23. Februar 2010
Eben gelesen:
„Isn’t that why we build DMZ networks with firewalls in front and behind them? The point of doing that is so that it requires more than one server-side exploit to get into your organization. Thanks to rich Internet client applications, it now only requires one client-side exploit to get into your organization.“
Die Bedrohungssituation hat sich für viele Firmen fast unbemerkt verschoben. Die Angriffe richten sich seltener gegen ihre Web-, Mail- und DNS-Server (obwohl Webapplikationen immer noch gerne kompromittiert werden) und statt dessen verstärkt gegen Clients, die im Internet surfen. Ein Client-Exploit im Browser eines Benutzers der mit lokalen Administratorrechten surft genügt, um die Sicherheit eines kompletten Unternehmens zu gefährden.
(von Dino A. Dai Zovi)
20. Februar 2010
Ich schreibe schon seit geraumer Zeit davon, dass die Erkennungsraten der Virenscanner langsam aber sicher schlechter werden und wir irgendwann einen Paradigmenwechsel weg vom Blockieren von Schadsoftware hin zum Erlauben von guter Software benötigen. Vielleicht wird es jetzt langsam soweit. Immerhin scheinen die False Positives der diversen Virenscanner so schmerzhaft zu werden, dass das Internet Storm Center (ISC) eine National Software Reference Library (NSRL) mit rund 40 Millionen Programmen und ihren Hash-Werten zusammengestellt hat.
Und jetzt könnte Cloud-Scanning plötzlich Sinn machen. Vor jedem Aufruf eines Programms oder einer ausführbaren Datei verifiziert das Betriebssystem das Programm gegen die NSRL und wenn das Programm enthalten ist, dann wird es ausgeführt (und das Ergebnis gecacht). Wenn nicht, prüft eine einfache Heuristik ob das Programm möglicherweise Schadcode enthält. Ich könnte mir vorstellen, dass damit die Abhängigkeit der Virenscanner von Patternupdates sinkt. Allerdings enthält dieser Entwurf noch viele ungelöste Probleme, beispielsweise wie eine manipulationssichere Kommunikation mit der NSRL möglich ist (DNS kann leicht manipuliert werden, HTTPS ist sehr aufwendig) und wie verfahren werden soll, wenn die NSRL nicht verfügbar ist. Außerdem halte ich die teilweise verwendeten MD5-Hashes für nicht gerade vertrauenerweckend. Und natürlich hilft das ganze Verfahren nicht gegen Schadprogramme die sich z.B. in Office-Dokumenten oder PDF verstecken.
Aber mein Eindruck ist, Whitelisting kommt, wenn wohl auch erst in einigen Jahren. Für die nahe Zukunft wünsche ich mir jedenfalls, dass die NSRL direkt in das Betriebssystem integriert wird und von verschiedenen Virenscannern einfach genutzt werden kann. Für Linux sollte sich sowas einfach realisieren lassen. Und wenn die NSRL (digital signiert) auf dem System vorhanden ist, kann ClamAV oder jeder andere Scanner auf diese Daten zurückgreifen.
(via Heise)
18. Februar 2010
Mir sind zufällig zwei Links sehr zeitnah in die Hände gefallen: die Top 25 Programmierfehler und die Top 25 Ausreden der Programmierer. Da lag es irgendwie nahe, aus diesen beiden Tabellen eine gemeinsame zu machen 😉
Rank |
Score |
ID |
Name |
Excuse |
[1] |
346 |
CWE-79 |
Failure to Preserve Web Page Structure (‚Cross-site Scripting‘) |
Of course, I just have to do these small fixes. |
[2] |
330 |
CWE-89 |
Improper Sanitization of Special Elements used in an SQL Command (‚SQL Injection‘) |
It will be done in no time at all. |
[3] |
273 |
CWE-120 |
Buffer Copy without Checking Size of Input (‚Classic Buffer Overflow‘) |
Didn’t I fix it already? |
[4] |
261 |
CWE-352 |
Cross-Site Request Forgery (CSRF) |
How is this possible? |
[5] |
219 |
CWE-285 |
Improper Access Control (Authorization) |
Well, the program needs some fixing. |
[6] |
202 |
CWE-807 |
Reliance on Untrusted Inputs in a Security Decision |
It’s already there, but it has not been tested. |
[7] |
197 |
CWE-22 |
Improper Limitation of a Pathname to a Restricted Directory (‚Path Traversal‘) |
I’m almost ready. |
[8] |
194 |
CWE-434 |
Unrestricted Upload of File with Dangerous Type |
The user has made an error again. |
[9] |
188 |
CWE-78 |
