DE102004030263A1 - Schutz von Webbrowsern gegen Visual Spoofing/Phishing - Google Patents
Schutz von Webbrowsern gegen Visual Spoofing/Phishing Download PDFInfo
- Publication number
- DE102004030263A1 DE102004030263A1 DE102004030263A DE102004030263A DE102004030263A1 DE 102004030263 A1 DE102004030263 A1 DE 102004030263A1 DE 102004030263 A DE102004030263 A DE 102004030263A DE 102004030263 A DE102004030263 A DE 102004030263A DE 102004030263 A1 DE102004030263 A1 DE 102004030263A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- browser
- operating
- web interface
- display unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Abstract
In der vorliegenden Erfindung wird das Problem adressiert, dass mithilfe von HTML, Bilddateien und Javascript wichtige Bedienelemente eines WWW-Browsers nachgeahmt werden und der Nutzer so über den tatsächlichen Status seiner Internet-Verbindung getäuscht werden kann. DOLLAR A Dies kann erfindungsgemäß dadurch verhindert werden, dass individuell unterschiedliche, visuell sichtbare Informationen in die standardmäßig vorhandenen Bedienleisten eingefügt werden (vgl. Abbildung). DOLLAR A Bei einem Täuschungsversuch fehlen diese individuellen visuellen Informationen, und der Nutzer erkennt, dass ein Angriff vorliegt.
Description
- Zusammenfassung
- In der vorliegenden Erfindung wird das Problem adressiert, dass mit Hilfe von HTML, Bilddateien und Javascript wichtige Bedienelemente eines WWW-Browsers nachgeahmt werden und der Nutzer so über den tatsächlichen Status seiner Internet-Verbindung getäuscht werden kann.
- Dies kann erfindungsgemäß dadurch verhindert werden, dass individuell unterschiedliche, visuell sichtbare Informationen in die standardmäßig vorhandenen Bedienleisten eingefügt werden (vgl.
4 ). - Bei einem Täuschungsversuch fehlen diese individuellen visuellen Informationen, und der Nutzer erkennt, dass ein Angriff vorliegt.
- Die Sprache Javascript ist eine Scriptsprache, die in den HTML-Code einer Webseite eingebettet wird und die im Client-Browser ausgeführt wird.
- Mit Hilfe von Javascript können Bestandteile des HTML-Codes verändert werden (dynamisches HTML), aber darüber hinaus können über das Top-Level-Objekt „Window" auch Browserfenster geschlossen und neue Fenster mit neuen Eigenschaften geöffnet werden. Zu den Eigenschaften zählen u. a. die Sichtbarkeit oder Unsichtbarkeit der Menüleiste („menuebar"), der Adresszeile („locationbar"), der Statuszeile („statusbar") und der Werkzeugleiste („toolbar"). (Quelle: selfhtml.teamone.de.) Javascript ist in seiner Funktionalität eingeschränkt und kann lediglich auf Browserfenster zugreifen und deren Aussehen verändern. Daher kann man mit Javascript keine klassische Schadsoftware wie Viren, Würmer oder Trojanische Pferde programmieren, und Javascript-Code wird aus diesem Grund weder von Firewalls gefiltert noch von Anti-Viren-Programmen untersucht. Dies wäre auch nicht möglich, da die gesamte Funktionalität von Javascript von Webdesignern bewusst und ganz legal zur Gestaltung von Browserfenstern genutzt wird.
- Ein Sicherheitsrisiko stellt Javascript trotzdem dar, weil Sicherheitsmerkmale des Browsers nachgeahmt und der Nutzer über den tatsächlichen Status getäuscht werden kann. Da hier das visuelle Erscheinungsbild des Browsers gefälscht wird, wird dieser Angriff im Folgenden als „Visual Spoofing" bezeichnet. Erste Fälle wurden unter www.antiphishing.org dokumentiert. Auch die Dokumentation zum Service Pack 2 von Microsoft für Windows XP enthält deutliche Hinweise auf diese Art von Angriffen. Die hier vorgeschlagenen Gegenmaßnahmen sind aber in diesem Service Pack 2 nicht enthalten.
- Problemstellung
- Da menuebar, locationbar, statusbar und toolbar bei Browsern des gleichen Anbieters (Microsoft IE, Netscape Navigator) und der gleichen Versionsnummer gleich aussehen, und Typ und Version des Browsers beim http-Protokoll mit an den Server übermittelt werden, kann ein Angreifer mit Hilfe von Javascript ein neues Fenster öffnen, bei dem die genannten Bestandteile des Browserfensters unsichtbar gemacht und durch Nachahmungen ersetzt wurden.
