{"id":155508,"date":"2014-08-20T01:41:00","date_gmt":"2014-08-19T23:41:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=155508"},"modified":"2021-08-30T23:49:35","modified_gmt":"2021-08-30T21:49:35","slug":"die-sichere-anmeldung-bei-zalando-web-de-co","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2014\/08\/20\/die-sichere-anmeldung-bei-zalando-web-de-co\/","title":{"rendered":"Die 'sichere' Anmeldung bei Zalando, Web.de &amp; Co"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Sicherheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/03\/Sicherheit.jpg\" alt=\"Sicherheit\" width=\"42\" height=\"41\" align=\"left\" border=\"0\" \/>Angesichts immer neu bekannt gewordener F\u00e4lle von Passwort-Abfischung werfe ich im Blog-Beitrag mal einen Blick auf die Anmeldeseiten diverser Anbieter im Web. Dabei beleuchte ich verschiedene F\u00e4lle und gebe Hinweise auf Sicherheitsm\u00e4ngel bei der Anmeldung. Beispiel ist der Webshop von Zalando.de sowie die Freemail-Anwendung bei Web.de.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/52b784b70b324cfaa2f7c8f8c2d5a673\" alt=\"\" width=\"1\" height=\"1\" \/>Vorab: Ich nutze Zalando.de nicht, mir sind in der Vergangenheit aber h\u00e4ufiger schon \u00e4hnliche Ans\u00e4tze, zum Beispiel bei Web.de, aufgefallen. Jetzt bin ich bei Google+ auf den Fall gesto\u00dfen, wo jemand dedizierter auf die Sachlage am Beispiel von Zalando.de hinweist.<\/p>\n<h3>Das Grundproblem<\/h3>\n<p>Problem ist, dass im Browser in Formularfeldern eingegebene Informationen \u00fcber das <em>http<\/em>&#8211; und das <em>https<\/em>-Protokoll verschickt werden k\u00f6nnen. W\u00e4hrend <em>https<\/em> die Daten vor dem Versenden im Browser verschl\u00fcsselt, transportiert <em>http<\/em> die Eingaben unverschl\u00fcsselt zum Server. In meinem Blog verf\u00fcge ich z.Z. nur \u00fcber eine\u00a0 <em>https<\/em>-Anbindung, wodurch ein Man in the middle-Angriff die Anmeldedaten abfangen kann. Jetzt kann ich mich entscheiden: Steige ich auf <em>https<\/em> um (wird sogar vom Google-Ranking belohnt, kostet aber), verzichte ich auf die Anmeldung im Blog oder halte ich das Problem f\u00fcr beherrschbar. Geht man mal mit diesem Hut auf dem Kopf durch's Web, fallen einem viele Webseiten auf, die das genauso halten (Foren, Chatr\u00e4umen und so weiter). Problematisch wird die ganze Sache aber, wenn solche Anmeldungen mit sensitiven Daten einhergehen. Bei meiner Bank w\u00e4re ich daher sofort hellh\u00f6rig, wenn die mit <em>http<\/em> zum Banking bereitstellen.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/08\/Sicherheit-01.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Sicherheit-01\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/08\/Sicherheit-01_thumb.jpg\" alt=\"Sicherheit-01\" width=\"584\" height=\"405\" border=\"0\" \/><\/a><\/p>\n<p>Anbieter wie Amazon.de l\u00f6sen das anders. In obigem Screenshot sieht man, dass das Anmeldeformular auf einer per <em>https<\/em> abgerufenen Seite erscheint und die Daten mithin <em>https<\/em>-verschl\u00fcsselt an Amazon.de \u00fcbertragen werden. Bei Banken oder anderen Anbietern sollte das auch so sein.<\/p>\n<p>Der folgende Screenshot zeigt die Anmeldeseite f\u00fcr das Freemail-Postfach von WEB.DE. Auch dort werden die Anmeldedaten zwar\u00a0<del>leider un<\/del>verschl\u00fcsselt an den Server \u00fcbertragen -aber es werden http-Seiten und https-Formulare vermischt. Erst bei der erfolgreichen Anmeldung wechselt WEB.DE zur <em>https<\/em>-Verschl\u00fcsselung.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/08\/Sicherheit-02.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Sicherheit-02\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/08\/Sicherheit-02_thumb.jpg\" alt=\"Sicherheit-02\" width=\"584\" height=\"422\" border=\"0\" \/><\/a><\/p>\n<p>Unsch\u00f6n \u2013 aber als Benutzer kann man das korrigieren. Gibt man statt <em>web.de <\/em>die URL <em>https:\/\/web.de <\/em>an, landet man auf einer Seite, die durchg\u00e4ngig <em>https-<\/em>Verschl\u00fcsselung verwendet.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/08\/Sicherheit-03.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Sicherheit-03\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/08\/Sicherheit-03_thumb.jpg\" alt=\"Sicherheit-03\" width=\"492\" height=\"271\" border=\"0\" \/><\/a><\/p>\n<p>WEB.DE kann also <em>https<\/em>-Unterst\u00fctzung. Von daher finde ich es schade, dass man dies beim Zugriff auf das Freemail-Anmeldeformular nicht automatisch anbietet.