Categories: FirewallSicherheit

IE6: Vorsicht mit den Sicherheits-Features

Damit genug zum allgemeinen Hintergrund und zum jüngsten Problem in der realen Welt, von dem in NTBugtrack berichtet wird. Die meisten Benutzer des IE6 werden auf P3P vertrauen, denn das ist der Standard. Wenn alles perfekt läuft, bietet P3P eine recht gute Sicherheit, allerdings nur, wenn P3P auf entsprechende Tags zurückgreifen kann, die es auf einer Website findet und damit die Regeln des Benutzers umsetzt.




Ungünstigerweise ermöglicht es der Windows Media Player (WMP) übelwollenden Websites aber, mit Hilfe eines einfachen Java-Codes die eindeutige WMP-ID Ihres Browsers aufzunehmen. Die ID kann dazu benutzt werden, die Sites, die der Benutzer im Internet aufruft, zurückzuverfolgen. Außerdem kann man damit als SuperCookie alle neuen P3P-Schutzmaßnahmen umgehen, mit denen der IE6 ausgestattet ist. SuperCookies funktionieren auch in anderen Versionen des IE, da man sich aber auf P3P verlässt, wird die Schwachstelle noch kritischer.

SuperCookies funktionieren wie IDs zum Tracking von Werbung und umgehen die Blockierprogramme für Cookies. Mit Hilfe dieser eindeutigen ID können Websites sogar gelöschte Cookies rekonstruieren.

Standardmäßig lässt der WMP die Festlegung einer eindeutigen ID für Ihr System durch die Websites zu. Dennoch scheint auch ein Ausschalten dieser Option die Funktionsweise dieser Schwachstelle nichts zu verändern. Die einzigen Möglichkeiten, SuperCookies komplett zu entfernen, besteht in der Deaktivierung von Java und/oder der vollständigen Entfernung des WMP. Richard Smith, der den Begriff des „SuperCookies“ geprägt und den NTBugtrack-Bericht darüber verfasst hat, sagt, dass er Microsoft bereits im März 2001 über das Problem in Kenntnis gesetzt hat.

In gewisser Weise ist Microsoft das Problem der SuperCookies im letzten Jahr auch angegangen, aber die Lösung erscheint doch recht undurchsichtig. Es ist eher unwahrscheinlich, dass der Durchschnittsbenutzer davon erfährt, geschweige, dass er die Veränderungen gemäß dem Microsoft Bulletin MS01-029 vornimmt.

Aber tragen Sie die Nase als Benutzer des Netscape Communicators nicht zu hoch. Laut einem anderen Bericht im NTBugtrack tritt dieselbe Schwachstelle auch in Netscape 4.79 und anderen Versionen auf, wenn das WMP-Plug-In benutzt wird und JavaScript aktiviert ist.

Laut Aussage von Smith ist die WMP Player-ID in der Windows-Registry in diesen Registry-Schlüsseln abgespeichert:

HKEY_CURRENT_USER\Software\Microsoft\
Windows Media\WMSDK\Generalstring
Wert: „UniqueID“

oder

HKEY_USERS\<benutzername>\Software\
Microsoft\Windows Media\WMSDK\Generalstring
Wert: „UniqueID“

Die ID kann mit Regedit durch die Eingabe eines neuen Codes geändert werden. Ich sehe allerdings nicht, inwieweit das hilfreich wäre, außer Sie geben bei jedem Besuch im Web einen neuen Code ein.

Obwohl das technisch gesehen ein Schwachpunkt des WMP ist, wird er nur über Browser realisiert und damit eben doch zum Browser-Problem. Schlimmer noch, er führt im Browser zu einem Sicherheits- und Datenschutzproblem, das nur durch den kompletten Wechsel zu einem anderen Programm behoben werden kann.

Wenn sie die SuperCookie-ID Ihres Computers wissen wollen, gehen Sie auf diese Demo-Seite.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Digitalisierung! Aber wie?

Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…

2 Wochen ago

Meta meldet Gewinnsprung im ersten Quartal

Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…

2 Wochen ago

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

2 Wochen ago

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…

2 Wochen ago

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

2 Wochen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

2 Wochen ago