Skip to content

Fremde E-Mails lesen mit GMail

Du hast ein Konto bei Google Mail? Du loggst dich immer per SSL ein? Du denkst, niemand sonst kann deine E-Mails lesen? Falsch!

Bereits im letzten Jahr zählte der Hack zu den Top 5. Dabei ist es im Allgemeinen so, dass man von der Webseite, bei der man sich einloggt, einen Session-Cookie bekommt. Ein Angreifer fängt diesen ab und kann nun selbst mit dem Account arbeiten. Eigentlich sollte die Verschlüsselung per SSL/TLS die Sachen geheim halten. Aber:

[...] The JavaScript code uses an XMLHttpRequest object to make HTTP requests in the background. These are also SSL encrypted by default - but they become unencrypted if SSL fails.

When you open your laptop and connect to a WiFi hotspot, it usually presents you with a login page, or a page that forces you to accept their terms and conditions. During this time, SSL will be blocked. Gmail will therefore backoff and attempt non-SSL connections. These also fail - but not before disclosing the cookie information that allow hackers to sidejack your account.

Dies schreibt Rober Graham in seinem Eintrag More SideJacking. Mike Perry, einer der Entwickler von Torbutton, fand heraus, dass einzig der Cookie mit dem Namen GX zur Authentifizierung benötigt wird. Dieser wird unabhängig von vorhandener Verschlüsselung gesendet. Weiter lässt sich der Cookie durch einen CSRF-Angriff über eine beliebige Webseite abfragen. Daher ist es äußerst empfehlenswert, die Cookies direkt nach Beenden von Google Mail zu löschen.

Die Forscher haben Google Mail als Beispiel benutzt. Natürlich gibt es viele andere Webseiten da draußen bei denen ein ähnlicher Angriff genauso gut funktioniert.

via Wired Blog

Vortrag zu Wahlsystemen

In der zweiten Februarwoche hält Prof. Jörg Rothe in Jena einen Vortrag zum Thema Wahlkontrolle und Bestechung für die Wahlsysteme von Llull und Copeland. Aus der Ankündigung:

In Kontroll- und Bestechungsszenarien versucht ein externer Agent, den Ausgang einer Wahl zu beeinflussen. Bei konstruktiver Wahlkontrolle ist sein Ziel, einem favorisierten Kandidaten zum Sieg zu verhelfen, indem er Kandidaten oder Wähler hinzufügt, entfernt oder sie (in mehrstufigen Wahlabläufen) partitioniert. Bei destruktiver Wahlkontrolle versucht er, durch dieselben Aktionen den Sieg eines verhassten Kandidaten zu verhindern. Ein Wahlsystem, für das die Aufgabe eines solchen Agenten NP-hart ist, nennt man resistent gegen den entsprechenden Kontrolltyp. Ist seine Aufgabe dagegen in Polynomialzeit lösbar, heißt das System verletzbar.

Im Vortrag wird eine parametrisierte Version des Wahlsystems von Copeland vorgestellt, dessen Parameter eine rationale Zahl zwischen 0 und 1 ist, die festlegt, wie ein Remis zweier Kandidaten bei den paarweisen Vergleichen aller Kandidaten in Copeland-Wahlen zu bewerten ist. Für den Parameter 0.5 z.B. ergibt sich das klassische Copeland-Wahlsystem und für den Parameter 1 eines der Wahlsysteme, die der Philosoph und Theologe Ramon Llull bereits im 13. Jahrhundert vorschlug. Für jedes der 22 bisher studierten Kontrollszenarien und für jeden rationalen Parameter zwischen 0 und 1 wird die Resistenz oder Verletzbarkeit dieses Wahlsystems bzgl. dieses Kontrolltyps gezeigt. Insbesondere ist das klassische Copeland-System das erste bekannte Wahlsystem, das vollständig resistent gegen (alle Typen der) konstruktiven Kontrolle ist. Weitere Resultate betreffen die Resistenz und Verletzbarkeit dieser Wahlsysteme bzgl. Bestechung und Mikro-Bestechung.

Der Vortrag findet im Seminarraum 306 in der Carl-Zeiss-Str. 3 um 17:00 Uhr statt

cronjob