Cookies von ASP.NET-Servern knackbar

Das von ASP.NET-Anwendungen benutzte Verfahren zum Verschlüsseln von Cookies und anderen Sitzungsdaten lässt sich mit Padding-Oracle-Attacken aushebeln.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 30 Beiträge
Von

Das von ASP.NET-Anwendungen benutzte Verfahren zum Verschlüsseln von Cookies und anderen Sitzungsdaten lässt sich aushebeln. Das wollen die beiden Sicherheitsspezialisten Juliano Rizzo und Thai Duong auf der kommenden Sicherheitskonferenz Ekoparty vorführen. Angreifer könnten auf diesem Wege Zugangsdaten auspähen.

Ursache des Problems ist die Art, wie das ASP.NET-Framework Daten verschlüsselt. Üblicherweise kommt dabei AES im Cipher-Block-Chaining-Mode (CBC) zum Einsatz. Dieser Mode ist jedoch für sogenannte Padding-Oracle-Attacken anfällig, mit der sich ohne Kenntnis des Schlüssels mitgelesene Daten entschlüsseln lassen. Rizzo und Duong hatten bereits im Juni ihr Tool " Padding Oracle Exploitation Tool" (Poet) vorgestellt, das derartige Schwachstellen beim verbreiteten Framework "JavaServer Faces" (JSF) ausnutzt.

Nach Angaben von Rizzo und Duong beruhen schätzungsweise 25 Prozent aller Webanwendungen auf ASP.NET, womit das Problem eine nicht zu unterschätzende Tragweite aufweist. In ihrem Vortrag wollen sie demonstrieren, wie man mit selbsterzeugten Authentifizierungs-Tickets administrativen Zugriff auf einen Server erhält. (dab)