28.02.2014 Aufrufe

Implementierung & Evaluation eines JavaScript-basierten ... - KOPS

Implementierung & Evaluation eines JavaScript-basierten ... - KOPS

Implementierung & Evaluation eines JavaScript-basierten ... - KOPS

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Beide Typen können dabei in die Privatsphäre ihres Opfers eindringen, indem sie die letzten 10<br />

Nachrichten <strong>eines</strong> jeden Kontakts oder den kompletten Roster einsehen. Darüber hinaus können sie<br />

alleine mit dem gestohlenen DSA-Schlüssel zunächst nichts anfangen. Mit einem fremden Schlüssel<br />

können zwar die eigenen Nachrichten signiert werden, dies hat aber keine Auswirkungen auf die Sicherheit,<br />

denn bereits verschlüsselte Nachrichten können nicht wiederhergestellt werden (siehe 2.3.3)<br />

und für einen Identitätsdiebstahl benötigt man die XMPP Anmeldedaten des Schlüsseleigentümers.<br />

Erst nachdem sie einen zweiten Schlüssel <strong>eines</strong> Freundes des Opfers gestohlen haben, könnten sie<br />

einen MitM-Angriff durchführen.<br />

Über diese Optionen hinaus hat der aktive Angreifer weitere Möglichkeiten. Einerseits kann er,<br />

wie in Abschnitt 5.3.2 erläutert, Mitteilungen mitlesen und versenden. Andererseits kann er dies<br />

auch von einem fremden Rechner, denn alles was für eine Wiederherstellung notwendig ist, befindet<br />

sich im Speicher des Browsers. Dieses Angriffsszenario ist dennoch von geringer Wahrscheinlichkeit,<br />

da das Opfer nach der Übernahme vom XMPP-Server abgewiesen wird. Danach würde es natürlich<br />

versuchen sich erneut anzumelden, was zu einer Abmeldung des Angreifers führen würde. Daraus<br />

wird ersichtlich, dass das Problem des stillen Mitlesens und ggf. Mitschreibens schwerwiegender ist.<br />

Um die Daten des Benutzers auch an öffentlichen Computern zu schützen bietet JSXC die<br />

Möglichkeit vor der Anmeldung festzulegen, dass alle Daten nach einer Sitzung gelöscht werden.<br />

Damit wird dem Chatter größtmögliche Sicherheit geboten.<br />

Da diese Sicherheit vom Handeln des Benutzers abhängig ist, wurde auf die Speicherung von sehr<br />

sensiblen Daten, wie dem Passwort, verzichtet. Zwar wäre in den meisten Fällen eine Speicherung<br />

des Passwort-Hashes möglich (siehe 2.3.2), aber selbst dieser eröffnet die Möglichkeit sich am Server<br />

zu authentifizieren. Aus diesem Grund wurde auf die Annehmlichkeit einer Verbindungswiederherstellung<br />

bei einem Timeout verzichtet.<br />

28

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!