30. September 2008
Recht hat er natürlich, auch wenn man das ein wenig anders formulieren könnte. So erreicht er auf seine unnachahmliche Art eigentlich wieder nur, dass ihn niemand ernst nimmt:
„It’s stupidity. It’s worse than stupidity: it’s a marketing hype campaign“
„One reason you should not use web applications to do your computing is that you lose control. It’s just as bad as using a proprietary program. Do your own computing on your own computer with your copy of a freedom-respecting program. If you use a proprietary program or somebody else’s web server, you’re defenceless. You’re putty in the hands of whoever developed that software.“
Recht hat er meiner Meinung. Das Interview führte übrigens Bobbie Johnson vom Guardian.
25. September 2008
Seltsam … ich hatte erst Vollausschlag im Mobiltelefon, dann 10 Minuten keinen Empfang und dann wieder Vollausschlag. Wie oft fallen so Funkmasten eigentlich aus?
Im Fanforum von EA, dem Publisher von Spore wird der SecuROM-Kopierschutz immer noch heftig diskutiert. So heftig, dass inzwischen die Moderatoren Amok laufen:
An EA moderator on the official Spore forums threatened to cancel accounts of still unsatisfied Spore owners. „SecuROM as been discussed and discussed so much and it causes arguments in threads,“ the moderator quipped. „If you want to talk about DRM SecuROM then please use another fansite forum. Please do not continue to post these threads or your account may be at risk of banning which in some cases would mean you would need to buy a new copy to play Spore.“
Ich kann mich nur tausend mal wiederholen: Finger weg von DRM!
(via Robert Basic)
24. September 2008
Ich frage mich ja schon seit einiger Zeit, was sich das BSI mit „Chiasmus“ da so als Verschlüsselungsalgorithmus ausgedacht hat.
Das BSI selbst schreibt über Chiasmus: „Kern des Programms ist der BSI-eigene symmetrische Blockchiffrieralgorithmus Chiasmus. […] Chiasmus verschlüsselt 64-Bit-Blöcke in Abhängigkeit eines 160-Bit-Schlüssels in 64-Bit-Blöcke. Chiasmus für Windows verwendet Chiasmus im CBC-Modus (Cipher block chaining). Die effektive Schlüssellänge beträgt 128 Bit, die restlichen 32 Bit bilden eine Checksumme.“
Leider ist der Algorithmus anscheinend geheim und da bei mir recht offensichtlich zur Zeit kein öffentliches Interesse an der Nutzung besteht, habe ich keinen direkten Zugriff auf die Chiasmus-Software. Aber es gibt ja das BSI GSTOOL, das es ebenfalls erlaubt mit Chiasmus Daten zu ver- und entschlüsseln und vielleicht gibt das ja schon mal ein paar Hinweise auf die Art und Weise der Verschlüsselung oder zumindest der Implementierung.
Das GSTOOL erlaubt es, eine Datenbankdatei mit einem vorhandenen Schlüsselfile zu verschlüsseln, die Erzeugung von Schlüsseldateien selbst ebenfalls möglich. Zudem verrät die Software, dass Chiasmus-Schlüsseldateien auf „ckf“ enden, vermutlich für „Chiasmus Key File“. Ich habe deshalb einfach mal eine Datei chiasmus.ckf mit dem Inhalt „aaaaaaaaaaaaaaaaaaaa“ erzeugt, denn 20 Zeichen je 8 Bit ergeben genau 160 Bit.
Als nächstes habe ich eine definierte Datei zur Verschlüsselung erzeugt. Eine echte MDB-Datei zu verschlüsseln ist einfach nicht aussagekräftig. Die Datei dazu ist einfach ein Textfile mit der Endung .mdb und dem Inhalt „aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa“, also 40 mal der Buchstabe „a“. Der folgende Screenshot zeigt, wie sich das im GSTOOL darstellt:
Interessanterweise ließ sich meine Datei verschlüsseln. Das Ergebnis ist eine Datei mit diesem Inhalt: „GSTOOL 3.0 – Chiasmus Encrypted File – OriginalFileSize:0000000000000040P2–VßÏQKP2–VßÏQKP2–VßÏQKP2–VßÏQKP2–VßÏQK
*€ðþ“
Die von mir verwendete GSTOOL-Version war 4.5, die aktuell von der Webseite des BSI zum Download angeboten wird. Das ist aber eigentlich egal. Interessant ist die im GSTOOL verwendete Chiasmus-Implementierung:
1. Die Schlüsseldatei mit 20 x a kann niemals eine Schlüsseldatei sein die aus einem 128 Bit Schlüssel und 32 Bit gültiger Prüfsumme besteht. Wenn Chiasmus tatsächlich eine solche Prüfsumme verwendet und nur der Schlüssel in der Datei steht, dann ignoriert die im GSTOOL verwendete Implementierung diese Prüfsumme einfach. Es gab bei der Verwendung des Schlüssels auch keine Warnung oder Fehlermeldung. Im Zweifelsfall wäre einfach mit einem korrupten Keyfile verschlüsselt worden. Das alleine finde ich schon mal nicht nett. Denkbar ist natürlich auch, dass eine Datei die keinen korrekten Schlüssel mit Prüfsumme enthält als Passwort-Datei interpretiert wird. Eine Verschlüsselung mit einem Keyfile, das nur ein „a“ enthält funktioniert nämlich auch und die vom GSTOOL erzeugten Schlüsselfiles sind mit 104 Byte deutlich länger als 160 Bit. Aber selbst dann hätte ich zumindest gerne eine Warnung.
