{"id":3449,"date":"2016-08-09T14:26:59","date_gmt":"2016-08-09T12:26:59","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=3449"},"modified":"2026-03-18T11:28:25","modified_gmt":"2026-03-18T10:28:25","slug":"heist-angriff-auf-tls-ohne-mitm","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/heist-angriff-auf-tls-ohne-mitm\/","title":{"rendered":"HEIST: Angriff auf TLS ohne MITM"},"content":{"rendered":"<p>Forscher der Universit\u00e4t Leuven haben Timing-Angriffe in JavaScript mit der Breach-Attacke kombiniert und damit ein Angriffsszenario erschaffen, <a href=\"https:\/\/www.blackhat.com\/us-16\/briefings\/schedule\/index.html#heist-http-encrypted-information-can-be-stolen-through-tcp-windows-3379\" target=\"_blank\" rel=\"nofollow noopener\">das sie HEIST nennen<\/a>. HEIST k\u00fcrzt &#8222;HTTP Encrypted Information can be Stolen through TCP-windows&#8220; ab, was bereits verdeutlicht, was hinter dem Angriff steckt.<\/p>\n<h3>Kombination aus Crime und Breach<\/h3>\n<p>Es war 2012, als der <a href=\"https:\/\/en.wikipedia.org\/wiki\/CRIME\" target=\"_blank\" rel=\"noopener\">Crime-Angriff<\/a> f\u00fcr Furore sorgte: die Kompression von TLS f\u00f6rderte Informationen \u00fcber die verschl\u00fcsselten Daten zutage. Mit Praxistauglichkeit hatte das Angriffsszenario jedoch nichts zu tun, denn die TLS-Kompression wird sehr selten verwendet.<\/p>\n<p>Jedoch wurde in 2013 auf der Black Hat in Las Vegas mit dem <a href=\"http:\/\/breachattack.com\/\" target=\"_blank\" rel=\"nofollow noopener\">Breach-Angriff<\/a> ein Szenario vorgestellt, das auf die Gzip-Kompression, die HTTP verwendet, abzielte. Dieses Szenario ist praxisrelevanter, da nahezu s\u00e4mtliche Websites zum Komprimieren von HTML-Daten Gzip nutzen.<\/p>\n<p>Grundvoraussetzung f\u00fcr beide Szenarien ist eine Website, die von Angreifern kontrollierbare Strings enth\u00e4lt. Infrage kommen GET- sowie POST-Parameter, die entweder Teil des HTML-Codes sind oder innerhalb der ausgelieferten Site sichtbar werden. Erkennt ein Angreifer auf derselben Site f\u00fcr ihn interessante Geheimnisse, kann er durchs schrittweise testen probieren, an eben diese heranzukommen:<\/p>\n<p>Der Angreifer err\u00e4t die einzelnen Zeichen, sodass sich die kompromittierten Daten verkleinern. Dies gibt dem Angreifer wertvolles Feedback und ihm gelingt es, den gesamten String zu entschl\u00fcsseln. Voraussetzung f\u00fcrs Funktionieren ist jedoch, dass der Angreifer in der Lage ist, \u00fcbertragene Daten zu belauschen.<\/p>\n<h3>HEIST: Weiterentwicklung ohne vorherigen Lauschangriff<\/h3>\n<p>Die Forscher Tom Van Goethem und Mathy Vanhoef (KU Leuven) fanden nun heraus, dass sich mithilfe von JavaScript die L\u00e4nge komprimierter und verschl\u00fcsselter Informationen extrahieren l\u00e4sst. Die Funktionsweise von TCP half den Forschern:<\/p>\n<p>Bei TCP \u00fcbertr\u00e4gt der Server zun\u00e4chst 10 Pakete und wartet dann auf Antwort seitens des Clients, um anschlie\u00dfend mehr Pakete zu \u00fcbertragen. Zwei JavaScript-Funktionen erm\u00f6glichen Angreifern herauszufinden, wie viel Zeit solche Requests brauchen. Die Server-Antwort im ersten Zehnerpack der TCP-Pakete verl\u00e4uft z\u00fcgiger als Antworten mit mehreren Paketen; daf\u00fcr wird ein neuer Roundtrip notwendig. Probiert der Angreifer mit reflektierten Parametern herum, findet er heraus, auf welche Gr\u00f6\u00dfe er die Parameter setzen muss, um diese in das erste Zehnerpack einzuf\u00fcgen bzw.\u00a0um es exakt ein Byte gro\u00df zu gestalten.<\/p>\n<h3>HEIST = Breach 2.0<\/h3>\n<p>Das erm\u00f6glicht nun wieder den Breach-Angriff. Lediglich die Antwortl\u00e4nge muss der Angreifer anpassen, um dann durch die Antwortzeit darauf schlie\u00dfen zu k\u00f6nnen, ob das Folgezeichen korrekt erraten ist. HTTP\/2 erlaubt eine zweite Variante des Angriffs: hierbei werden s\u00e4mtliche HTTP-Requests \u00fcber nur eine TCP-Verbindung geschickt. So klappt der Angriff selbst dann, wenn sich das interessante Geheimnis und der reflektierte String auf verschiedenen Seiten befinden.