23. Februar 2010

One exploit should never ruin your day … but it often does

Category: Hacking,Work — Christian @ 19:09

Eben gelesen:

    „Isn’t that why we build DMZ networks with firewalls in front and behind them?  The point of doing that is so that it requires more than one server-side exploit to get into your organization.  Thanks to rich Internet client applications, it now only requires one client-side exploit to get into your organization.“

Die Bedrohungssituation hat sich für viele Firmen fast unbemerkt verschoben. Die Angriffe richten sich seltener gegen ihre Web-, Mail- und DNS-Server (obwohl Webapplikationen immer noch gerne kompromittiert werden) und statt dessen verstärkt gegen Clients, die im Internet surfen. Ein Client-Exploit im Browser eines Benutzers der mit lokalen Administratorrechten surft genügt, um die Sicherheit eines kompletten Unternehmens zu gefährden.

(von Dino A. Dai Zovi)

20. Februar 2010

Whitelisting mit der NSRL

Category: Produkte,Work — Christian @ 17:32

Ich schreibe schon seit geraumer Zeit davon, dass die Erkennungsraten der Virenscanner langsam aber sicher schlechter werden und wir irgendwann einen Paradigmenwechsel weg vom Blockieren von Schadsoftware hin zum Erlauben von guter Software benötigen. Vielleicht wird es jetzt langsam soweit. Immerhin scheinen die False Positives der diversen Virenscanner so schmerzhaft zu werden, dass das Internet Storm Center (ISC) eine National Software Reference Library (NSRL) mit rund 40 Millionen Programmen und ihren Hash-Werten zusammengestellt hat.

Und jetzt könnte Cloud-Scanning plötzlich Sinn machen. Vor jedem Aufruf eines Programms oder einer ausführbaren Datei verifiziert das Betriebssystem das Programm gegen die NSRL und wenn das Programm enthalten ist, dann wird es ausgeführt (und das Ergebnis gecacht). Wenn nicht, prüft eine einfache Heuristik ob das Programm möglicherweise Schadcode enthält. Ich könnte mir vorstellen, dass damit die Abhängigkeit der Virenscanner von Patternupdates sinkt. Allerdings enthält dieser Entwurf noch viele ungelöste Probleme, beispielsweise wie eine manipulationssichere Kommunikation mit der NSRL möglich ist (DNS kann leicht manipuliert werden, HTTPS ist sehr aufwendig) und wie verfahren werden soll, wenn die NSRL nicht verfügbar ist. Außerdem halte ich die teilweise verwendeten MD5-Hashes für nicht gerade vertrauenerweckend. Und natürlich hilft das ganze Verfahren nicht gegen Schadprogramme die sich z.B. in Office-Dokumenten oder PDF verstecken.

Aber mein Eindruck ist, Whitelisting kommt, wenn wohl auch erst in einigen Jahren. Für die nahe Zukunft wünsche ich mir jedenfalls, dass die NSRL direkt in das Betriebssystem integriert wird und von verschiedenen Virenscannern einfach genutzt werden kann. Für Linux sollte sich sowas einfach realisieren lassen. Und wenn die NSRL (digital signiert) auf dem System vorhanden ist, kann ClamAV oder jeder andere Scanner auf diese Daten zurückgreifen.

(via Heise)

18. Februar 2010

Top 25 Most Dangerous Programming Errors 2010

Category: Offtopic,Work — Christian @ 22:41

Mir sind zufällig zwei Links sehr zeitnah in die Hände gefallen: die Top 25 Programmierfehler und die Top 25 Ausreden der Programmierer. Da lag es irgendwie nahe, aus diesen beiden Tabellen eine gemeinsame zu machen 😉