Improper Sanitization of Special Elements used in an OS Command (‚OS Command Injection‘) |
There is something wrong in your test data. |
[10] |
188 |
CWE-311 |
Missing Encryption of Sensitive Data |
Yes yes, it will be ready in time. |
[11] |
176 |
CWE-798 |
Use of Hard-coded Credentials |
You must have the wrong executable. |
[12] |
158 |
CWE-805 |
Buffer Access with Incorrect Length Value |
I can’t test everything! |
[13] |
157 |
CWE-98 |
Improper Control of Filename for Include/Require Statement in PHP Program (‚PHP File Inclusion‘) |
I have not touched that module! |
[14] |
156 |
CWE-129 |
Improper Validation of Array Index |
I’ve never heard about that. |
[15] |
155 |
CWE-754 |
Improper Check for Unusual or Exceptional Conditions |
It did work yesterday. |
[16] |
154 |
CWE-209 |
Information Exposure Through an Error Message |
Strange… |
[17] |
154 |
CWE-190 |
Integer Overflow or Wraparound |
The machine seems to be broken. |
[18] |
153 |
CWE-131 |
Incorrect Calculation of Buffer Size |
Somebody must have changed my code. |
[19] |
147 |
CWE-306 |
Missing Authentication for Critical Function |
It works, but it’s not been tested. |
[20] |
146 |
CWE-494 |
Download of Code Without Integrity Check |
There must be a virus in the application software. |
[21] |
145 |
CWE-732 |
Incorrect Permission Assignment for Critical Resource |
Has the operating system been updated? |
[22] |
145 |
CWE-770 |
Allocation of Resources Without Limits or Throttling |
Even though it does not work, how does it feel? |
[23] |
142 |
CWE-601 |
URL Redirection to Untrusted Site (‚Open Redirect‘) |
THIS can’t do THAT. |
[24] |
141 |
CWE-327 |
Use of a Broken or Risky Cryptographic Algorithm |
Oh, it’s just a feature. |
[25] |
138 |
CWE-362 |
Race Condition |
It’s just some unlucky coincidense. |
Und meine Vorhersage für 2010, 2011 und 2012: das wird sich nicht bessern!
7. Februar 2010
Mein Security Kalender 2010 ist mit leichter Verspätung online aber im Januar war eh nicht viel zu erwarten. Falls ich Termine vergessen oder nicht im Netz gefunden habe, bitte entweder hier in die Kommentare oder mir per Mail schicken. Ich nehme die gerne mit auf.
5. Februar 2010
Das kennen wir doch schon: Auf seriösen Webseiten werden nichtsahnende Benutzer durch bösartige Werbung mit Schadprogrammen infiziert. Dieses mal waren u.a. Golem.de, Zeit.de und Handelsblatt.de betroffen. Davor gerne auch mal Heise, die New York Times, The Register und andere.
Die Ursache für dieses wiederkehrende Problem findet sich an zwei Stellen:
- Die Werbung wird nicht von den Servern der Redaktion ausgeliefert. Statt dessen enthalten die Seiten lediglich einen Verweis auf einen Server der typischerweise bei einem Werbevermarkter steht. Dies kann Google sein aber auch kleinere Vermarkter wie Falk eSolutions. Von dort wird die Werbung eingeblendet auf die die Redaktion nur eingeschränkt Einfluss hat. Wenn bei diesen Vermarktern etwas passiert ist immer direkt eine größere Anzahl von Webseiten mit einer Vielzahl von Benutzern betroffen.
- Werbung bedient sich massiv dynamischer Inhalte wie Javascript und Flash, um die Aufmerksamkeit der Nutzer zu erlangen. Würden nur statische Inhalte wie Bilder oder Texte ausgeliefert, wäre die Gefahr generell geringer.
Als Lösung für den Anwender lässt sich meiner Ansicht nach nur empfehlen, Werbung so konsequent wie möglich auszublenden und gar nicht erst zu laden. Adblock Plus im Firefox erledigt das recht zufriedenstellend und ist einfach genug auch für weniger technisch versierte Benutzer bedienbar. Leider können es sich die etablierten werbefinanzierten Online-Medien schlecht leisten, Werbeblocker zu empfehlen. Statt dessen gibt es bei Heise nur eine Anleitung wie man die unerwünschte Scareware wieder los wird. Wenn das Kind also erst einmal in den Brunnen gefallen ist.
28. Januar 2010
Diesmal spamt mich M86 voll. Ich fürchte die haben meine Mailadresse durch die Übernahme von Finjan. Aber so schnell können die gar nicht gucken, wie sie bei mir auf der Sperrliste stehen.