<\/p>\n<p>Das Untermogeln des kontrollierten JavaScripts stellt leider keine H\u00fcrde dar: gerade Ad-Netzwerke gestalten ihre Produkte nicht sonderlich sicher und so braucht es nur eine Werbeanzeige, die JavaScript verwendet. Der Angreifer muss nicht mal den Netzwerkverkehr seines Opfers mitlesen; vorheriges Belauschen via Man-in-the-Middle (MITM) ist unn\u00f6tig.<\/p>\n<h3>Nicht viele L\u00f6sungen sind machbar<\/h3>\n<p>Man k\u00f6nnte dem Glauben verfallen, HEIST durchs Abschalten der Kompression zu begegnen. HTML-Daten lassen sich jedoch bestens komprimieren und ein Verzicht w\u00fcrde immense Performance-Einbu\u00dfen nach sich ziehen \u2013 das ist keine effiziente L\u00f6sung. Geheime Daten nicht zu komprimieren, w\u00e4re mit der HTTP\/2-Headerkompression HPACK m\u00f6glich, allerdings ist dies f\u00fcr Daten innerhalb des HTML-Parts schwer machbar.<\/p>\n<p>Eine einfache L\u00f6sung ist, Third-Party-Cookies im verwendeten Browser zu deaktivieren (Mozilla: Anleitung, Chrome: <a href=\"https:\/\/support.google.com\/chrome\/answer\/95647?co=GENIE.Platform=Desktop&amp;hl=de\" target=\"_blank\" rel=\"nofollow noopener\">Anleitung<\/a>). Wichtig zu wissen ist, dass Sie dann wom\u00f6glich nicht mehr alle Websites uneingeschr\u00e4nkt aufrufen k\u00f6nnen.<\/p>\n<p>Eine neuere und wirksamere Methode sind Same-Site-Cookies: sie k\u00f6nnen gegen diese und \u00e4hnliche Angriffe wirkungsvoll sch\u00fctzen. Webapplikationen k\u00f6nnen durch Same-Site-Cookies verhindern, dass sich Site-Zugriffe von anderen Websites in Accounts einloggen. Bislang liegt <a href=\"https:\/\/tools.ietf.org\/html\/draft-ietf-httpbis-cookie-same-site-00\" target=\"_blank\" rel=\"nofollow noopener\">bei der IETF<\/a> lediglich ein Entwurf f\u00fcr Same-Site-Cookies vor, jedoch werden sie <a href=\"https:\/\/www.chromestatus.com\/feature\/4672634709082112\" target=\"_blank\" rel=\"nofollow noopener\">von Googles Browser Chrome bereits unterst\u00fctzt<\/a>.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fheist-angriff-auf-tls-ohne-mitm%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fheist-angriff-auf-tls-ohne-mitm%2F&text=HEIST%3A%20Angriff%20auf%20TLS%20ohne%20MITM\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fheist-angriff-auf-tls-ohne-mitm%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fheist-angriff-auf-tls-ohne-mitm%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Forscher der Universit\u00e4t Leuven haben Timing-Angriffe in JavaScript mit der Breach-Attacke kombiniert und damit ein Angriffsszenario erschaffen, das sie HEIST nennen. HEIST k\u00fcrzt &#8222;HTTP Encrypted Information can be Stolen through TCP-windows&#8220; ab, was bereits verdeutlicht, was hinter dem Angriff steckt. Kombination aus Crime und Breach Es war 2012, als der Crime-Angriff f\u00fcr Furore sorgte: die Kompression von TLS f\u00f6rderte Informationen \u00fcber die verschl\u00fcsselten Daten zutage. Mit Praxistauglichkeit hatte das Angriffsszenario [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":3451,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[61],"class_list":["post-3449","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/3449","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=3449"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/3449\/revisions"}],"predecessor-version":[{"id":12307,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/3449\/revisions\/12307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/3451"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=3449"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=3449"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=3449"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}