03. November 2010
2 Minuten zu lesen

FireSheep und Facebook Sicherheit

Seit dem Wochenende habe ich einiges über das Firefox Plugin FireSheep von Eric Butler gelesen, zum Beispiel auch bei 20min. Ich möchte in diesem Beitrag meine Erfahrungen zum Thema kundtun und eine mögliche Lösung für die Sicherheit von Facebook und anderen Plattform anbieten.

Wie funktioniert FireSheep?

FireSheep von Eric Butler wird hier zum Download angeboten, dabei ist das Plug-In für den Browser Firefox verfügbar und kann mit OS X direkt genutzt werden, unter Windows wird noch die Installation von Winpcap vorausgesetzt. Eine Linux Version ist (momentan) nicht vorhanden. Das.xpi-File kann man nach dem Download mit Firefox öffnen und als Add-On installieren. Ab dann ist FireSheep einsatzbereit und lässt sich in der Sidebar des Browser anzeigen. Dabei werden nun alle Logs im Netzwerk «gesnifft»:

FireSheep nützt dabei eine Lücke in der Datenübertragung von http aus. Bei https ist die Übertragung des Passworts verschlüsselt, bei http hingegen wird dieses im Klartext übertragen. Viele Seiten wie Facebook, Twitter, Amazon, usw. bieten zwar eine verschlüsselte Übertragung an, wechseln aber nach dem Login oft in den http-Modus. Die übertragenen Session-Cookies sind dann wiederum von Fremden lesbar und sind somit nicht sicher.  Firesheep sucht genau nach diesen unverschlüsselt übertragenen Session-Cookies. Diese werden auf dem «Sniffler»-Gerät gespeichert. Wählt man nun eine der besuchten Seiten an, schickt FireSheep der  betreffenden Seite eine Kopie dieses Cookies und gibt der Seite vor der echte Benutzer zu sein. So kann sich jeder Laie Zugang zu einem Fremden Account machen, sei dies bei Facebook, WordPress, Twitter, Amazon, Flickr, Google und vielen mehr. Ich habe das Plugin ausprobiert, es funktioniert erschreckenderweise genau so einfach wie ich es beschrieben habe!

Wie kann ich mich schützen?

Zu Hause im eigenen Netzwerk besteht kein Bedarf an Schutz, sofern das WLAN zu Hause geschützt ist. Für die Verwendung von FireSheep muss man zwingend im gleichen Netz sein, wie die Personen die «ausspioniert» werden sollen. Problematisch wird es bei öffentlichen Netzwerken in Schulen, Universitäten und grossen Hotspots wie Starbucks oder an Bahnhöfen. Der beste Schutz ist es, wenn man in öffentlichen Netzwerken solche Seiten meidet.
Wer das nicht kann oder will, dem empfehle ich die Logins für alle verwendeten Seiten mit https:// in den Lesezeichen abzulegen. Die Websiten können dann über die Lesezeichen abgerufen werden und man loggt sich sicher ein, was dann geschieht hängt aber wiederum vom Seitenbetreiber ab. Wie erwähnt, Facebook wechselt in den unsicheren Modus.
Die bessere Variante ist die Verwendung von HTTPS Everywhere, diese Plugin (auch für Firefox) versucht jede Seite über https aufzurufen, sofern diese das auch unterstützt.

Für weitere Lösungsansätze und Ideen, bitte die Kommentarfunktion nutzen!

2 Comments

  1. Thomas

    Guet zwüsse. Ich vertrau aber au na am Switch (nürlich im LAN) wo de Network-Traffic nur deht anne schickt, wos au anne muess, und ned a jede Ethernet-Port (wie früehner im HUB-Betrieb).

    Sind demfall die Kommentar vo gester im FB gar ned vo dir gsi? 🙂
    Isch scho es biz gspässig gsi….

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .

Hat Ihnen der Artikel gefallen? Bitte teilen Sie Ihre Gedanken mit anderen.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .