{"id":191173,"date":"2017-06-08T01:25:00","date_gmt":"2017-06-07T23:25:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=191173"},"modified":"2018-03-04T23:36:54","modified_gmt":"2018-03-04T22:36:54","slug":"phishing-mit-unicode-domains","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/06\/08\/phishing-mit-unicode-domains\/","title":{"rendered":"Phishing mit Unicode Domains"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Phisher k\u00f6nnen sich gewisser Tricks bedienen, um die verlinkten URLs zu verschleiern. Unicode-Domains stellen eine solche Methode dar. Das Gef\u00e4hrliche: Nutzer k\u00f6nnen in g\u00e4ngigen Browsern diese Angriffe kaum erkennen.<\/p>\n<p><!--more--><\/p>\n<h2>Punycode-Domains f\u00fcr Phishing<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/e616949b36a7483c8910ed91aca63674\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin gestern bei hackernews.com wieder auf <a href=\"https:\/\/thehackernews.com\/2017\/04\/unicode-Punycode-phishing-attack.html\" target=\"_blank\" rel=\"noopener\">das Thema<\/a> gesto\u00dfen. Deren Artikel bezieht sich auf <a href=\"https:\/\/www.xudongz.com\/blog\/2017\/idn-phishing\/\" target=\"_blank\" rel=\"noopener\">den Beitrag<\/a> des Chinesen Xudong Zheng vom April 2017. Dort geht Zheng auf <a href=\"https:\/\/de.wikipedia.org\/wiki\/Punycode\" target=\"_blank\" rel=\"noopener\">Punycodes<\/a> ein, \u00fcber die man Domainnamen mit fremdsprachigen Zeichen registrieren kann. Das w\u00e4ren z.B. Umlaut-Domains f\u00fcr deutsche Nutzer.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/web.archive.org\/web\/20170813153824\/https:\/\/www.xudongz.com\/cache\/daea1fdcd6a324778f3274a64b6dfc24e6073874067835efefe5e26870baa383.png\" width=\"629\" height=\"236\" \/><br \/>\n(<a href=\"https:\/\/www.xudongz.com\/blog\/2017\/idn-phishing\/\" target=\"_blank\" rel=\"noopener\">Quelle<\/a>)<\/p>\n<p>Problem ist, dass man bei diesen Punycode-Domains Zeichen verwenden kann, die im Browser nicht darstellbar sind. Man kann also eine Domain mit \"xn--pple-43d.com\" registrieren, die im Browser als \"\u0430pple.com\" angezeigt wird. Der obige Screenshot zeigt vordergr\u00fcndig eine Apple-URL an. Aber der Browser verwendet intern die Domain \"xn--pple-43d.com\". Durch die Unicode-Zeichen wird die URL verschleiert. Der Benutzer kann nicht erkennen, dass er nicht auf der aktuell angezeigten Domain unterwegs ist.<\/p>\n<h2>https hilft nicht<\/h2>\n<p>Selbst die https-Verschl\u00fcsselung ist kein Indiz, dass die Ziel-URL sauber ist. Man muss das Zertifikate \u00fcberpr\u00fcfen. Und das ist jetzt eine Sache, die mich pers\u00f6nlich kolossal \u00e4rgert. Denn die Browserentwickler scheinen die Nutzer f\u00fcr Dumpfbacken zu halten. Warum? Aktuell wird von Google und Konsorten ja m\u00e4chtig Druck ausge\u00fcbt, damit alle Kommunikation mit Webservern k\u00fcnftig per https verschl\u00fcsselt wird. Andererseits werden essentielle Browserfunktionen als Flachsch\u00fcsse angelegt, um den Benutzer nur ja nicht zu \u00fcberfordern. Das Abrufen von https-Zertifikatsinformationen ger\u00e4t mitunter zum Abenteuer.<\/p>\n<ul>\n<li>Klickte man fr\u00fcher auf das Schloss vor der URL einer https-Adresse, wurden einem Zertifikatsinfos angezeigt und mit einem weiteren Mausklick lie\u00dfen sich Details abrufen. Das konnte man selbst Interneteinsteigern noch halbwegs vermitteln \u2013 lediglich die Frage, ob der Zertifikatsaussteller vertrauensw\u00fcrdig ist, steht auf einem anderen Blatt.