Rank Score ID Name Excuse
[1] 346 CWE-79 Failure to Preserve Web Page Structure (‚Cross-site Scripting‘) Of course, I just have to do these small fixes.
[2] 330 CWE-89 Improper Sanitization of Special Elements used in an SQL Command (‚SQL Injection‘) It will be done in no time at all.
[3] 273 CWE-120 Buffer Copy without Checking Size of Input (‚Classic Buffer Overflow‘) Didn’t I fix it already?
[4] 261 CWE-352 Cross-Site Request Forgery (CSRF) How is this possible?
[5] 219 CWE-285 Improper Access Control (Authorization) Well, the program needs some fixing.
[6] 202 CWE-807 Reliance on Untrusted Inputs in a Security Decision It’s already there, but it has not been tested.
[7] 197 CWE-22 Improper Limitation of a Pathname to a Restricted Directory (‚Path Traversal‘) I’m almost ready.
[8] 194 CWE-434 Unrestricted Upload of File with Dangerous Type The user has made an error again.
[9] 188 CWE-78 Improper Sanitization of Special Elements used in an OS Command (‚OS Command Injection‘) There is something wrong in your test data.
[10] 188 CWE-311 Missing Encryption of Sensitive Data Yes yes, it will be ready in time.
[11] 176 CWE-798 Use of Hard-coded Credentials You must have the wrong executable.
[12] 158 CWE-805 Buffer Access with Incorrect Length Value I can’t test everything!
[13] 157 CWE-98 Improper Control of Filename for Include/Require Statement in PHP Program (‚PHP File Inclusion‘) I have not touched that module!
[14] 156 CWE-129 Improper Validation of Array Index I’ve never heard about that.
[15] 155 CWE-754 Improper Check for Unusual or Exceptional Conditions It did work yesterday.
[16] 154 CWE-209 Information Exposure Through an Error Message Strange…
[17] 154 CWE-190 Integer Overflow or Wraparound The machine seems to be broken.
[18] 153 CWE-131 Incorrect Calculation of Buffer Size Somebody must have changed my code.
[19] 147 CWE-306 Missing Authentication for Critical Function It works, but it’s not been tested.
[20] 146 CWE-494 Download of Code Without Integrity Check There must be a virus in the application software.
[21] 145 CWE-732 Incorrect Permission Assignment for Critical Resource Has the operating system been updated?
[22] 145 CWE-770 Allocation of Resources Without Limits or Throttling Even though it does not work, how does it feel?
[23] 142 CWE-601 URL Redirection to Untrusted Site (‚Open Redirect‘) THIS can’t do THAT.
[24] 141 CWE-327 Use of a Broken or Risky Cryptographic Algorithm Oh, it’s just a feature.
[25] 138 CWE-362 Race Condition It’s just some unlucky coincidense.

Und meine Vorhersage für 2010, 2011 und 2012: das wird sich nicht bessern!

7. Februar 2010

Security Kalender 2010

Category: Allgemein,Work — Christian @ 19:54

Mein Security Kalender 2010 ist mit leichter Verspätung online aber im Januar war eh nicht viel zu erwarten. Falls ich Termine vergessen oder nicht im Netz gefunden habe, bitte entweder hier in die Kommentare oder mir per Mail schicken. Ich nehme die gerne mit auf.

5. Februar 2010

Trojaner-Werbung

Category: Hacking,Internet,Work — Christian @ 13:14

Das kennen wir doch schon: Auf seriösen Webseiten werden nichtsahnende Benutzer durch bösartige Werbung mit Schadprogrammen infiziert. Dieses mal waren u.a. Golem.de, Zeit.de und Handelsblatt.de betroffen. Davor gerne auch mal Heise, die New York Times, The Register und andere.

Die Ursache für dieses wiederkehrende Problem findet sich an zwei Stellen:

  1. Die Werbung wird nicht von den Servern der Redaktion ausgeliefert. Statt dessen enthalten die Seiten lediglich einen Verweis auf einen Server der typischerweise bei einem Werbevermarkter steht. Dies kann Google sein aber auch kleinere Vermarkter wie Falk eSolutions. Von dort wird die Werbung eingeblendet auf die die Redaktion nur eingeschränkt Einfluss hat. Wenn bei diesen Vermarktern etwas passiert ist immer direkt eine größere Anzahl von Webseiten mit einer Vielzahl von Benutzern betroffen.
  2. Werbung bedient sich massiv dynamischer Inhalte wie Javascript und Flash, um die Aufmerksamkeit der Nutzer zu erlangen.  Würden nur statische Inhalte wie Bilder oder Texte ausgeliefert, wäre die Gefahr generell geringer.

Als Lösung für den Anwender lässt sich meiner Ansicht nach nur empfehlen, Werbung so konsequent wie möglich auszublenden und gar nicht erst zu laden. Adblock Plus im Firefox erledigt das recht zufriedenstellend und ist einfach genug auch für weniger technisch versierte Benutzer bedienbar. Leider können es sich die etablierten werbefinanzierten Online-Medien schlecht leisten, Werbeblocker zu empfehlen. Statt dessen gibt es bei Heise nur eine Anleitung wie man die unerwünschte Scareware wieder los wird. Wenn das Kind also erst einmal in den Brunnen gefallen ist.

28. Januar 2010

Die Wahrsager sind auch wieder da

Category: Produkte,Work — Christian @ 20:34

Diesmal spamt mich M86 voll. Ich fürchte die haben meine Mailadresse durch die Übernahme von Finjan. Aber so schnell können die gar nicht gucken, wie sie bei mir auf der Sperrliste stehen.

Jedenfalls habe ich eine nette Mail bekommen auf der sich M86 berufen fühlt, Vorhersagen für das Jahr 2010 zu machen:

  • Botnets Grow in Sophistication
  • Continued Rise of Scareware
  • Poisoning Search Engine Results
  • Evolution of Web Site Infections
  • Setting Sights on SaaS and Cloud Services
  • Exploiting Third Party Applications
  • International Domain Name Abuse
  • Attacking Application Programming Interfaces
  • URL Shortening Services Hide Nefarious Means

Das meiste davon ist 2009 schon da gewesen. Beispielsweise, dass Botnets immer cleverer werden. Einige nutzen bereits Social Websites oder Cloud Services um darüber das Botnet zu steuern. Scareware wird natürlich mehr, die Leute fallen schließlich auf jeden Blödsinn rein. Da gab es letztes Jahr auch genug Beispiele. Und so weiter, ich will das gar nicht alles kommentieren.

