Einloggen auf heise online

heise online
    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • IT-Markt
    • Tarifrechner
    • heise shop
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Tools
  • Foren
  • Kontakt
  • Twitter
  • Facebook
  • Google+
  • Newsletter
  • RSS
  1. Security
  2. News
  3. 7-Tage-News
  4. 2016
  5. KW 31
  6. WPAD: 20 Jahre altes Protokoll bringt Millionen Nutzer in Gefahr

« Vorige | Nächste »

WPAD: 20 Jahre altes Protokoll bringt Millionen Nutzer in Gefahr

05.08.2016 13:46 Uhr Uli Ries
vorlesen

(Bild: Microsoft TechNet )

Das Protokoll WPAD dient zum automatischen Konfigurieren von Proxies und stellt eine lange bekannte Sicherheitslücke dar. Auf der Sicherheitskonferenz Black Hat hat ein Forscher nun weitere Schwachstellen präsentiert.

Das Web Proxy Auto Discovery Protocol (WPAD) ist seit Netscape 2.0 im Jahr 1996 in quasi jedem Betriebssystem verankert. Es dient zur automatischen Konfiguration eines Proxys auf dem Endgerät und ist schon sehr lange als Schwachstelle geläufig. Das Problem: Router leiten die Anfragen von Clients nach der Datei ins Internet weiter. Antwortet dort ein Server, kann er beliebige Proxy-Einstellungen verteilen. Dies betrifft beispielsweise alle hinter einer Fritzbox betriebenen Endgeräte. Und auch Microsoft hat mit BadTunnel vor kurzem wieder ein WPAD-Problem in Windows behoben.

Böse Proxies

Der bis vor kurzem bei Trend Micro angestellte Sicherheitsexperte Maxim Goncharov hat ein schwerwiegendes Problem rund um WPAD entdeckt: Während seiner Präsentation im Rahmen der Konferenz Black Hat führte er aus, wie quasi beliebige Endgeräte per WPAD mit einer bösartigen Proxy-Konfiguration versorgt werden können – ohne Zutun des Anwenders und unabhängig vom Betriebssystem. Der WPAD-Standard erlaubt prinzipiell auch das Setzen eines SOCKS-Proxys, so dass im Endeffekt jeglicher Datenverkehr des betroffenen Endgeräts durch den vom Angreifer kontrollierten Proxy fließt. Aber auch wenn nur ein Web-Proxy eingerichtet wird, gehen diesem mehr Daten in die Fänge als reiner Browser-Datenverkehr.

Das Problem basiert darauf, wie Endgeräte nach der URL suchen, von der sie gerne die zur Konfiguration verwendete Datei wpad.dat herunterladen würden: Der Client nimmt die vom DHCP-Server vorgegebene Suchdomain (beispielsweise foo.unternehmen.bar) und fügt ein wpad. davor (wpad.foo.unternehmen.bar). Findet er im lokalen Netzwerk keine passende URL, nimmt er eine Subdomain nach der anderen (wpad.unternehmen.bar, wpad.bar) aus der Anfrage, bis er eventuell auf einen gültigen Server trifft. Router leiten diese Anfragen auch nach draußen ins Internet. Kontrolliert also ein Angreifer die Top Level Domain .bar, kann er prinzipiell alle Clients, die zur betreffenden Suchdomain gehören, mit beliebigen wpad.dat-Dateien beschicken.

Lauscher an Bord

Goncharov testete dies beispielsweise an Flughäfen, einer Konferenz und auch an Bord eines Lufthansa-Fluges nach San Francisco, in dem er einfach den Namen seines Rechners auf wpad änderte. Alleine während des Fluges erreichten sein Notebook so über 1200 entsprechende Anfragen, wobei natürlich nur wenige verschiedene Endgeräte hierfür verantwortlich waren. Außerdem registrierte er zu Testzwecken die Top Level Domain (TLD) .tokyo, in Erwartung von reichlich Anfragen aufgrund der 2020 in Japan stattfindenden Olympiade. Ergebnis: In gut sechs Monaten fragten zirka 2000 offensichtlich zur Stadtverwaltung von Tokio gehörende Clients gut 60 Millionen mal bei seinem in der AWS-Cloud betriebenen Honeypot nach wpad.dat an.

In Deutschland betrifft dies insbesondere Anwender, die mittels einer Fritzbox ins Internet gehen. Die Geräte geben die Suchdomain fritz.box vor. Wann die TLD .box aktiv wird, steht noch nicht fest. AVM ist nach Auskunft des Sprechers Urban Bastert jedenfalls auf dem Plan und will die TLD registrieren, sobald das möglich ist. Es bleibt zu hoffen, dass dies gelingt. Denn ginge die Top Level Domain .box beziehungsweise die Domain wpad.box an eine dritte Person, könnte diese alle hinter einer Fritzbox betriebenen Endgeräte automatisch mit einer Proxy-Einstellung konfigurieren.

Abhilfe? Nur von Hand

Am Rand von Goncharovs Vortrag zeigte ein Konferenzteilnehmer, wie er mit Hilfe der Methode auch beliebige HTTPS-Verbindungen per Man-in-the-Middle abfangen konnte. Wenngleich mit Zertifikatsfehlermeldung im Browser. Zudem wies der Forscher darauf hin, dass ein in Berlin Ansässiger seit Jahren die Domain wpad.de registriert hat. Nach Hinweis nahm sich die Polizei der Sache an und ließ sich die Log-Dateien des Webservers aushändigen – die keine bösartigen Aktivitäten zeigten. Wenngleich offen ist, ob die Logs modifiziert wurden. Außerdem stieß Goncharov auf den Hersteller eines Werbeblockers für iOS, der 24 Domains wie wpad.sk, wpad.com.tw oder wpad.org.cn registriert hat. Wofür, ist derzeit unklar.

