Damit soll «Firesheep» das Problem mangelnder Verschlüsselung im Web verdeutlichen. Denn das Tool stiehlt laut Butler einfach Session-Cookies, die unverschlüsselt übertragen werden. Wer öffentliche Hotspots nutzt, ist stets dem Risiko solcher Angriffe ausgesetzt.
«Das eigentliche Sicherheitsproblem sind dabei offene WLANs. Dass unverschlüsselte Daten hier grundsätzlich von jedermann mitgelesen werden können, ist bekannt», meint Tillmann Werner, Virus Analyst bei Kaspersky Lab. Dass ein Tool wie Firesheep veröffentlicht wird, sei aber doch etwas kritisch zu sehen. Dabei will Butler nach eigenen Angaben nur User motivieren, mehr SSL-Verschlüsselung einzufordern.
Cookie-Schwachstelle
Zwar nutzen viele Webangebote SSL für das Login. Doch schon das Session-Cookie, das von Services an den User zurückgeschickt wird, bleibt in vielen Fällen unverschlüsselt, so Butler. Das ist gerade in offenen WLAN-Netzen fatal, wo theoretisch jeder den Datenverkehr mitlesen kann. Genau darauf setzt das im Rahmen der Hackerkonferenz «ToorCon» von Butler und dem Security-Consultant Ian Gallagher vorgestellte Tool.
Wer in offenen WLANs surft, sollte seine Daten schützen, so Experten. /


Firesheep fängt in WLAN-Netzen unverschlüsselte Cookies ab. Der Nutzer kann somit in seinem Browser mit den Identitäten anderer User diverse Webdienste nutzen.
Die Zahl der Webangebote, die dank unverschlüsselter Cookies für ein solches «Session Hijacking» anfällig sind, ist den Experten zufolge lang. In der Dokumentation zu Firesheep führen sie unter anderem Amazon, Facebook, Flickr, Google und Twitter als Seiten an, deren Cookies mit Firesheep abgefangen werden können. Für weitere Dienste wie Blogger, eBay oder PayPal wird demnach an einer Unterstützung gearbeitet.
Gegenmassnahmen
Für die Firesheep-Entwickler steht fest, dass User einen konsequenteren Einsatz von SSL im Web fordern sollten. «Websites stehen in der Verantwortung, die Menschen zu schützen, die sich auf ihre Dienste verlassen. Sie haben sich dieser Verantwortung lange genug nicht gestellt», schreibt Butler. Nur eine komplette Verschlüsselung von Endpunkt zu Endpunkt könne das vom Firefox-Add-on aufgezeigte Problem auch lösen.
«Wer auf die Nutzung offener WLANs angewiesen ist, sollte entsprechende Massnahmen zum Schutz seiner übertragenen Daten ergreifen», sagt Werner. Im Idealfall wäre das die Nutzung eines Virtual private Networks. «Übrigens können Web-Sessions auch dann angegriffen werden, wenn ein verschlüsseltes WLAN verwendet wird», warnt der Kaspersky-Experte. In einem offenen WLAN sind Angriffe nur leichter, da sie jeder einfach mitbenutzen kann.