Jedenfalls habe ich eine nette Mail bekommen auf der sich M86 berufen fühlt, Vorhersagen für das Jahr 2010 zu machen:
- Botnets Grow in Sophistication
- Continued Rise of Scareware
- Poisoning Search Engine Results
- Evolution of Web Site Infections
- Setting Sights on SaaS and Cloud Services
- Exploiting Third Party Applications
- International Domain Name Abuse
- Attacking Application Programming Interfaces
- URL Shortening Services Hide Nefarious Means
Das meiste davon ist 2009 schon da gewesen. Beispielsweise, dass Botnets immer cleverer werden. Einige nutzen bereits Social Websites oder Cloud Services um darüber das Botnet zu steuern. Scareware wird natürlich mehr, die Leute fallen schließlich auf jeden Blödsinn rein. Da gab es letztes Jahr auch genug Beispiele. Und so weiter, ich will das gar nicht alles kommentieren.
Im Grunde scheint es doch so zu sein: die Firmen die so Vorhersagen machen, gucken was wird den aktuell auf Security Konferenzen diskutiert und kann eventuell von eigenen Produkten eingedämmt werden und so macht man dann seine Vorhersagen. Ich würde z.B. auch vorhersagen können, dass Daten- und Identitätsdiebstahl in Social Networks zunehmen wird. Oder, dass die Britischen Behörden weiterhin Unmengen von Daten verlieren. Oder, dass Cloud-Serviceanbieter zukünftig vermehrt in den Fokus von DDoS-Schutzgelderpressern geraten. Aber für keine dieser drei Vorhersagen kann ich ein Produkt anbieten. Und schlechter als die Vorhersagen von Frank Rieger auf dem 26C3 sind die auch nicht.
11. September 2009
InsidePro stellt im Internet einen Hash Generator zur Verfügung, der für einen eingegebenen String eine große Zahl unterschiedlicher Hashes berechnet. Passwörter würde ich da nicht hashen lassen aber um bei einem vorhandenen Hash beispielsweise abschätzen zu können, welcher Algorithmus eventuell verwendet wurde ist die Seite recht praktisch.
1. Juli 2009
In Belgien, genaugenommen in Evere, findet vom 18.-19.09. die erste BruCON, eine belgische Securitykonferenz statt. Bisher konnte man die Belgier immer auf der Hack.Lu in Luxemburg treffen, das scheint erstmal vorbei zu sein. Ich bin gespannt, wie sich die BruCON als Konkurrenz für die Luxemburger auswirkt. Immerhin findet sie einen Monat vorher statt und kann daher schon ein paar Interessenten abziehen.
17. Juni 2009
13. Juni 2009
Der Versuch einer Gliederung. Hab ich was wichtiges vergessen? Oder würde man das anders gliedern?
Klar, VPN oder IPS ordnen viele Hersteller bei Firewalls mit ein, weil die Produkte auf dem Markt das integrieren. Desktop Clients bieten inzwischen auch Virenscanner, Intrusion Detection, Personal Firewall und Plattenverschlüsselung in einem an. Ich möchte aber nach technischen Verfahren gliedern und da ist Firewall halt was anderes als Verschlüsselung als Virenscanner.
- Authentisierung
- Passwörter
- Einmalpasswörter
- Zeitsynchronisierte Token
- Eventsynchronisierte Token
- Zertifikate
- Digitale Signaturen
- Chipkarten/SmartCards
- USB Zertifikatsspeicher
- Biometrische Verfahren
- Netzwerksicherheit
- Firewall
- Access Control Lists (ACL)
- Proxy-Server
- Stateful Filtering
- Network Access Control (NAC/NAP/UAC)
- VLAN Sicherheit
- Wireless LAN
- Wired Equivalent Privacy (WEP)
- Wifi Protected Access (WPA, WPA2)
- Verschlüsselung
- Virtual Private Networks (VPN)
- E-Mail
- Dateiverschlüsselung
- Festplattenverschlüsselung
- Steganografie
- Content Security
- Antivirus (AV)
- Antispam
- Real-Time Blocklisten (RBL)
- Reputation-Listen
- Bayes’sche Filter
- URL-Filter
- Antispyware
- Data Leak Protection (DLP)
- Monitoring/Überwachung
- Security Information and Event Monitoring (SIEM)
- Vulnerability Tracking
- Intrusion Detection / Prevention
- Host-basierte Intrusion Detection (HIDS)
- Netzwerk-basierte Intrusion Detection (NIDS)
- Intrusion Prevention (IPS)
- Honeypots
- Datensicherung
- Backup
- Archivierung
- Dokumentenmanagement
- Systemsicherheit
- System Hardening
- Patchmanagement
- Hochverfügbarkeit
- USV/Notstromversorgung
- Clustering
- Compliance / IT-Governance
- Auditierung
- IDW PS 330
- ISO 27001
- BSI Grundschutz
- Payment Card Industry Data Security Standard (PCI)
- Penetration Testing
- Externe/Interne Penetrationstests
- Code Review
- Social Engineering
- Social Security
- Mitarbeitersensibilisierung
- Schulung
Ach ja, Physical Security habe ich bewußt weggelassen.