1. Juni 2010
Sehr schöne Beschreibung, was beim Betrieb eines komplexen Netzwerks alles schief gehen kann …
Und bestätigt meine alte These, dass neben der vorbeugenden Sicherheit längst auch ein Risikomanagement und geeignete Maßnahmen für einen Sicherheitsvorfall implementiert werden müssen.
20. Mai 2010
Ultracool, was für ein Hack … auf The Register:
„Feihu Xu, Bing Qi and Hoi-Kwong Lo at the University of Toronto in Canada have developed a subtle „intercept and resend attack“ where they eavesdrop on some of the quantum bits sent during a quantum key exchange but not so many as push the error rate over the 20 per sent threshold. The boffins demonstrated such a „phase remapping“ attack against commercial quantum cryptography systems from ID Quantique.“
Um das zu verstehen, muss man wissen wie Quantenkryptographie funktioniert. Die Idee ist, man verschickt polarisierte Photonen (Lichtteilchen). Polarisierte Lichtteilchen haben den interessanten Effekt, dass sie durch einen identisch ausgerichteten Polarisationsfilter durchgehen, von einem anders ausgerichteten jedoch gefiltert werden. Einige 3D-Brillen basieren auf dem Prinzip, dass ein Auge nur horizontal polarisiertes Licht erreicht, das andere Auge nur vertikal polarisiertes Licht und dadurch zwei Bilder dargestellt werden. Soweit so langweilig. Spannend ist jedoch, wenn man einen falsch ausgerichteten Polarisationsfilter verwendet, ist das Photon weg und man kann nachträglich auch nicht mehr feststellen, wie es richtig gedreht gewesen wäre. Für einen Man-in-the-Middle bringt das ein großes Problem mit sich. Ja, man kann im Prinzip die Übertragung abhören ABER der Empfänger bemerkt IMMER, wenn die Übertragung abgehört wird und kann entsprechend reagieren. Dieses Prinzip lässt sich physikalisch beweisen. Da gibt es in der modernen Physik auch keinen Weg drumherum.
Naja, fast. Das Prinzip stimmt nämlich genau genommen nur für EIN EINZELNES Photon. In der Praxis kann man aber keine einzelnen Photonen schicken, da treten viel zu viele Störungen auf. Deshalb schickt man z.B. mit einem Laser immer gleich ein ganzes Lichtbündel. Und schon stimmt die Annahme nicht mehr. Bei einem Lichtbündel ist es nämlich möglich, ein paar wenige Lichtteilchen abzuzweigen und auszulesen während der Rest unverändert weiter geschickt wird. Beispielweise mit einem halbdurchlässigen Spiegel. Die Quantenkryptographiesysteme wissen das und reagieren deshalb mit einem Fehler, wenn mehr als 20% der Photonen in einem Lichtbündel fehlen oder falsch sind.
Man kann sich das für meine Freundin Laien vielleicht so vorstellen, dass man Tischtennisbälle einen Fluss hinab schickt. Weil man nicht weiß, ob alle ankommen schickt man jeden Ball nicht einmal sondern 100 mal. Und Alarm geschlagen wird, wenn weniger als 80 Tischtennisbälle am Ziel ankommen. Der Trick ist also jetzt, weniger als 20 Bälle von jedem Schwung abzufangen und trotzdem die Nachricht zu analysieren.
Die Kanadier haben es jetzt geschafft, ihr Angriffssystem so genau einzustellen, dass es mit deutlich weniger als diesen 20% zurechtkommt.
„The ID Quantique system is not broken, they say, but requires tweaking to get over the unsafe assumption that error rates of less than 20 per cent must be due to noise and can be safely disregarded.“
Im Prinzip haben sie damit recht. Nur muss in Zukunft wohl jedes Quantenkryptosystem dort wo es eingesetzt wird auch kalibriert werden, um die Grenze herauszufinden, bis zu der Fehler typischerweise auftreten. Die Pauschalannahme von 20% ist jedenfalls nicht mehr hilfreich. Mehr auch in Technology Review.
Mal sehen wie sich das weiterentwickelt.
19. Mai 2010
In der Zeit bin ich auf einen Artikel gestossen: „Auch Autos kann man hacken„.
