30. Juni 2011
Netragard hat einen netten Marketing-Stunt geliefert. Sie haben eine USB-Maus mit einem Teensy Board ausgestattet, das sich am USB-Anschluss wie ein Human Interface Device (in diesem Fall eine Tastatur) die ohne Zutun des Anwenders einfach Befehle eintippt. Technisch ist das gar nicht so schwierig. Die Teensy Boards kann man einfach bestellen, auch wenn man in Deutschland da ein wenig vorsichtig sein muss, weil die gleichen Boards wohl für irgendwelche illegalen Cracks an Playstations verwendet werden. Die benötigte Software ist frei verfügbar.
Interessant sind solche Angriffe insbesondere, weil der klassische Angriffsvektor mit der autorun.inf bei USB-Sticks schon länger nicht mehr funktiuoniert und Virenscanner wie Avira die autorun.inf sogar schon auf U3-Sticks und CD-ROMs blockieren.
Ich denke ich werde mir bei Gelegenheit auch mal so eine Maus basteln. Zumindest für Awareness Kampagnen ist das eine ganz nette Idee.
15. Juni 2011
Voice-over-IP-Komprimierung mit variabler Bitrate stellt ein Sicherheitsproblem dar, schreibt der NewScientist. VoIP ist generell komprimiert aber normalerweise mit fester Bitrate (ist einfacher zu programmieren und zu berechnen) und wenn man das dann verschlüsselt hat man eine recht sichere Kommunikation. Wenn VoIP in Zukunft mit variabler Bitrate komprimiert kann man anhand der übertragenen Datenmenge auf die Art des Geräusches schließen. Mit einer ausreichen großen Sprachdatenbank hat man dann gute Möglichkeiten zumindest Teile der Sprachübertragung zu erraten, wenn keine obskuren Hintergrundgeräusche stören.
Bisher ist das erstmal ein Forschungsprojekt an der John Hopkins Universität. Ich fürchte aber, NSA & Co. interessieren sich sofort für das Thema. Das PDF der Arbeit hat den Titel: Spot me if you can: Uncovering spoken phrases in encrypted VoIP conversations. Die gleichen Leute haben früher auch schon ähnliche Arbeiten veröffentlicht, beispielsweise 2007 das PDF Language Identification of Encrypted VoIP Traffic: Alejandra y Roberto or Alice and Bob? Wir wird eigentlich nochmal genau in GSM-Netzen verschlüsselt?
via Fefe
25. Mai 2011
Bei Citizen Engineer. Nicht ausprobiert aber kann man sich ja mal merken.
12. April 2011
X-Force ist meines Wissens die ehemalige Hackingtruppe von ISS. ISS falls sich noch jemand daran erinnern kann ist die Firma Internet Security Systems von Christopher Klaus, die den ersten Internet Security Scanner veröffentlicht hat. Das ist auch schon wieder ein paar Jahre her. Jedenfalls ist es im X-Force und generell ISS sehr sehr still geworden, nachdem IBM die Firma gekauft hatte. Es gibt von ISS eine Firewall (Proventia), die dann komplett in der Versenkung verschwunden ist. Inzwischen gibt es aber von IBM wieder Vertriebler die versuchen die an den Mann zu bringen. Meine Erfahrung ist jedenfalls, wenn IBM irgendwas kauft kann man das in Europa direkt aus dem Programm nehmen, das ist dann tot.
Auf jedenfall ist X-Force ein wenig der Versenkung entstiegen und veröffentlicht wieder Threat Reports. Die sind recht nützlich um auf Managementebene Sicherheitsrisiken und generell das Thema Informationssicherheit zu adressieren. Man muss sich zwar registrieren aber es gibt genug Wegwerf-Mailadressen.
Ach ja, der Link: IBM X-Force Threat Reports
6. April 2011
Side-Channel Attacks (auf deutsch Seitenkanalattacke) definiert Wikipedia als kryptoanalytischen Angriff gegen die Implementierung eines kryptographischen Verfahrens, also in der Regel die konkrete Hardware/Software die eine Verschlüsselung durchführt. Informationen über die Verschlüsselung können dabei z.B. aus der Laufzeit des Algorithmus, der Stromaufnahme des Prozessors oder elektromagnetischer Abstrahlung gewonnen werden. Vor ein paar Jahren waren Side-Channel Angriffe noch so obskur, dass sich kaum jemand damit beschäftigte. Inzwischen sind sie Mainstream und Programmierer und Entwickler sollten sich daher Gedanken machen wie eine konkrete Implementierung vor diesen Angriffen geschützt werden kann.