<\/p>\n<h3>Unsichere Passwortfelder \u2013 Mozilla weist Entwickler drauf hin<\/h3>\n<p>Die in obigen Abschnitten beschriebene Problematik, dass man http-Seiten nicht mit https-Formularen mischt, sollte eigentlich allen Webseiten-Entwicklern bekannt sein. Mozilla weist Endwickler aber nochmals explizit im Artikel <a href=\"https:\/\/developer.mozilla.org\/de\/docs\/Sicherheit\/Unsichere_Passwortfelder\" target=\"_blank\" rel=\"noopener\">Unsichere Passwortfelder<\/a> im Entwicklerblog auf den Sachverhalt hin.<\/p>\n<h3>Zalando: Gut gemeint und schlecht gemacht?<\/h3>\n<p>Kommen wir nun zum Aufh\u00e4nger f\u00fcr den Blog-Beitrag und einem Beispiel, wie man es keinesfalls machen sollte. Der Shop-Betreiber Zahlando stellt seine <a href=\"https:\/\/web.archive.org\/web\/20210830100939\/https:\/\/www.zalando.de\/\" target=\"_blank\" rel=\"noopener\">Anmeldeseite<\/a> \u00fcber das unsichere <em>http<\/em>-Protokoll zur Verf\u00fcgung.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/08\/Sicherheit-04.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"Sicherheit-04\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/08\/Sicherheit-04_thumb.jpg\" alt=\"Sicherheit-04\" width=\"564\" height=\"433\" border=\"0\" \/><\/a><\/p>\n<p>Klickt der Webseitenbesucher auf den <em>Jetzt anmelden<\/em>-Link, wird das in obigem Screenshot sichtbare Popup \u00fcber die Zahlando-Webseite gelegt. Im Formular sind die Formularfelder f\u00fcr die Anmeldedaten, die <em>Anmelden<\/em>-Schaltfl\u00e4che und der Hinweis auf eine sichere Verbindung zu finden. Die reinen Formulardaten werden zwar an eine <em>https<\/em>-URL \u00fcbertragen und damit auch verschl\u00fcsselt. Da die Browserseite aber unter <em>http<\/em>\u00a0l\u00e4uft, kommt man ggf. in Schwulit\u00e4ten. Ein Man-in-the-middle-Angriff per Cross Site Scripting lassen sich u.U. die Anmeldedaten aber trotzdem aussp\u00e4hen. Manche Browser warnen daher, dass dieser Ansatz unsicher ist.<\/p>\n<p>Dieses Problem wird in dieser\u00a0Google+-Diskussion\u00a0ausgiebig thematisiert. In der Google+-Diskussion weist Thomas Quensen, zwar darauf hin, dass bei einer HTTPS-Zieladresse eines Formulars die Daten verschl\u00fcsselt verschickt werden \u2013 also alles paletti w\u00e4re. Aber andere Poster merken (wohl berechtigt)\u00a0an,\u00a0dass die gemischte Verwendung von http- und https-Elementen zu Problemen (Sicherheitsl\u00fccken) und nicht mehr valider Verschl\u00fcsselung f\u00fchrt. Eine Reihe Beispiele werden in <a href=\"http:\/\/httpshaming.tumblr.com\/\" target=\"_blank\" rel=\"noopener\">diesem Blog<\/a> genannt (und in <a href=\"https:\/\/www.youtube.com\/watch?v=nm-85-bDP6c\" target=\"_blank\" rel=\"noopener\">diesem YouTube-Video<\/a> erkl\u00e4rt jemand, wie ein per Script-Injection eingef\u00fcgter Keylogger die Eingaben als 'man in the middle' abfangen kann &#8211; ein deutschsprachiges YouTube-Video gibt's hier\u00a0HTTPS vor dem Login &#8211; Warum ist das wichtig?\u00a0zum Thema).<\/p>\n<p>Langer Rede kurzer Sinn: So, wie Zanlando.de das momentan macht, ist das imho alles suboptimal. Wird zwar nicht sofort von zig Angreifern ausgenutzt werden. Aber ein Shop-Anbieter sollte da schon etwas mehr auf Sicherheit achten \u2013 oder sehe ich das zu verkniffen bzw. habe eine Denkfehler in meinem Artikel?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angesichts immer neu bekannt gewordener F\u00e4lle von Passwort-Abfischung werfe ich im Blog-Beitrag mal einen Blick auf die Anmeldeseiten diverser Anbieter im Web. Dabei beleuchte ich verschiedene F\u00e4lle und gebe Hinweise auf Sicherheitsm\u00e4ngel bei der Anmeldung. Beispiel ist der Webshop von &hellip; <a href=\"https:\/\/borncity.com\/blog\/2014\/08\/20\/die-sichere-anmeldung-bei-zalando-web-de-co\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426],"tags":[4338,4328],"class_list":["post-155508","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","tag-internet","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/155508","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=155508"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/155508\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=155508"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=155508"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=155508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}