Da beschreiben also die leet haxor amerikanischen „Sicherheitsforscher“, dass man über den Diagnose-Port des Autos Zugriff auf sensible Systeme bekommen und den Fahrer komplett abklemmen kann. Ach? Ich dachte immer, das sei die Funktion des Diagnose-Ports, Komplettzugriff auf die gesamte Elektronik/IT des Fahrzeugs zu bekommen. Und in meinem Auto versteckt sich der Diagnose-Port hinter einer Klappe unterhalb des Aschenbechers im Amaturenbrett.
Wenn ich mir jetzt vorstelle, mit sagen wir mal 180 km/h über eine deutsche Autobahn zu brettern und mitten während der Fahrt springt mir so ein amerikanischer Sicherheitsforscher durch die Tür auf den Beifahrersitz, klemmt seinen Computer an den Diagnose-Port an und übernimmt mein Fahrzeug … ja, das klingt wie eine reale Gefährdung. In Zukunft werde ich bei Geschwindigkeiten oberhalb 130 km/h vorsichtshalber die Türen verriegeln. Kann man in der Elektronik irgendwie automatisch einstellen, ist bei mir aber aktuell aus.
Sehr cool auch der Absatz: „Sie manipulierten den Testwagen auch drahtlos […]. Dafür musste das Opfer-Fahrzeug allerdings bereits mit einem entsprechenden Rechner zum Empfang der Signale verbunden sein.“ Fällt mir auch gar nicht auf, so ein Laptop auf dem Beifahrersitz. Höchstens, wenn kein Platz mehr für meinen eigenen ist.
Aber im Ernst … das ist, wie wenn man auf einem Unix-System dem amerikanischen Sicherheitsforscher das root-Passwort in die Hand drückt und der dann erstaunt feststellt, dass man damit das System kontrollieren und berechtigte Benutzer aussperren kann.
Also wenn der aktuelle Stand der IT-Sicherheitsforschung in Fahrzeugen ist, den Diagnose-Port zu entdecken, na dann gute Nacht. Das ist im Grunde schon wieder peinlich.
18. Mai 2010
Aktuell kenne ich vier:
- Brutus AET (Windows, sehr alt, letztes Update 12.04.2000)
- THC Hydra (Linux, Windows, Palm, Source Code, letztes Update 05.05.2006)
- Medusa (Linux, Source Code, letztes Update 10.02.2010)
- Bruter (Windows, Source Code, letztes Update 24.04.2010)
Bruter ist davon die neueste Software und hoffentlich endlich wieder ein Programm das vernünftig unter Windows funktioniert. Ich bin leider noch nicht zum Testen gekommen. Bei THC hat sich in letzter Zeit leider auch nicht mehr viel getan, was ich schade finde. Hydra könnte mal ein Update und ein paar Bugfixes vertragen. Ansonsten kenne ich nur noch ein paar Spezialprogramme wie TSGrinder (für RDP) oder diverse Share Scanner (für SMB).
8. Mai 2010
Ich hab da noch eine lange Liste von Links die ich mir mal aufgehoben habe um hier im Blog darüber was zu schreiben. Die werde ich jetzt langsam abarbeiten.
Gesichtserkennung überlisten
Auf der Defcon 17, im August letzten Jahres gab es einen Wettbewerb wie man automatische Gesichtserkennungssysteme austricksen kann. Gewonnen hat ein Cap, das mit LEDs ausgestattet ist die so pulsieren, dass Gesichtserkennungssysteme nicht mehr richtig funktionieren. Sieht lustig aus, das Teil.
Fooling Face Recognition Systems with Makeup
Zu diesem Thema gibt es übrigens schon ein wenig Sekundärliteratur: „Most faces have a dark region just above the eyes, while the cheek bones and nose bridge will appear lighter. When the algorithm detects enough such attributes, it guesses the object is a face.“ Durch geschickte Verwendung von Makeup kann man nun erreichen, dass diese Hell-Dunkel-Flächen nicht mehr korrekt erkannt werden. Cnet und The Register haben mehr dazu. Und Lady Gaga.
Äh … ja
Rémi Gaillard ist ein französischer Aktionskünstler der immer wieder Aktionen bringt bei denen einem echt nichts mehr einfällt. Der Rocky-Verschnitt im Supermarkt beispielsweise oder im Mario Kart durch Paris fahren. Hat weder was mit Gesichtserkennung noch mit IT-Security zu tun, ist aber trotzdem lustig.