Schutz vor dem Problem erhalten Heimanwender, wenn sie die automatische Proxy-Konfiguration abschalten. Alternativ kann man am Router beziehungsweise der Firewall einen Wildcard-Filter für wpad.* setzen, um so die Anfragen nicht ins Internet weiter zu leiten. Unternehmen können die Domain wpad.unternehmensnahme.de registrieren oder die automatische Proxyeinstellung unterbinden und einen Proxy vorgeben. Weitere Tipps finden sich in einem Whitepaper, dass Trend Micro veröffentlicht hat.

Korrektur: Antwort von AVM richtiggestellt. (fab)

« Vorige | Nächste »

Kommentare lesen (12 Beiträge)

Forum zum Thema: Desktopsicherheit

http://heise.de/-3288801

Drucken

Mehr zum Thema Black Hat Sicherheitslücken

Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

Smartphone-Trojaner erkennen und abwehren

Mit IT-Unsicherheit leben: Bedrohungen entdecken, Angriffe aufklären

Alles, was IT-Verantwortliche über Gefahren für Android-Smartphones wissen müssen. 100% unabhängig – hochkarätig – praxisrelevant!

Artikel

Tor einfach nutzen

Einstieg ins Tor-Netz

Mit wenigen Klicks surfen Sie anonym über Tor im Netz – ganz gleich, ob unter Windows, Linux oder OS X. Doch es gilt auch ein paar Dinge zu beachten, damit Sie tatsächlich anonym bleiben.

Tipps für Tippgeber

Tipps für Tippgeber

Bei der Sicherheit für Whistleblower gibt es keine universellen Ratschläge; man muss seine Vorkehrungen an den eigenen Bedarf anpassen, ohne dass es dabei allzu unbequem wird. Das gilt auch für die folgenden Tipps für Tippgeber.

Tor und die versteckten Dienste

Tor und die versteckten Dienste

Das Tor-Netz ist eigentlich für seine Anonymität spendende Funktion bekannt; weniger verbreitet ist das Wissen, dass und wie es auch die Abhörsicherheit erhöhen kann.

Anzeige

Anzeige

  • Neue Browser mit Privatsphäre-Schutz
  • Lohnt sich die Cloud für Ihre Firma wirklich?
  • Enthüllen Sie Details mit 4K HDR
  • Sicherer Speicher für zu Hause & unterwegs
  • APIs: Wildwuchs vermeiden und Überblick behalten
  • Profitieren Sie von Big Data – einfach und schnell
  • Über 600 kostenlose eBooks für Bildung und Beruf
  • Mobile Geräte im Unternehmen managen und absichern
  • Das Insider Portal – Fakten zu aktuellen IT-Themen
Neueste Forenbeiträge
  1. Mal auf Deinem Level ausgedrückt: vorher sicher, jetzt unsicher, kapiert?
    Vorher ging es nur mit gültiger Signatur, nun geht jede Signatur. Vorher System sicher - hinterher System unsicherer. Ein wichtiger Teil des…

    Forum:  Kardinalfehler: Microsoft setzt aus Versehen Secure Boot schachmatt

    axcoatl hat keinen Avatar
    von axcoatl; 13.08.2016 01:54
  2. Re: Also wenn's hier nur um gute Primzahlen geht... 11, 17, 29...
    EL_One schrieb am 12.08.2016 09:04: Priiimzahl. Seit wann bist du im Internet aktiv? Guck mal kurz nach, was Sache ist. Damals war ich doof,…

    Forum:  Verflixte Primzahlen: Eine subtile Hintertür im Diffie-Hellman-Schlüsselaustausch

    Lokadamus hat keinen Avatar
    von Lokadamus; 13.08.2016 00:10
  3. Re: "ausschließlich Apps aus vertrauenswürdigen Quellen"
    MarkWolf schrieb am 12.08.2016 12:56: Wer Google nicht als vertrauenswürdig erachtet, sollte kein OS dieser Firma verwenden. Damit hat sich…

    Forum:  Großteil der Android-Geräte ist standardmäßig gegen QuadRooter-Lücke gewappnet

    sys3 hat keinen Avatar
    von sys3; 12.08.2016 22:45
Der Kommentar

Politische Lösungen für eine sichere Zukunft der Kommunikation Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Truecrypt ist unsicher - und jetzt? Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Warum Google uns echte Verschlüsselung verweigert Warum uns Google echte Verschlüsselung verweigert Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann. Mehr…

Warum wir Forward Secrecy brauchen Warum wir jetzt Forward Secrecy brauchen Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt. Mehr…

Passwörter in Gefahr - was nun? Passwörter in Gefahr - was nun? Durch Heartbleed sind theoretisch schon wieder viele Millionen Passwörter in Gefahr. Sicherheitsexperten raten dazu, alle zu ändern. heise-Security-Chefredakteur Jürgen Schmidt schätzt das anders ein. Mehr…

News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • News mobil
  • 1866845
  • Content Management by InterRed
  • Copyright © 2016 Heise Medien