<\/li>\n<li>Im aktuellen Firefox-Browser bekommt man dagegen bei Anwahl des gr\u00fcnen Felds nur die in obigem Screenshot sichtbare Information eingeblendet, die einen f\u00e4lschlich in Sicherheit wiegt. Man muss ein wenig herumklicken, um das Zertifikat der Webseite ansehen zu k\u00f6nnen (immerhin klappt das halbwegs komfortabel).<\/li>\n<li>Ganz schlimm ist es in Google Chrome und dessen Ablegern. Dort bekommt man bei Anwahl des gr\u00fcnen Felds nur eine Palette mit Einstellungen zu sehen, die f\u00fcr den Nutzer wertlos sind.<\/li>\n<\/ul>\n<p>Wer einmal im Google Chrome versucht hat, auf die Schnelle ein Zertifikat und dessen Details zu \u00fcberpr\u00fcfen, wei\u00df, was ich im letzten Punkt meine. Man muss die Spalte mit den Entwicklertools \u00fcber das Men\u00fc und den Befehl <em>Tools<\/em> \u00f6ffnen, um dort unter 'Security Overview' irgendwo unter 'Valid Certificate' die grau abgeblendete Schaltfl\u00e4che <em>View certificate <\/em>anzuw\u00e4hlen. Erst dann bekommt man das Zertifikat samt Details angezeigt. Nur im Zertifikat kann ich erkennen, f\u00fcr wen dieses ausgestellt wurde (und muss dem Aussteller vertrauen, was auch nicht mehr als Gott gegeben gelten darf).<\/p>\n<p>Lange Rede kurzer Sinn: Mit den Punycode-Domainnamen lie\u00dfen sich sogenannte <a href=\"https:\/\/en.wikipedia.org\/wiki\/IDN_homograph_attack\" target=\"_blank\" rel=\"noopener\">IDN homograph attack<\/a> durchf\u00fchren. Der Benutzer wiegt sich in Sicherheit, weil die Anzeigen ja scheinbar stimmen. Der Bug wurde von Zengh bereits am 20. Januar 2017 an Google und die Mozilla-Entwickler gemeldet. In Chrome wurde das Problem in der Version 58 behoben (dort bekommt man die gesamte URL angezeigt). In Firefox 53 wird auch die gesamte URL angezeigt \u2013 aber der Slimjet-Browser zeigt die URL noch fehlerhaft an \u2013 und Nutzer, die \u00e4lter Browserversionen verwenden, haben das Problem ebenfalls. Man kann <a href=\"https:\/\/www.xn--80ak6aa92e.com\/\" target=\"_blank\" rel=\"noopener\">diese Testseite<\/a> aufrufen. Wird dort apple.com in der Adresszeile angezeigt, ist der Browser anf\u00e4llig f\u00fcr solche Angriffe.<\/p>\n<p>Das Ganze ist \u00fcbrigens nichts neues, das Thema k\u00f6chelt seit Jahren. Ich hatte das Thema bereits im November 2016 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2016\/11\/21\/spammer-trick-mit-google-com-zeigt-neues-risiko\/\">Spammer-Trick mit Google.com zeigt neues Risiko<\/a> behandelt. Dort wurden zwei Sicherheitsprobleme, die Punycode-URLs und die M\u00f6glichkeit zur Registrierung von Domains, die sich an bekannte Domainnamen wie Google anlehnen, kombiniert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phisher k\u00f6nnen sich gewisser Tricks bedienen, um die verlinkten URLs zu verschleiern. Unicode-Domains stellen eine solche Methode dar. Das Gef\u00e4hrliche: Nutzer k\u00f6nnen in g\u00e4ngigen Browsern diese Angriffe kaum erkennen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426],"tags":[4338,3175,6256,4328],"class_list":["post-191173","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","tag-internet","tag-phishing","tag-punycode","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/191173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=191173"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/191173\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=191173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=191173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=191173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}