Der Wert von Security-Zertifizierungen
Die meisten Zertifizierungen fragen einfach nur gelerntes Wissen ab. CISSP ist so ein Beispiel. Im Grunde kann man sich ne Woche hinsetzen und Fragen und Antworten auswendig lernen und kann dann kaum noch durchfallen. Entsprechend umstritten sind manche dieser Zertifizierungen, wie der Aufruf zum Capture The Flag Wettbewerb der diesjährigen Defcon beweist: „Those with SANS certs need not apply. CISSPs are right out. CEH holders…well, we sorta feel a little bit sorry for those that admit to holding this cert and abstain from mocking.“ Sehr schön. Ach ja, Meldeschluß ist am 20. Mai.
18. April 2010
zu geil, heute gesehen beim Durchblättern alter URLs und löschen der toten Webseiten:
7343 Facebook-Deppen sind schon drauf reingefallen 🙂
17. April 2010
Die Firma Passware hat mit der Software Passware Kit Forensic in der Version 9.7 eine kommerzielle Software im Angebot, die es Strafverfolgungsbehörden (und wer immer sonst die Software in die Finger bekommt) erlaubt, den Hauptspeicher über die Firewire-Schnittschnelle ausliest, die Verschlüsselungskeys herausfindet und es somit ermöglicht, die danach ausgebaute Festplatte auszulesen. Einzige Bedingung: der Rechner muss dafür eingeschaltet sein. Auf einem zweiten Rechner startet man die Passware-Software von einem USB-Stick und verbindet beide Rechner über das Firewire-Kabel.
Da viele Leute ihre Rechner aber nur in Standby herunterfahren und der Rechner nach dem Einschalten automatisch wieder hochfährt und lediglich der angemeldete Benutzer gesperrt ist, können diese Angriffe sehr schnell recht erfolgreich werden.
Über einen USB-Anschluß funktioniert der Angriff übrigens nicht, da USB kein Direct Memory Access (DMA) erlaubt.
via Golem
15. April 2010
So langsam wird das ja mein Lieblingsthema hier im Blog: IT-Sicherheit und Vertrauen. Wem vertrauen wir und warum? Lässt sich das überhaupt rational begründen? Manches kommt mir schon seltsam vor. Trust Center beispielsweise führen im Namen schon die Bezeichnung „Trust“. Gerade so, als wäre es zwingend notwendig darauf hinzuweisen, dass man diesen Centern doch bitte auch vertrauen soll. Ein normaler, vernünftiger Mensch würde das nämlich nicht tun.
Der aktuelle Anlass um mal wieder über Trust Center zu polemisieren ist die Art und Weise, wie manche Zertifizierungsstellen die Identität eines Antragsstellers überprüfen. Dazu muss man wissen, dass sich in der Praxis vier (genauer 4,5) Klassen der Identitätsprüfung herausgebildet haben:
- Class 0: keine Überprüfung des Antragsstellers. Hier wird ein Zertifikat ausgestellt, ohne den Antragsteller überhaupt zu prüfen. In der Praxis wird das nur für Testzertifikate gemacht, die sich nicht gegen eine bekannte CA verifizieren lassen.
- Class 1: Überprüfung der E-Mail Adresse. Das ist praktisch für E-Mail-Zertifikate. Man schickt einen Antrag an die Zertifizierungsstelle und die schickt das Zertifikat an die angegebene E-Mail Adresse zurück. Wenn man das empfangen kann ist es offensichtlich korrekt. Eine weitere Überprüfung ist nicht notwendig. Das ist sehr günstig und effizient aber halt nur eingeschränkt sicher.
- Class 2: Überprüfung der Organisation anhand von irgendwelchen Unterlagen. Hier wird geprüft, ob es z.B. die Organisation des Antragstellers tatsächlich gibt, ob die Domain eines Webservers tatsächlich dem Antragsteller gehört, usw. Allerdings nur auf Basis öffentlich zugänglicher Dokumente. Beispielsweise kann ich für mitternachtshacking.de ein Zertifikat beantragen mit dem Namen der in DeNIC als Eigentümer der Domain registriert ist aber nicht auf einen anderen Namen.