Im Grunde scheint es doch so zu sein: die Firmen die so Vorhersagen machen, gucken was wird den aktuell auf Security Konferenzen diskutiert und kann eventuell von eigenen Produkten eingedämmt werden und so macht man dann seine Vorhersagen. Ich würde z.B. auch vorhersagen können, dass Daten- und Identitätsdiebstahl in Social Networks zunehmen wird. Oder, dass die Britischen Behörden weiterhin Unmengen von Daten verlieren. Oder, dass Cloud-Serviceanbieter zukünftig vermehrt in den Fokus von DDoS-Schutzgelderpressern geraten. Aber für keine dieser drei Vorhersagen kann ich ein Produkt anbieten. Und schlechter als die Vorhersagen von Frank Rieger auf dem 26C3 sind die auch nicht.

11. September 2009

Hash Generator

Category: Work — Christian @ 11:56

InsidePro stellt im Internet einen Hash Generator zur Verfügung, der für einen eingegebenen String eine große Zahl unterschiedlicher Hashes berechnet. Passwörter würde ich da nicht hashen lassen aber um bei einem vorhandenen Hash beispielsweise abschätzen zu können, welcher Algorithmus eventuell verwendet wurde ist die Seite recht praktisch.

1. Juli 2009

Belgien hat eine eigene Security Konferenz

Category: Hacking,Work — Christian @ 23:03

In Belgien, genaugenommen in Evere, findet vom 18.-19.09. die erste BruCON, eine belgische Securitykonferenz statt. Bisher konnte man die Belgier immer auf der Hack.Lu in Luxemburg treffen, das scheint erstmal vorbei zu sein. Ich bin gespannt, wie sich die BruCON als Konkurrenz für die Luxemburger auswirkt. Immerhin findet sie einen Monat vorher statt und kann daher schon ein paar Interessenten abziehen.

17. Juni 2009

KeyKeriki

Category: Hacking,Work — Christian @ 17:02

da isses.

(via Heise)

13. Juni 2009

Areas of Security

Category: Work — Christian @ 14:52

Der Versuch einer Gliederung. Hab ich was wichtiges vergessen? Oder würde man das anders gliedern?

Klar, VPN oder IPS ordnen viele Hersteller bei Firewalls mit ein, weil die Produkte auf dem Markt das integrieren. Desktop Clients bieten inzwischen auch Virenscanner, Intrusion Detection, Personal Firewall und Plattenverschlüsselung in einem an.  Ich möchte aber nach technischen Verfahren gliedern und da ist Firewall halt was anderes als Verschlüsselung als Virenscanner.

  • Authentisierung
    • Passwörter
    • Einmalpasswörter
      • Zeitsynchronisierte Token
      • Eventsynchronisierte Token
    • Zertifikate
      • Digitale Signaturen
      • Chipkarten/SmartCards
      • USB Zertifikatsspeicher
    • Biometrische Verfahren
  • Netzwerksicherheit
    • Firewall
      • Access Control Lists (ACL)
      • Proxy-Server
      • Stateful Filtering
    • Network Access Control (NAC/NAP/UAC)
    • VLAN Sicherheit
    • Wireless LAN
      • Wired Equivalent Privacy (WEP)
      • Wifi Protected Access (WPA, WPA2)
  • Verschlüsselung
    • Virtual Private Networks (VPN)
      • IPSec
      • SSL-VPN
    • E-Mail
      • PGP/OpenPGP
      • S/MIME
    • Dateiverschlüsselung
    • Festplattenverschlüsselung
    • Steganografie
  • Content Security
    • Antivirus (AV)
    • Antispam
      • Real-Time Blocklisten (RBL)
      • Reputation-Listen
      • Bayes’sche Filter
    • URL-Filter
    • Antispyware
    • Data Leak Protection (DLP)
  • Monitoring/Überwachung
    • Security Information and Event Monitoring (SIEM)
    • Vulnerability Tracking
    • Intrusion Detection / Prevention
      • Host-basierte Intrusion Detection (HIDS)
      • Netzwerk-basierte Intrusion Detection (NIDS)
      • Intrusion Prevention (IPS)
      • Honeypots
  • Datensicherung
    • Backup
    • Archivierung
    • Dokumentenmanagement
  • Systemsicherheit
    • System Hardening
    • Patchmanagement
  • Hochverfügbarkeit
    • USV/Notstromversorgung
    • Clustering
  • Compliance / IT-Governance
    • Auditierung
      • IDW PS 330
      • ISO 27001
      • BSI Grundschutz
      • Payment Card Industry Data Security Standard (PCI)
  • Penetration Testing
    • Externe/Interne Penetrationstests
    • Code Review
    • Social Engineering
  • Social Security
    • Mitarbeitersensibilisierung
    • Schulung

Ach ja, Physical Security habe ich bewußt weggelassen.