In der aktuellen c‘t ist das Schwerpunktthema die „Zwei-Faktor-Autorisierung“. Die gilt aktuell als Königsweg zur Sicherung von Zugängen, aber auch hier lauern Fallstricke.

Zur Auffrischung: „Zwei-Faktor-Autorisierung“ (oder 2FA) erfordert zur Anmeldung neben dem Benutzernamen und dem Kennwort noch einen zusätzlichen, unabhängigen Faktor. Das kann sein eine dann von der Webseite gesendete SMS, eine App, auf der man den Zugang bestätigen muss oder ein Sicherheitsschlüssel.

SMS hat die Schwachstelle, dass jemand mit einer ergaunerten SIM-Karte die SMS abfängt.

Der Artikel der c‘t beschreibt sehr schön, wie man mit gefälschten Webseiten, die sich nur durch ein falsches „i“ unterscheiden, das Opfer dazu bringt, diese falsche Seite zu nutzen

Der Angreifer schreibt dann über einen sogenannten „Reverse Proxy“ so allerlei mit, unter anderem speichert er sich einen „Session Cookie“ ab. Das schicken Webseiten dem Browser und der zeigt das wie eine Eintrittskarte bei jedem neuen Seitenaufruf vor – der User muss sich nicht jedesmal abmelden.

Der Angreifer warten jetzt ab, bis der User nichts mehr tut. Dann kopiert er sich den „Session Cookie“ (die Eintrittskarte) in seinen eigenen Browser, geht zur Webseite, zeigt die Eintrittskarte vor und ist drin – trotz 2FA!

Schutz davor: 1.) niemals auf Links in Mails klicken, immer über gespeicherte Bookmarks oder direkten Aufruf auf die angeblich betroffene Webseite gehen und 2.) nach Benutzung z.B. der Banking-Seite sich abmelden, nicht einfach Fenster schließen oder Browser beenden. Beim Abmelden wird der „Session Cookie“ annuliert (die Eintrittskarte wird entwertet).

Aufmerksam bleiben!