Harko Robroch hält auf der kommenden RSA Conference dazu einen Vortrag der sich mit genau diesen Themen beschäftigt, schreibt The Register:
One simple trick is to vary password verification routines. „When you do a string compare to check a password, for example, to make it efficient you usually start with the first character and work through in sequence. If you hit a wrong character you throw it out. By measuring the time taken to do the check, a side-channel scan can identify which characters have been accepted. So you can protect the password by not checking it in sequence,“ he said.
Besonders betroffen sind immer noch schlüssellose Systeme wie wir seit geraumer Zeit wissen.
Apropos: Verwendet tatsächlich irgendjemand den Begriff Seitenkanalattacke? Ich musste in meinem Studium, das war so ca. 1998 mal eine Präsentation über Threaded Programming und Stack-Konflikte komplett in deutsche Begriffe übersetzen. Interessanterweise konnten die Zuhörer mit „nebenläufiger Programmierung“ und „Kellerspeicher“ damals schon so wenig damit anfangen wie ich heute mit der Seitenkanalattacke.
26. März 2011
Webappsec, das Web Application Security Consortium hat sich wieder etwas einfallen lassen: Die Web Hacking Incident Database, kurz WHID. Die gibt es wohl schon länger aber ich bin jetzt erst drüber gestolpert. Interessant finde ich vor allem die Statistiken der Top Attack Methods und der Top Application Weaknesses. Da weiß man wo die Probleme sind und was man dagegen hoffentlich tun kann.
Außerdem gibt es einen Twitter-Account in dem die neuesten bekanntgewordenen Hacks veröffentlicht werden: @wascwhid.
Kann man sich ja mal merken, wenn Statistiken für irgendeine Management Präsentation oder coole Stories für eine Hacking-Demo benötigt werden.
19. Februar 2011
Das ist jetzt kein neues Thema mehr. Ich hatte vor recht genau einem Jahr schon darüber berichtet:
Cloud-Dienste lassen sich nicht zur für Virenscanner oder Datenspeicherung nutzen sondern können (wenn viel Rechenleistung für wenig Geld angeboten wird) auch für Passwortcracker nutzen. Da Amazon der Rechnleistung Kosten verpasst, ergibt sich eine einfach nutzbare Metrik, um Passwort-Cracking mit echten Kosten zu versehen. David Campbell hat das tabellarisch aufbereitet. Interessant ist, dass die Passwortlänge wichtiger ist als die Passwortkomplexität.
Damals kostete das Cracken eines 12-Zeichen Passworts etwa 1,5 Millionen USD. Das ist jetzt erheblich billiger geworden, dank Amazons EC2 „Cluster GPU Instances“ mit mehreren Grafikkarten, die zum effizienten Parallelrechnen verwendet werden können. Und die Anleitung dazu findet man auf Stacksmashing.net. So mag ich das.
27. Dezember 2010
Bruce arbeitet für Microsoft und die bisherigen Vorträge von Microsoft-Mitarbeitern (insbesondere auch der von Bruce Dang auf dem 25C3) waren immer sehr durchwachsen. Man konnte gut erkennen, dass die zwar viel wissen aber nichts davon sagen dürfen. Insofern ging ich mit niedrigen Erwartungen in diesen Vortrag.
Microsoft hat das erste Sample eines Programms das die LNK-Lücke ausnutzt von AV-TEST bekommen. Von dort wurde angefangen zu analysieren. Microsoft wusste damals nicht, dass mehrere Lücken ausgenutzt werden. Sie haben deshalb nur mit einer gerechnet und mussten in kurzer Zeit ~1MB Binärcode dekodieren und analysieren.
Bug 1: LNK-Files
- LNK Files contain a link to its target
- The shell needs to know what icon represents the target
- Control panel links can have dynamic icons
- Shell gets the icon by LoadLibrary() the target
- LoadLibrary() automatically executes DllMain() so attacker gets code execution in the context of explorer.exe
Fix is to check if the applet is registered before loading dynamic icons.
Und ganz toll, das haben die Microsoft-Entwickler innerhalb von einer Stunde herausgefunden, nachdem die Lücke jahrelang übersehen wurde. Mein Gott sind die alle toll und werden die von Bruce gelobt. Man könnte fast meinen, Microsoft hat die besten Entwickler die alles sofort wissen und nie Fehler machen. Schon seltsam.