- Diese Nachahmungen bestehen in der Regel aus HTML-Code mit einem Hintergrundbild, das die Menü-, Adress-, Status- und Werkzeugleiste imitiert, und Javascript-Code, der die dynamischen Aspekte dieser Leisten mehr oder weniger komplett nachbildet.
- So ist es z.B. möglich, die Adressleiste durch ein HTML-Formular ähnlichen Aussehens zu ersetzen, bei dem jede Anfrage nach einer eingetippten URL zunächst an den http-Server eines Angreifers gesendet wird, der dann entscheiden kann, ob die angeforderte Seite einen Angriff lohnt (z.B. Homebanking, Webmail-Login) oder ob die Seite in Proxy-Manier weitergeleitet wird.
- Diese Art von Angriffen können nicht durch herkömmliche Methoden der Internetsicherheit abgefangen werden, da z.B. dem Nutzer auch leicht über die Statusleiste eine nicht-existente SSL-Verbindung vorgegaukelt werden kann, und sie verbreiten sich zur Zeit rasch im Internet.
- Lösung
- Der oben beschriebene Angriff auf die Benutzeroberfläche von Webbrowsern wie z.B. dem Internet-Explorer ist nur möglich, weil die Bedienelemente des Browsers in der Regel gleich aussehen.
- Dies kann zwar in begrenztem Rahmen dadurch variiert werden, dass das Aussehen des Browsers durch von Dritten angebotene Veränderungen („Skins") der grafischen Nutzeroberfläche (GUI) verändert werden kann, oder dass die Reihenfolge der Menüleisten vom Nutzer manuell verändert wird. Dieses Konzept bewirkt aber nur eine Segmentierung der Browser in verschiedene GUI-Klassen, die jede für sich durch einen Visual Spoofing-Angriff bedroht werden können.
- Das hier beschriebene Verfahren geht darüber hinaus, indem es die GUI individuell für jeden Nutzer modifiziert. Ein Angriff ist nicht mehr möglich.
- Zu diesem Zweck wird das „normale" Aussehen des Browsers, also das Aussehen aller Bedienelemente, die der Nutzer normalerweise beim Surfen im Internet benutzt, lokal verändert. Informationen über diese lokalen, individuellen Änderungen werden nicht im Internet übermittelt. (Dies steht z.B. im Gegensatz zu der Tatsache, dass Typ und Version des verwendeten Internet-Browsers in der Regel genauestens an den Webserver übermittelt werden, damit dieser die Darstellung der Webseite an den Browser anpassen kann.) Dieser Veränderungen sollten so markant sein, dass der Nutzer auf ihr Fehlen auch dann aufmerksam wird, wenn er nicht bewusst darauf achtet.
- Solche Veränderungen können z.B. dadurch erzielt werden, dass in
- • die Menüleiste („menuebar")
- • die Statusleiste („statusbar")
- • die Adressleiste und/oder („addressbar")
- • die Werkzeugleiste („toolbar")
- Eine andere Möglichkeit besteht darin, eine weitere persönlich zusammengestellte Leiste zu den Standardleisten des Browsers hinzuzufügen, die wichtige Informationen zum Sicherheitsstatus der Seite gezielt zusammenfasst.
- Bei diesen Lösungen bleiben die grafischen Möglichkeiten und das Objektmodell von Javascript unangetastet. Die vier genannten Elemente können weiterhin ausgeblendet werden. Allerdings wird der Nutzer sofort erkennen, falls diese Elemente durch Nachahmungen ersetzt wurden, da diese ein völlig anderes Aussehen haben. - zusätzliche Funktionalität
- Prototypische Realisierung
- Beide vorgeschlagenen Konzepte wurden prototypisch realisiert. Diese Realisierung wurde in einer adaptiven Leiste zusammengefasst (SSL Bar). Sie wird als COM Komponente an den Internet Explorer gebunden, so dass beim Aufruf jeder einzelnen Internet Explorer Instanz automatisch die SSL Bar (im Hintergrund) ausgeführt und durch einen Button oder eine Tastenkombination aktiviert werden kann. Letzteres hat den Vorteil, dass die SSL Bar auch bei Pop Up Fenstern, d.h. Fenstern, die über keine Kontrollstrukturen verfügen, ausgeführt werden kann.
