DE102004030263A1 - Schutz von Webbrowsern gegen Visual Spoofing/Phishing - Google Patents

Schutz von Webbrowsern gegen Visual Spoofing/Phishing Download PDF

Info

Publication number
DE102004030263A1
DE102004030263A1 DE102004030263A DE102004030263A DE102004030263A1 DE 102004030263 A1 DE102004030263 A1 DE 102004030263A1 DE 102004030263 A DE102004030263 A DE 102004030263A DE 102004030263 A DE102004030263 A DE 102004030263A DE 102004030263 A1 DE102004030263 A1 DE 102004030263A1
Authority
DE
Germany
Prior art keywords
information
browser
operating
web interface
display unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102004030263A
Other languages
English (en)
Inventor
Jörg Dr. Schwenk
Sebastian Gajek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102004030263A priority Critical patent/DE102004030263A1/de
Publication of DE102004030263A1 publication Critical patent/DE102004030263A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Abstract

In der vorliegenden Erfindung wird das Problem adressiert, dass mithilfe von HTML, Bilddateien und Javascript wichtige Bedienelemente eines WWW-Browsers nachgeahmt werden und der Nutzer so über den tatsächlichen Status seiner Internet-Verbindung getäuscht werden kann. DOLLAR A Dies kann erfindungsgemäß dadurch verhindert werden, dass individuell unterschiedliche, visuell sichtbare Informationen in die standardmäßig vorhandenen Bedienleisten eingefügt werden (vgl. Abbildung). DOLLAR A Bei einem Täuschungsversuch fehlen diese individuellen visuellen Informationen, und der Nutzer erkennt, dass ein Angriff vorliegt.

