Implementierung & Evaluation eines JavaScript-basierten ... - KOPS
Implementierung & Evaluation eines JavaScript-basierten ... - KOPS
Implementierung & Evaluation eines JavaScript-basierten ... - KOPS
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Beide Typen können dabei in die Privatsphäre ihres Opfers eindringen, indem sie die letzten 10<br />
Nachrichten <strong>eines</strong> jeden Kontakts oder den kompletten Roster einsehen. Darüber hinaus können sie<br />
alleine mit dem gestohlenen DSA-Schlüssel zunächst nichts anfangen. Mit einem fremden Schlüssel<br />
können zwar die eigenen Nachrichten signiert werden, dies hat aber keine Auswirkungen auf die Sicherheit,<br />
denn bereits verschlüsselte Nachrichten können nicht wiederhergestellt werden (siehe 2.3.3)<br />
und für einen Identitätsdiebstahl benötigt man die XMPP Anmeldedaten des Schlüsseleigentümers.<br />
Erst nachdem sie einen zweiten Schlüssel <strong>eines</strong> Freundes des Opfers gestohlen haben, könnten sie<br />
einen MitM-Angriff durchführen.<br />
Über diese Optionen hinaus hat der aktive Angreifer weitere Möglichkeiten. Einerseits kann er,<br />
wie in Abschnitt 5.3.2 erläutert, Mitteilungen mitlesen und versenden. Andererseits kann er dies<br />
auch von einem fremden Rechner, denn alles was für eine Wiederherstellung notwendig ist, befindet<br />
sich im Speicher des Browsers. Dieses Angriffsszenario ist dennoch von geringer Wahrscheinlichkeit,<br />
da das Opfer nach der Übernahme vom XMPP-Server abgewiesen wird. Danach würde es natürlich<br />
versuchen sich erneut anzumelden, was zu einer Abmeldung des Angreifers führen würde. Daraus<br />
wird ersichtlich, dass das Problem des stillen Mitlesens und ggf. Mitschreibens schwerwiegender ist.<br />
Um die Daten des Benutzers auch an öffentlichen Computern zu schützen bietet JSXC die<br />
Möglichkeit vor der Anmeldung festzulegen, dass alle Daten nach einer Sitzung gelöscht werden.<br />
Damit wird dem Chatter größtmögliche Sicherheit geboten.<br />
Da diese Sicherheit vom Handeln des Benutzers abhängig ist, wurde auf die Speicherung von sehr<br />
sensiblen Daten, wie dem Passwort, verzichtet. Zwar wäre in den meisten Fällen eine Speicherung<br />
des Passwort-Hashes möglich (siehe 2.3.2), aber selbst dieser eröffnet die Möglichkeit sich am Server<br />
zu authentifizieren. Aus diesem Grund wurde auf die Annehmlichkeit einer Verbindungswiederherstellung<br />
bei einem Timeout verzichtet.<br />
28