Novell Linux Desktop
Hohe Prozess-Sicherheit, Minimierung von Virenbefall und Spionage durch Spyware-Programme!
Linux Anwenden Linux Desktop Linux Server Linux Schulungen Linux Consulting Referenzen Impressum Datenschutz

Session Hijacking

Was ist eigentlich Session Hijacking?

Der Begriff Session Hijacking lässt sich generell in 2 Möglichkeiten aufgliedern. Der erste Bereich ist das Session Hijacking der URL.

Da mittlerweile fast jede Webseite clientseitig eine SessionID hinterlegt, jedoch immer mehr Benutzer browserseitig Cookies verbieten, ist es notwendig, diese SessionID in die URL einzubetten.

Der Angreifer muss nun eine Möglichkeit finden, die URL mit der SessionID des Benutzers auf seinem PC darzustellen. Dies kann durch mitschneiden des Netzwerkverkehrs erfolgen, oder durch das Einschleusen eines einfachen JavaScript Befehls beziehungsweise HTML-Tags, der in einer Webseite auf dem Webserver platziert wird. Falls es dem Angreifer durch fehlerhafte Absicherung des Webservers möglich ist, dessen Protokolldatei auszulesen gelangt er so ebenfalls an diese URL und SessionID´s.

Die zweite Möglichkeit ist das Session Hijacking mit Cookies, wenn clientseitig die SessionID über Cookies hinterlegt wird. Es ist ebenfalls ein leichtes, die Sessioncookies mit einem JavaScript Befehl auf dem unsicheren Webserver auszulesen und/oder mit Hilfe eines Location-Tags an den Angreifer zu senden.

Sicherheitsvorkehrungen zur Verhinderung von Session Hijacking

Eines der wichtigsten Kriterien um ein Session Hijacking zu unterbinden ist die Gestaltung eines ordentlichen Generierungsmechanismus von SessionID´s.

Die Einbeziehung der IP–Adresse, des Betriebssystems, Datum, Uhrzeit und der verwendeten Bildschirmauflösung, des Session Starts und ein zufällig generierter MD5 Hashwert macht es nahezu unmöglich diese SessionID zu erraten.

Zusätzlich sollte die Länge der SessionID 30 Zeichen nicht unterschreiten. Zusätzlich sollten Groß- und Kleinschreibung und alphanummerische Werte gut gemischt werden.

SessionID´s, die nicht sofort nach dem Beenden der Sitzung von der Webapplikation zerstört werden, bieten eine ausgezeichnete Angriffsfläche für Brute-Force-Attacken um die SessionID´s auszuspähen. Der Session Speicher sollte sofort nach Beenden der Sitzung gelöscht und ungültig gemacht werden.

Auch zu lange eingestellte Session Timeouts können eine leichte Angriffsfläche bieten.

©  2004 - 2015 Codecasters GmbH - Linux Support Rosenheim - Tel. 08031 / 79 68 739