Description

  • Zusammenfassung
  • In der vorliegenden Erfindung wird das Problem adressiert, dass mit Hilfe von HTML, Bilddateien und Javascript wichtige Bedienelemente eines WWW-Browsers nachgeahmt werden und der Nutzer so über den tatsächlichen Status seiner Internet-Verbindung getäuscht werden kann.
  • Dies kann erfindungsgemäß dadurch verhindert werden, dass individuell unterschiedliche, visuell sichtbare Informationen in die standardmäßig vorhandenen Bedienleisten eingefügt werden (vgl. 4).
  • Bei einem Täuschungsversuch fehlen diese individuellen visuellen Informationen, und der Nutzer erkennt, dass ein Angriff vorliegt.
  • Die Sprache Javascript ist eine Scriptsprache, die in den HTML-Code einer Webseite eingebettet wird und die im Client-Browser ausgeführt wird.
  • Mit Hilfe von Javascript können Bestandteile des HTML-Codes verändert werden (dynamisches HTML), aber darüber hinaus können über das Top-Level-Objekt „Window" auch Browserfenster geschlossen und neue Fenster mit neuen Eigenschaften geöffnet werden. Zu den Eigenschaften zählen u. a. die Sichtbarkeit oder Unsichtbarkeit der Menüleiste („menuebar"), der Adresszeile („locationbar"), der Statuszeile („statusbar") und der Werkzeugleiste („toolbar"). (Quelle: selfhtml.teamone.de.) Javascript ist in seiner Funktionalität eingeschränkt und kann lediglich auf Browserfenster zugreifen und deren Aussehen verändern. Daher kann man mit Javascript keine klassische Schadsoftware wie Viren, Würmer oder Trojanische Pferde programmieren, und Javascript-Code wird aus diesem Grund weder von Firewalls gefiltert noch von Anti-Viren-Programmen untersucht. Dies wäre auch nicht möglich, da die gesamte Funktionalität von Javascript von Webdesignern bewusst und ganz legal zur Gestaltung von Browserfenstern genutzt wird.
  • Ein Sicherheitsrisiko stellt Javascript trotzdem dar, weil Sicherheitsmerkmale des Browsers nachgeahmt und der Nutzer über den tatsächlichen Status getäuscht werden kann. Da hier das visuelle Erscheinungsbild des Browsers gefälscht wird, wird dieser Angriff im Folgenden als „Visual Spoofing" bezeichnet. Erste Fälle wurden unter www.antiphishing.org dokumentiert. Auch die Dokumentation zum Service Pack 2 von Microsoft für Windows XP enthält deutliche Hinweise auf diese Art von Angriffen. Die hier vorgeschlagenen Gegenmaßnahmen sind aber in diesem Service Pack 2 nicht enthalten.
  • Problemstellung
  • Da menuebar, locationbar, statusbar und toolbar bei Browsern des gleichen Anbieters (Microsoft IE, Netscape Navigator) und der gleichen Versionsnummer gleich aussehen, und Typ und Version des Browsers beim http-Protokoll mit an den Server übermittelt werden, kann ein Angreifer mit Hilfe von Javascript ein neues Fenster öffnen, bei dem die genannten Bestandteile des Browserfensters unsichtbar gemacht und durch Nachahmungen ersetzt wurden.
  • Diese Nachahmungen bestehen in der Regel aus HTML-Code mit einem Hintergrundbild, das die Menü-, Adress-, Status- und Werkzeugleiste imitiert, und Javascript-Code, der die dynamischen Aspekte dieser Leisten mehr oder weniger komplett nachbildet.
  • So ist es z.B. möglich, die Adressleiste durch ein HTML-Formular ähnlichen Aussehens zu ersetzen, bei dem jede Anfrage nach einer eingetippten URL zunächst an den http-Server eines Angreifers gesendet wird, der dann entscheiden kann, ob die angeforderte Seite einen Angriff lohnt (z.B. Homebanking, Webmail-Login) oder ob die Seite in Proxy-Manier weitergeleitet wird.
  • Diese Art von Angriffen können nicht durch herkömmliche Methoden der Internetsicherheit abgefangen werden, da z.B. dem Nutzer auch leicht über die Statusleiste eine nicht-existente SSL-Verbindung vorgegaukelt werden kann, und sie verbreiten sich zur Zeit rasch im Internet.
  • Lösung
  • Der oben beschriebene Angriff auf die Benutzeroberfläche von Webbrowsern wie z.B. dem Internet-Explorer ist nur möglich, weil die Bedienelemente des Browsers in der Regel gleich aussehen.
  • Dies kann zwar in begrenztem Rahmen dadurch variiert werden, dass das Aussehen des Browsers durch von Dritten angebotene Veränderungen („Skins") der grafischen Nutzeroberfläche (GUI) verändert werden kann, oder dass die Reihenfolge der Menüleisten vom Nutzer manuell verändert wird. Dieses Konzept bewirkt aber nur eine Segmentierung der Browser in verschiedene GUI-Klassen, die jede für sich durch einen Visual Spoofing-Angriff bedroht werden können.
  • Das hier beschriebene Verfahren geht darüber hinaus, indem es die GUI individuell für jeden Nutzer modifiziert. Ein Angriff ist nicht mehr möglich.
  • Zu diesem Zweck wird das „normale" Aussehen des Browsers, also das Aussehen aller Bedienelemente, die der Nutzer normalerweise beim Surfen im Internet benutzt, lokal verändert. Informationen über diese lokalen, individuellen Änderungen werden nicht im Internet übermittelt. (Dies steht z.B. im Gegensatz zu der Tatsache, dass Typ und Version des verwendeten Internet-Browsers in der Regel genauestens an den Webserver übermittelt werden, damit dieser die Darstellung der Webseite an den Browser anpassen kann.) Dieser Veränderungen sollten so markant sein, dass der Nutzer auf ihr Fehlen auch dann aufmerksam wird, wenn er nicht bewusst darauf achtet.
  • Solche Veränderungen können z.B. dadurch erzielt werden, dass in
    • • die Menüleiste („menuebar")
    • • die Statusleiste („statusbar")
    • • die Adressleiste und/oder („addressbar")
    • • die Werkzeugleiste („toolbar")
    jeweils ein vom Nutzer individuell gewählter Text oder eine individuell gewählte Grafik eingebunden. Text und Grafik für jede der vier Leisten sind nur lokal dem Browser des Nutzers bekannt und werden nicht an den Webserver übermittelt.
  • Eine andere Möglichkeit besteht darin, eine weitere persönlich zusammengestellte Leiste zu den Standardleisten des Browsers hinzuzufügen, die wichtige Informationen zum Sicherheitsstatus der Seite gezielt zusammenfasst.
  • Bei diesen Lösungen bleiben die grafischen Möglichkeiten und das Objektmodell von Javascript unangetastet. Die vier genannten Elemente können weiterhin ausgeblendet werden. Allerdings wird der Nutzer sofort erkennen, falls diese Elemente durch Nachahmungen ersetzt wurden, da diese ein völlig anderes Aussehen haben. - zusätzliche Funktionalität
  • Prototypische Realisierung
  • Beide vorgeschlagenen Konzepte wurden prototypisch realisiert. Diese Realisierung wurde in einer adaptiven Leiste zusammengefasst (SSL Bar). Sie wird als COM Komponente an den Internet Explorer gebunden, so dass beim Aufruf jeder einzelnen Internet Explorer Instanz automatisch die SSL Bar (im Hintergrund) ausgeführt und durch einen Button oder eine Tastenkombination aktiviert werden kann. Letzteres hat den Vorteil, dass die SSL Bar auch bei Pop Up Fenstern, d.h. Fenstern, die über keine Kontrollstrukturen verfügen, ausgeführt werden kann.
  • Sie fasst primär den Status des Explorers zusammen (Konzept 1):
    • • Auflistung der eingeschalteten Leisten auf mit der Option der Aktivierung
    • • Aktuelle Web Domäne
    • • Aktuell verwendendes Protokoll
    • • Zusammenfassung aller downgeloadeten Dateien (Links Button), die notwendig für den Aufbau des Dokumentes mit Angabe der Referenz und des Protokolls waren
    • • Zusammenfassung der SSL Zertifikatinformationen (SSL Button)
  • Die aufgelisteten Merkmale sollen direkt aus den Paketinformationen ausgelesen werden, um ein Maximum an Echtheit zu garantieren. Divergieren die aus den Paketen gewonnen Informationen und die in den drei relevanten Leisten präsentierten Angaben, so ist dies ein Hinweis auf einen Visual Spoofing Angriff.
  • Unter Customize wird ein Dialogfenster geöffnet, das Möglichkeiten zur Personalisierung (Konzept 2) bietet. 6 zeigt das Ergebnis eines individualisierten Browsers. Die drei Leisten werden durch ein Hintergrundmotiv authentifiziert. Es ist ein frei wählbares Bitmap. Auflösung und Größe sind irrelevant, weil das Bild automatisch kaskadiert wird. Das Internet Logo in der Menüleiste wird durch ein 22 × 22 Pixel großes Logo ersetzt. Im Gegensatz zum Hintergrundmotiv ist es bei jeder Fenstergröße vollständig zu sehen. Der persönlich festgelegte Text in der Statuszeile ist immer dann sichtbar, wenn über das Dokument gescrollt wird. Dadurch werden aber die Hyperlinks eines Dokumentes überblendet.
  • Der Pop Up Blocker wird durch den Button Block PopUps aktiviert bzw. deaktiviert. Beim Versuch ein Pop Up zu öffnen, erfolgt ein Ton. Das Pop Up wird nicht geöffnet.