- Sie fasst primär den Status des Explorers zusammen (Konzept 1):
- • Auflistung der eingeschalteten Leisten auf mit der Option der Aktivierung
- • Aktuelle Web Domäne
- • Aktuell verwendendes Protokoll
- • Zusammenfassung aller downgeloadeten Dateien (Links Button), die notwendig für den Aufbau des Dokumentes mit Angabe der Referenz und des Protokolls waren
- • Zusammenfassung der SSL Zertifikatinformationen (SSL Button)
- Die aufgelisteten Merkmale sollen direkt aus den Paketinformationen ausgelesen werden, um ein Maximum an Echtheit zu garantieren. Divergieren die aus den Paketen gewonnen Informationen und die in den drei relevanten Leisten präsentierten Angaben, so ist dies ein Hinweis auf einen Visual Spoofing Angriff.
- Unter Customize wird ein Dialogfenster geöffnet, das Möglichkeiten zur Personalisierung (Konzept 2) bietet.
6 zeigt das Ergebnis eines individualisierten Browsers. Die drei Leisten werden durch ein Hintergrundmotiv authentifiziert. Es ist ein frei wählbares Bitmap. Auflösung und Größe sind irrelevant, weil das Bild automatisch kaskadiert wird. Das Internet Logo in der Menüleiste wird durch ein 22 × 22 Pixel großes Logo ersetzt. Im Gegensatz zum Hintergrundmotiv ist es bei jeder Fenstergröße vollständig zu sehen. Der persönlich festgelegte Text in der Statuszeile ist immer dann sichtbar, wenn über das Dokument gescrollt wird. Dadurch werden aber die Hyperlinks eines Dokumentes überblendet. - Der Pop Up Blocker wird durch den Button Block PopUps aktiviert bzw. deaktiviert. Beim Versuch ein Pop Up zu öffnen, erfolgt ein Ton. Das Pop Up wird nicht geöffnet.
Claims (6)
- Verfahren zur Personalisierung eines Browsers oder anderes Webinterfaces, dadurch gekennzeichnet, dass in die Bedien- und Anzeigeelemente ein oder mehrere individuelle textuelle oder grafische Informationen mit eingefügt werden, oder dass zusätzliche (individuelle) Bedien- oder Anzeigeelemente eingefügt werden.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass diese Informationen nur lokal auf dem Rechner des Nutzers vorliegen und nicht von einem Server aus abgefragt werden können.
- Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass diese Information in die Menüleiste („menuebar"), die Adresszeile („locationbar"), die Statuszeile („statusbar") oder die Werkzeugleiste („toolbar") eines Browsers eingefügt werden.
- Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass diese Information in das Webinterface eines Identity Management-Systems (WS Federation, Microsoft Passport, ...) eingefügt werden.
- Verfahren nach einem der oben genannten Ansprüche, dadurch gekennzeichnet, dass die Auswahl der einzufügenden Informationen durch einen interaktiven Dialog mit dem Nutzer geschieht.
