Zephyrnet-logo

Google introduceert nieuwe Chrome-functie om het kapen van cookies tegen te gaan

Datum:

Penka Hristovska


Penka Hristovska

Bijgewerkt op: 10 april 2024

Google heeft een nieuwe prototypefunctie voor de Chrome-browser ontwikkeld, gericht op het bestrijden van hackpogingen waarbij malware wordt gebruikt om browsercookies te stelen en online accounts te kapen.

De nieuwe technologie, genaamd ‘Device Bound Session Credentials’, maakt gebruik van encryptie om te voorkomen dat hackers inlogsessies kapen via cookiediefstal.

Internetcookies zijn kleine tekstbestanden die door uw webbrowser op uw computer worden opgeslagen. Ze helpen websites uw voorkeuren te onthouden, zoals inloggegevens, zodat u deze niet bij elk bezoek opnieuw hoeft in te voeren. Deze cookies worden echter een beveiligingsprobleem als een hacker uw computer infecteert met malware, omdat ze deze cookies gemakkelijk kunnen stelen om toegang te krijgen tot uw online accounts zonder dat u uw wachtwoord nodig heeft.

“Dit soort cookiesdiefstal vindt plaats na het inloggen, dus het omzeilt tweefactorauthenticatie en andere reputatiecontroles tijdens het inloggen”, legt Google-software-ingenieur Kristian Monsen uit in een blogpost. “Het is ook moeilijk om dit via antivirussoftware te verhelpen, omdat de gestolen cookies blijven werken, zelfs nadat de malware is gedetecteerd en verwijderd.”

Om dit probleem aan te pakken, werkt Google aan een manier om authenticatiecookies aan de pc van de gebruiker te 'binden', een strategie waarbij cryptografie met openbare sleutels in de cookies wordt geïntegreerd. Dit betekent dat wanneer een browser een nieuwe inlogsessie start, deze direct op de pc van de gebruiker een coderingssleutel genereert. Deze sleutel wordt gebruikt om te bevestigen dat de login legitiem is, rechtstreeks bij de server van de website, waardoor een extra beveiligingslaag wordt toegevoegd om ongeautoriseerde toegang te dwarsbomen.

Om ervoor te zorgen dat de coderingssleutels veilig zijn, is Google van plan deze op te slaan in de Trusted Platform Module (TPM)-chip van een Windows-pc. Deze chip is speciaal gebouwd om cryptografische sleutels te beschermen en de integriteit van het besturingssysteem te verifiëren – en is nu een vereiste voor het draaien van Windows 11.

Een website kan vervolgens de authenticiteit van een authenticatiecookie bevestigen door een API te gebruiken die de legitimiteit van de coderingssleutel controleert die aan een inlogsessie is gekoppeld, zodat de sessie veilig en geautoriseerd is.

“Dit zorgt ervoor dat de sessie nog steeds op hetzelfde apparaat plaatsvindt en wordt met regelmatige tussenpozen van de server afgedwongen”, aldus Monsen. “We denken dat dit het succespercentage van malware voor cookiediefstal aanzienlijk zal verminderen. Aanvallers zouden gedwongen worden om lokaal op het apparaat te handelen, waardoor detectie en opruiming op het apparaat effectiever wordt, zowel voor antivirussoftware als voor door bedrijven beheerde apparaten.”

Google streeft ernaar om van dit project een ‘open webstandaard’ te maken, waardoor de veiligheid voor alle gebruikers op internet wordt verbeterd, en is van plan om tegen eind 2024 een volledig operationele proefversie van deze technologie klaar te hebben.

spot_img

Laatste intelligentie

spot_img