Bug 2: Task Scheduling (nur Vista/Win7)
- Scheduled Tasks werden in einem User-schreibbaren XML-File gespeichert
- Eine Prüfsumme des XML-Files wird (sicher) in der Registry gespeichert
- Der Hash-Alogrithmus zur Verifizierung der Integrität ist CRC32
- Kollisionen leicht zu erzeugen, User-Wechsel auf LocalSystem möglich
Fix: Algorithm was changed to SHA256
Bug 3: Keyboard Layout (nur WinXP)
- in win32k.sys
- ein Integer aus dem Layout-File wird für einen globalen Array im Kernel verwendet
- keine Prüfung des Integer-Werts, daher kann irgendwohin gesprungen werden
Fix: Prüfung des Integers
Bug 4: Spooler Subsystem
- entdeckt von Dan Kaminsky, der das Schadprogramm im Netzwerk laufen lies.
- es gibt zwei Spezialfälle in denen der Spooler nicht auf Gast-Rechte zurückfällt
- bekannte Problematik von Windows XP, absichtlich so programmiert
- der Print-Spooler erzeugt zwei Dateien mit LocalSystem-Rechten
- ein EXE-File, das ausgeführt werden soll
- ein MOF-File, das automatisch ausgeführt wird, wenn es in einem bestimmten Verzeichnis liegt
Fix: Rechtezuweisung überarbeiten
Und das Summary, die Leute die bei Microsoft arbeiten sind alle gaaaanz tolle Helden und arbeiten alle super zusammen und finden in Minuten alle Lücken die sie auch sofort fixen können. Naja, wenigstens war dieses mal nur der halbe Vortrag eine Marketingshow.
Dominik und Frank erklären die gängigen Angriffsszenarien gegen den neuen Personalausweis, insbesondere die Angriffe mit Schadprogrammen auf dem Client bei Verwendung eines Basislesers (d.h. PIN-Eingabe an der normalem PC-Tastatur) sowie Relay- bzw. Man-in-the-Middle-Angriffe bei der mittels virtueller Smartcard die Informationen der realen Smartcard an einen fremden Rechner relayed werden.
Ich denke den Vortrag sollte sich jeder Nutzer eines neuen Personalausweises anhören.
Fazit:
- Authentisierung mit nPA sicherer
- Zugriff auf ein physisches Objekt notwendig
- Starke Kryptographie
- Signatur mit nPA sicherer
- Kommunikation zum Ausweis ist verschlüsselt
- Attraktives Angriffsziel
- eSign und eID auf derselben Chipkarte
- höherer Schaden bei Missbrauch
Wichtigste Empfehlung: Vermeidung des Basislesers und öffentlicher Terminals, nur Nutzung von Standardleser und Komfortleser aus vertrauenswürdiger Quelle.
Offen bleiben die rechtlichen Implikationen. Ist die Nutzung der eID bereits ein rechtssicherer Identitätsnachweis der anstelle einer digitalen Signatur genutzt werden kann? Wenn ein Händler die eID ausliest, muss dann der Eigentümer des Ausweises den Missbrauch nachweisen weil die eID gleiche Rechtswirksamkeit wie die digitale Signatur erhält? Die Betreiber von Online-Shops fordern das bereits.
Meine persönliche Meinung ist ja, in den nächsten 3-5 Jahren kristallisiert sich heraus, was da passiert und bis dahin werde ich mit meinem noch länger gültigen alten Ausweis einfach die Füße still halten. Einen neuen Ausweis kann ich ja immer noch beantragen wenn es Sinn für mich macht
So, van Hauser (Marc Heuse) kenne ich von seinem letzten IPv6-Vortrag und die Entwicklung bei THC beobachte ich auch kontinuierlich. Insofern werde ich da vermutlich erst zur Hälfte reinzoomen und solange was über den neuen Personalausweis anhören.
Der Vortrag wiederholt die alten Angriffe von 2005 und bringt dann ein paar neue Sachen, mit denen man sich z.B. alle Windows 2008/7/Vista-Rechner lahmlegen lassen, die IPv6 aktiviert haben. Sehr schön ist die Übersicht der Möglichkeiten, IPv6-Netze doch irgendwie zu scannen und die Analyse seiner Scan-Ergebnisse. Die meisten Angriffe z.B. gegen die Autoconfiguration oder Multicast setzen jedoch schon einmal Zugang zum lokalen Netzwerk voraus.
Das neueste Tool lässt sich von Marcs Firma herunterladen: http://www.mh-sec.de/downloads/thc-ipv6-1.4.tar.gz Und es soll im Januar 2011 ein paar neue Webseiten geben: http://www.ipv6security.info und http://www.ipv6hacking.info.