Claims (6)

  1. Verfahren zur Personalisierung eines Browsers oder anderes Webinterfaces, dadurch gekennzeichnet, dass in die Bedien- und Anzeigeelemente ein oder mehrere individuelle textuelle oder grafische Informationen mit eingefügt werden, oder dass zusätzliche (individuelle) Bedien- oder Anzeigeelemente eingefügt werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass diese Informationen nur lokal auf dem Rechner des Nutzers vorliegen und nicht von einem Server aus abgefragt werden können.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass diese Information in die Menüleiste („menuebar"), die Adresszeile („locationbar"), die Statuszeile („statusbar") oder die Werkzeugleiste („toolbar") eines Browsers eingefügt werden.
  4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass diese Information in das Webinterface eines Identity Management-Systems (WS Federation, Microsoft Passport, ...) eingefügt werden.
  5. Verfahren nach einem der oben genannten Ansprüche, dadurch gekennzeichnet, dass die Auswahl der einzufügenden Informationen durch einen interaktiven Dialog mit dem Nutzer geschieht.
  6. Verfahren nach einem der oben genannten Ansprüche, dadurch gekennzeichnet, dass die eingefügte Information mit zusätzlicher Funktionalität hinterlegt wird.
DE102004030263A 2004-06-23 2004-06-23 Schutz von Webbrowsern gegen Visual Spoofing/Phishing Withdrawn DE102004030263A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102004030263A DE102004030263A1 (de) 2004-06-23 2004-06-23 Schutz von Webbrowsern gegen Visual Spoofing/Phishing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004030263A DE102004030263A1 (de) 2004-06-23 2004-06-23 Schutz von Webbrowsern gegen Visual Spoofing/Phishing

Publications (1)

Publication Number Publication Date
DE102004030263A1 true DE102004030263A1 (de) 2006-01-19

Family

ID=35004713

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004030263A Withdrawn DE102004030263A1 (de) 2004-06-23 2004-06-23 Schutz von Webbrowsern gegen Visual Spoofing/Phishing