- Class 3: Überprüfung der Organisation mit Kontaktaufnahme. Hier wird in der Regel die Organisation geprüft und zum Antragsteller direkt Kontakt aufgenommen. Die meisten deutschen Zertifizierungsstellen machen das beispielsweise durch PostIdent. Bei den amerikanischen Beutelschneidern weiß ich das gar nicht. Meistens gibt es da ein Fallback auf Class 2.
- Die letzte halbe Klasse ist dann das „Extended Verification“ von Verisign. Ich denke das kommt auch dadurch, dass es in den USA kein PostIdent oder vergleichbar gibt und für Class 3 dann eigentlich nur eine etwas erweiterte Class 2 Prüfung stattfindet. Mit dem „Extended Verification“ wird dann halt ein wenig mehr geprüft. Wenn überhaupt.
Soweit ist das ja ok. Allerdings setzt bereits eine Class 2 Verification einen gewissen Aufwand voraus. Unter Umständen kann man das nicht komplett automatisieren sondern muss manuell prüfen, ob die ganzen Daten übereinstimmen. TC Trustcenter hat sich bei mir da mal verdient gemacht (das ist jetzt ausnahmsweise nicht ironisch), weil sie es abgelehnt haben ein Zertifikat auszustellen in dem die Daten nicht 100% mit den Unterlagen übereingestimmt haben. (Ursache war, dass wir am umziehen waren und ich das Zertifikat schon mal auf die neue Anschrift ausgestellt haben wollte).
Der eine oder andere Zertifizierungsstellenbetreiber ist deshalb auf folgenden Trick gekommen, den Aufwand zu minimieren:
Man definiert ein paar sogenannter „System-E-Mail-Adressen“, die per Definition (par ordre de mufti) in jedem Mailsystem vorhanden sein müssen und die dann vertrauenswürdig sind, weil die nur vom Betreiber des Mailsystems und damit vom Eigentümer der Domain genutzt werden können.
Das ist eine mutige Annahme. Darunter befinden sich nämlich auch so Adressen wie:
- administrator@domain.org
- admin@domain.org
- info@domain.org
- hostmaster@domain.org
- root@domain.org
- ssladmin@domain.org
- sysadmin@domain.org
- webmaster@domain.org
- info@domain.org
- postmaster@domain.org
und teilweise noch abwegigere wie
- ssladministrator@domain.org
- it@domain.org
- dnsadmin@domain.org
In irgendwelchen nie gelesenen RFCs sind tatsächlich alle diese E-Mail Adressen für besondere Zwecke mal reserviert worden. Die meisten Mailsysteme und praktisch alle Administratoren wissen aber nichts davon. Und wenn dann ein normaler Anwender eine dieser Mailadressen hat, kann er damit beispielsweise SSL-Zertifikate für die Domain beantragen obwohl er dafür gar nicht berechtigt sein sollte.
Aufgeflogen ist das ganze jetzt mal wieder, weil Kurt Seifried beim Freemail-Anbieter Portugalmail die nicht gesperrte E-Mail Adresse ssladministrator@portugalmail.pt registriert hat und damit erfolgreich ein SSL-Zertifikat für die Domain portugalmail.pt bei RapidSSL bekommen hat. Übrigens mal wieder eine 100%ige Tochter von Verisign. Dokumentiert ist das in einem Bugreport bei Mozilla der fordert, RapidSSL aus den vertrauenswürdigen Zertifizierungsstellen zu entfernen sowie in einem Artikel im Linux Magazine.
Passieren wird aber mal wieder nichts, weil sich die Mozilla Foundation nicht mit dem mächtigen Konzern Verisign anlegen will. Und RapidSSL hat ja auch verkünden lassen, Zertifikate nur noch bei einigen wenigen Mailadressen einfach so rauszuschicken. Klingt ganz toll, löst nämlich das darunterliegende Problem nicht: Erschreckend vielen Zertifizierungsstellen ist es offensichtlich einfach viel zu teuer die eigentlich geforderte korrekte Überprüfung des Antragstellers auch durchzuführen. Statt dessen wird da gemauschelt und geschummelt was das Zeug hält. Eigentlich gehört das ganze Sicherheitskonzept von SSL entsorgt und neu entworfen.
