
> On Wed, Oct 27, 2010 at 11:06:07PM +0200, Alexander wrote:
> > Hallo
> > On Wed, 27 Oct 2010 20:46:00 +0200, Christoph Schnedl
> > <(spam-protected)>
Magst das TOFU-mailen nicht abstellen?
> > wrote:
> > > Will ich die Facebook-Idendität meines linken Nachbarn mit Chello
> > > klauen, müsste ich jemanden bei Chello bestechen => schwierig
Müßte man mal schauen, was passiert, wenn man auf andere ARP-Requests
passend antwortet .....
> > > Will ich die Facebook-Idendität meines rechten Nachbarn mit 0xff klauen,
> > > muss ich nur das Addon installieren => easy
Geht das so einfach?
> > Schlechtes Beispeil. Soweit ich das als nicht Nutzer feststellen kann,
> > läuft facebook über https:
> > https://login.facebook.com/login.php?login_attempt=1
>
> Für das login. Danach wird m.W. das Session Cookie über http
> gesendet. Und genau das ist der Angriffspunkt von Firesheep.
> Es snifft die Session cookies nicht das Passwort.
>
> Und das ist für Facebook (und Twitter) nicht ganz einfach zu fixen, weil
> SSL auf die IP-Adresse geht und nicht auf die Domain. Und dann ist ein
Naja, der Apache kann auch schon des längerem (name-based)
http-1.1-over-ssl. Man muß halt die CSRs entsprechend machen ...
> Setup mit vielen Servern nicht mehr ganz einfach. Und ich würde nicht
> unterschätzen, welche Serverlast der komplett verschlüsselte Zugriff
> macht bei Übertragungsbandbreiten von Facebook...
Das kann mbMn mit passender Hardware erschlagen - z.B. gibt es Load
Balancer/Webproxies, die vorne https machen und intern nur http (genau
aus diesem Grund - die Rechenlast von den App-Servern zu nehmen indem
sie selber Spezial-Hardware mitbringen, die das macht).
Und wenn das einer der bessere LBs ist, dann sollte/kann/wird der
Verkehr von einer IP-Adresse immer zum selben Backend-Server schicken
(können).
Das macht dort das Leben auch leichter (weil hinter den Web/App-Servern
gibt es oft noch DB-Server, Fileserver u.ä. Von der schlecht
implementierten (Custom-)PHP-Applikation, die über lokale Files in /tmp
o.ä. mit sich selber kommunziert, mal ganz zu schweigen).
Voila.
BTW glaube ich auch nicht, daß Facebook (und Twitter und ...) vorne
keine Hardware-LBs haben.
Netto haben die mbMn kein Problem, das nicht -zig andere auch haben. OK,
Facebook, Twitter, Youtube ... mögen es in anderen Größenordnungen
haben.
Aber selbst der durchschnittliche Webservice-Anbieter (z.B. Hoster von
vielen Webshops, ....) wird ohne obiges Problem zu "lösen" mbMn nicht
weit kommen.
Und *trivial* ist das Problem trotz allem nicht.
> Eine andere Möglichkeit wäre wohl, das Session Cookie von der
> zugreifenden IP abhängig zu machen...
Yup. Mir fallen nur wenige Gründe ein, wo das nicht funktionieren wird -
so a la "alle 24h bekommt man neue IP-Adresse nach außen". Aber dann muß
man sich "nur" neu einloggen - und für *die* Leute wird das ein eher
übliches Problem sein.
> Also hier bitte keinen falschen Eindruck vermitteln, dass das Problem eh
> nicht besteht. Es besteht seit Jahren und jetzt gibt es ein einfach zu
> benutzendes GUI dafür. Wer bisher mit Wireshark umgehen konnte, konnte
> auch schon immer Session Cookies sniffen, die Lücke ist uralt. Das ist
> auch die Aussage des "Standard" Artikels: Jetzt können es "Dummies"
> auch.
Da bekommt "full disclosure" eine neue Steigerungsstufe:
DAU/Muggel/Script-Kiddie-kompatibles Full Disclosure.
SCNR ....
Bernd
--
Bernd Petrovitsch Email : (spam-protected)
LUGA : http://www.luga.at
Mehr Informationen über die Mailingliste Wien