- Verfahren nach einem der oben genannten Ansprüche, dadurch gekennzeichnet, dass die eingefügte Information mit zusätzlicher Funktionalität hinterlegt wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004030263A DE102004030263A1 (de) | 2004-06-23 | 2004-06-23 | Schutz von Webbrowsern gegen Visual Spoofing/Phishing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004030263A DE102004030263A1 (de) | 2004-06-23 | 2004-06-23 | Schutz von Webbrowsern gegen Visual Spoofing/Phishing |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102004030263A1 true DE102004030263A1 (de) | 2006-01-19 |
Family
ID=35004713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102004030263A Withdrawn DE102004030263A1 (de) | 2004-06-23 | 2004-06-23 | Schutz von Webbrowsern gegen Visual Spoofing/Phishing |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102004030263A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009019981A1 (de) * | 2009-05-05 | 2010-11-11 | Giesecke & Devrient Gmbh | Verfahren zum Schutz von auf einem tragbaren Datenträger gespeicherter Software und tragbarer Datenträger |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030023878A1 (en) * | 2001-03-28 | 2003-01-30 | Rosenberg Jonathan B. | Web site identity assurance |
-
2004
- 2004-06-23 DE DE102004030263A patent/DE102004030263A1/de not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030023878A1 (en) * | 2001-03-28 | 2003-01-30 | Rosenberg Jonathan B. | Web site identity assurance |
Non-Patent Citations (2)
Title |
---|
Visual Spoofing (online). Im Internet: URL:http://www.edtv.ruhr- uni-bochum.de/forschung/gebiete/UI/VS/indesxm.html recherchiert am 15.12.2004, Seminarunterlagen WS 03; |
Visual Spoofing (online). Im Internet: URL:http://www.edtv.ruhr- uni-bochum.de/forschung/gebiete/UI/VS/indesxm.htmlrecherchiert am 15.12.2004, Seminarunterlagen WS 03 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009019981A1 (de) * | 2009-05-05 | 2010-11-11 | Giesecke & Devrient Gmbh | Verfahren zum Schutz von auf einem tragbaren Datenträger gespeicherter Software und tragbarer Datenträger |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10051021B4 (de) | System, Verfahren und Computerprogramm zur Bereitstellung interaktiver Web-Inhalte in statisch verknüpften Dateien | |
DE102018113994A1 (de) | Verfahren zur Bestimmung eines Täuschungsmaßes für einen einzelnen Phishing-Angriff gegen eine Person | |
DE112010002445T9 (de) | Identifizierung von Bots | |
DE69725652T2 (de) | Einbettung von Ton in Webseiten | |
DE60122298T2 (de) | Dateneingabe | |
WO2003032552A2 (de) | Verfahren zur ausgabe von personalisierten informationen auf einer website | |
Benson | The invisible worker | |
DE60131872T2 (de) | Verfahren und gerät zur fälschungssicherung in einem netzwerk bei auswahl eines icons | |
DE102015200038A1 (de) | Vorrichtung und Verfahren in einem Kraftfahrzeug zur Eingabe eines Textes über virtuelle Bedienelemente mit haptischer Rückkopplung zur Simulation einer Tastenhaptik | |
DE102004030263A1 (de) | Schutz von Webbrowsern gegen Visual Spoofing/Phishing | |
DE10115895C1 (de) | Verfahren zur Erzeugung einer Darstellung für das Wiederfinden einer bereits aufgerufenen Informationsseite | |
DE202022103738U1 (de) | Ein sonifiziertes System zur Erkennung von Computerangriffen | |
EP2252942A1 (de) | Verfahren und vorrichtung zur textattribuierung in textgrafiken | |
DE102007052826A1 (de) | Daten verarbeitende Vorrichtung und Verfahren zum Betreiben einer Daten verarbeitenden Vorrichtung | |
DE102006029797A1 (de) | Personalisierungsverfahren zur Erzeugung eines Bildes auf einem Kunststoffsubstrat und personalisiertes Sicherheitsdokument | |
Grig0rieff | Uber die Fredholm-Alternative bei linearen approximationsregularen Operatoren | |
DE202013100910U1 (de) | CAPTCHA zur Unterscheidung von Computern und Menschen bei der Interaktion von Computern | |
DE10332492B4 (de) | Verfahren und Anordnung zum visuellen Darstellen von Inhalten auf einem Darstellungsmittel | |
Huber | Windows Presentation Foundation | |
EP1457891A2 (de) | Verfahren und System zum gemeinsamen Betrachten von Bildschirm Anzeigen | |
DE102008054886B3 (de) | Verfahren für einen signaturbasierten Nachweis der Transaktionsdatenbestätigung an einem multifunktionalen Chipkartenleser mit Display und Tastatur | |
DE102004038627A1 (de) | System und Verfahren zum vereinfachten Aufrufen von Datenobjekten | |
WO2023135190A1 (de) | Reinigungstuch umfassend mindestens zwei reinigungstuchblätter sowie mindestens zwei individuelle qr-codes, computerimplementiertes verfahren zum scannen und verarbeiten der qr-codes, vorrichtung zur datenverarbeitung umfassend mittel zur ausführung des verfahrens, computerprogrammprodukt umfassend befehle zur ausführung des verfahrens sowie computerlesbare speichermedium umfassend befehle zum ausführen des verfahrens | |
Fischer et al. | Crime Scene chemistry–visualizing and evaluating latent fingerprints | |
Purgathofer | Myths and facts about the generation YouTube |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
OP8 | Request for examination as to paragraph 44 patent law | ||
8122 | Nonbinding interest in granting licences declared | ||
8130 | Withdrawal |