Und darum heißen diese Firmen ja auch Trust Center, sonst würde denen schließlich niemand vertrauen.
31. März 2010
Die Webseite des Umweltbundesamts war mit dem Trojaner Zeus verseucht. Die Deutsche Emissionshandelsstelle (das sind die, die keine starke Authentisierung hinbekommen) warnte ihre Benutzer deshalb per E-Mail, wenn die zwischen 19. und 22. März auf die Seiten zugegriffen haben und behauptet laut Heise:
„Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft den Trojaner zwar als ungefährlich ein, […]“
Das BSI dementiert jetzt:
„Das BSI stuft Zeus natürlich nicht als ungefährlich ein. Zeus gehört vielmehr zu den aktuell gefährlichsten und durchdachtesten Bankingtrojanern …“
Auf meinem Rechner hat Microsoft heute übrigens aus der Reihe einen dringenden Patch für den Internet Explorer 8 installiert. Hat das BSI jetzt eigentlich vor der aktuellen IE-Lücke gewarnt? Oder sollte man den IE doch noch verwenden, weil das BSI noch vor Firefox warnt, obwohl der längst gepatcht ist? Bei den Warnungen blicke ich längst nicht mehr durch. Aber Hauptsache, das BSI hat was zum warnen. Beispielsweise vor Sozialen Netzwerken. Irgendwas ist schließlich immer.
25. März 2010
ich fange dann mal an, IT-Begriffe aus Zeitungsartikeln zu übersetzen:
- Account geknackt = hat das Passwort erraten (vermutlich der Name des Hundes)
- Anti-Hacking = Hacking für Firmen, klingt nämlich legaler
- Chaos Computer Club = Celebrity Name Dropping
- Computer-Freak = wohnt noch zuhause bei den Eltern
- Conficker = hat zwar mit dem Thema nichts zu tun, aber wenn „ficker“ drin vorkommt …
- Cracker = keine Ahnung, klingt aber fies und ist sicher was illegales
- Empfehlung = von Heise abgeschrieben
- Ex-Hacker = zu dumm zum Hacken gewesen, darum jetzt „Berater“. Warnt gerne vor der -> Hackergefahr
- Hacker = kennt sich mit Computern besser aus als der Autor des Artikels
- Hacker-Angriff = hat was gemacht, was sich der Autor nicht trauen würde oder nicht geschafft hat. Siehe auch -> Hacker-Trick
- Hacker-Glossar = Erklärung der komischen Wörter mit „z“ (warez) oder fehlenden Selbstlauten (flickr)
- Hacker-Opfer = hat sein Passwort auf einer -> Phishing-Seite eingegeben
- Hacker-Skandel = der Autor ist darauf reingefallen
- Hacker-Trick = so trivial, dass sogar der Autor das geschafft hat
- Hackergefahr = ein Pseudoexperte und Selbstdarsteller warnt vor irgendwas, das er eigentlich selbst nicht versteht aber cool kling. Siehe auch -> Ex-Hacker
- Internet-Banking = sehr gefährlich. Nur daran denken genügt schon, um ruiniert zu werden. Sagen zumindest die -> Ex-Hacker
- Phishing-Seite = die Webseite über die der Autor -> Internet-Banking betreibt
- Sicherheitsrisiko = Anwender
- Virenwarnung = Werbung für Virenscanner
Wird bei Gelegenheit ergänzt. Von hier, hier, hier, hier, hier, hier, hier, …
Update
Ok, ich habe die Überschrift falsch geschrieben. Das hätte vermutlich heißen müssen: „IT-Begriffe von Journalisten … was Journalisten schreiben und was sie sich dabei denken“. Beispielsweise steht dann in einem mehr oder weniger seriösen Artikel einer Zeitung die sich mit IT-Sicherheit beschäftigt irgendwo ein völlig zusammenhangloser Satz: „Auch der Conficker kursiert immer noch im Netz“. Da denkt sich der Journalist, „ficker“ zu schreiben ist immer gut. Oder wenn in so einem Artikel steht: „Auch der Chaos Computer Club hat …“ dann denkt sich der Journalist, Chaos Computer Club kennt man und bekannte Namen sind gut für die Suchmaschine. Ob das in den Artikel passt oder nicht ist völlig egal. Und so in Zeitungsartikeln verwendete Begriffe suche ich.