Country Status (1)

Country Link
DE (1) DE102004030263A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009019981A1 (de) * 2009-05-05 2010-11-11 Giesecke & Devrient Gmbh Verfahren zum Schutz von auf einem tragbaren Datenträger gespeicherter Software und tragbarer Datenträger

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030023878A1 (en) * 2001-03-28 2003-01-30 Rosenberg Jonathan B. Web site identity assurance

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030023878A1 (en) * 2001-03-28 2003-01-30 Rosenberg Jonathan B. Web site identity assurance

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Visual Spoofing (online). Im Internet: URL:http://www.edtv.ruhr- uni-bochum.de/forschung/gebiete/UI/VS/indesxm.html recherchiert am 15.12.2004, Seminarunterlagen WS 03;
Visual Spoofing (online). Im Internet: URL:http://www.edtv.ruhr- uni-bochum.de/forschung/gebiete/UI/VS/indesxm.htmlrecherchiert am 15.12.2004, Seminarunterlagen WS 03 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009019981A1 (de) * 2009-05-05 2010-11-11 Giesecke & Devrient Gmbh Verfahren zum Schutz von auf einem tragbaren Datenträger gespeicherter Software und tragbarer Datenträger

Similar Documents

Publication Publication Date Title
DE10051021B4 (de) System, Verfahren und Computerprogramm zur Bereitstellung interaktiver Web-Inhalte in statisch verknüpften Dateien
DE102018113994A1 (de) Verfahren zur Bestimmung eines Täuschungsmaßes für einen einzelnen Phishing-Angriff gegen eine Person
DE112010002445T9 (de) Identifizierung von Bots
DE69725652T2 (de) Einbettung von Ton in Webseiten
DE60122298T2 (de) Dateneingabe
WO2003032552A2 (de) Verfahren zur ausgabe von personalisierten informationen auf einer website
Benson The invisible worker
DE60131872T2 (de) Verfahren und gerät zur fälschungssicherung in einem netzwerk bei auswahl eines icons
DE102015200038A1 (de) Vorrichtung und Verfahren in einem Kraftfahrzeug zur Eingabe eines Textes über virtuelle Bedienelemente mit haptischer Rückkopplung zur Simulation einer Tastenhaptik
DE102004030263A1 (de) Schutz von Webbrowsern gegen Visual Spoofing/Phishing
DE10115895C1 (de) Verfahren zur Erzeugung einer Darstellung für das Wiederfinden einer bereits aufgerufenen Informationsseite
DE202022103738U1 (de) Ein sonifiziertes System zur Erkennung von Computerangriffen
EP2252942A1 (de) Verfahren und vorrichtung zur textattribuierung in textgrafiken
DE102007052826A1 (de) Daten verarbeitende Vorrichtung und Verfahren zum Betreiben einer Daten verarbeitenden Vorrichtung
DE102006029797A1 (de) Personalisierungsverfahren zur Erzeugung eines Bildes auf einem Kunststoffsubstrat und personalisiertes Sicherheitsdokument
Grig0rieff Uber die Fredholm-Alternative bei linearen approximationsregularen Operatoren
DE202013100910U1 (de) CAPTCHA zur Unterscheidung von Computern und Menschen bei der Interaktion von Computern
DE10332492B4 (de) Verfahren und Anordnung zum visuellen Darstellen von Inhalten auf einem Darstellungsmittel
Huber Windows Presentation Foundation
EP1457891A2 (de) Verfahren und System zum gemeinsamen Betrachten von Bildschirm Anzeigen
DE102008054886B3 (de) Verfahren für einen signaturbasierten Nachweis der Transaktionsdatenbestätigung an einem multifunktionalen Chipkartenleser mit Display und Tastatur
DE102004038627A1 (de) System und Verfahren zum vereinfachten Aufrufen von Datenobjekten
WO2023135190A1 (de) Reinigungstuch umfassend mindestens zwei reinigungstuchblätter sowie mindestens zwei individuelle qr-codes, computerimplementiertes verfahren zum scannen und verarbeiten der qr-codes, vorrichtung zur datenverarbeitung umfassend mittel zur ausführung des verfahrens, computerprogrammprodukt umfassend befehle zur ausführung des verfahrens sowie computerlesbare speichermedium umfassend befehle zum ausführen des verfahrens
Fischer et al. Crime Scene chemistry–visualizing and evaluating latent fingerprints
Purgathofer Myths and facts about the generation YouTube

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licences declared
8130 Withdrawal