2. Von Cipher Block Chaining kann auch nicht die Rede sein. Man sieht den Chiasmus-Header der nach der Ziffer 0000000000000040 endet denn die Originaldatei war 40 Zeichen lang. „P2–VßÏQK“ ist der erste verschlüsselte Datenblock, 8 Zeichen, also verwendet Chiasmus tatsächlich 64-Bit Datenblöcke bei der Verschlüsselung. Dieser Block wiederholt sich identisch fünf mal. Danach kommt ein Newline und vermutlich eine Prüfsumme über die Datei (die bei der Entschlüsselung mit dem GSTOOL nicht überprüft wird). Bei Cipher Block Chaining sollte jedoch jeder Datenblock mittels XOR mit dem verschlüsselten vorherigen Datenblock verknüpft werden, damit eben gerade zwei identische Datenblöcke nicht den gleichen Cryptotext ergeben. Implementiert ist offensichtlich statt dessen der Electronic Code Book Mode.
Das wirft ein paar Probleme auf. Zum einen besteht bei einer fehlerhaften Implementierung von Chiasmus im GSTOOL die Gefahr, dass Mitarbeiter von Behörden die mit dem GSTOOL arbeiten, sich auf die Sicherheit der Datenverschlüsselung verlassen. Die ist jedoch mangels Cipher Block Chaining deutlich schwächer als erwartet. Zum anderen besteht die Gefahr, dass sich mit dem GSTOOL verschlüsselte Daten nicht mehr mit anderen Chiasmus-Implementierungen entschlüsseln lassen, die den Algorithmus korrekt implementieren.
Ich habe ja inzwischen den ernsthaften Verdacht, dass die im GSTOOL enthaltene Chiasmus-Implementierung mit der ebenfalls vom BSI angebotenen Software „Chiasmus für Windows 1.7“ überhaupt nichts zu tun hat. Beispielsweise enthalten verschlüsselte Chiasmus für Windows Dateien den Anfang „XIA1“. Aber gerade darum ist der Etikettenschwindel auch im Hinblick auf legitime Gründe zur Geheimhaltung von Daten in Behörden nicht gerade klug. Anwender die ihre Grundschutzdaten sicher mit Chiasmus verschlüsselt glauben, werden über die tatsächliche Sicherheit getäuscht.
Snake Oil?
Das China Internet Network Information Center (CNNIC) hat mitgeteilt, dass bei der aktuellen Geschwindigkeit der Adressvergabe in China der dem CNNIC zur Verfügung stehende Adresspool in etwa 830 Tagen(!) erschöpft ist. Ich weiß jetzt natürlich nicht, ob dem CNNIC weitere Netzwerkbereiche zugeteilt werden können und/oder ob das CNNIC mit dieser Pressemitteilung einfach nur Druck auf die IANA („gebt uns mehr Adressen“) oder die lokalen Internet Provider („wechselt zu IPv6“) ausüben möchte.
Das deckt sich jedoch weitgehend mit den üblichen Schätzungen die von einer Erschöpfung des Adresspools zwischen Februar 2010 und Mai 2011 ausgehen. Die besten Simulationen sind aktuell von Geoff Huston vom APNIC und von Tony Hainvon Cisco und sprechen übereinstimmend von Oktober/November 2010.
Andererseits … 2 Jahre ist nicht mehr lange hin und die Consumer-Geräte heute können in der Regel kein IPv6. Mein Internet-Provider bietet ebenfalls kein IPv6 an. Das wird noch spannend!
(via The Inquirer)
23. September 2008
Die Electronic Frontiere Foundation hat im Rahmen des Information Freedom Acts Dokumente ausgegraben die zeigen, dass das US DHS den Border Agents erlaubt hat, Papiere, Dokumente, Unterlagen, Datenträger und Festplatten von Einreisenden zu kopieren, auch wenn es keinerlei Verdacht für eine Straftat gibt.
Ich kann mir nicht helfen aber so langsam verfestigt sich bei mir der Eindruck, dass es hier schon lange nicht mehr um Kriminelle oder Terroristen sondern längst um Industriespionage geht.
Meine Empfehlung: Alle relevanten Daten in einen Truecrypt Container und verschlüsselt bei Amazon S3 hochladen. Den leeren Rechner in die USA mitnehmen, die Daten von Amazon S3 wieder herunterladen und entschlüsseln. Wenn der Zoll das Notebook wirklich beschlagnahmt, einfach bei Walmart ein billiges neues kaufen, Truecrypt drauf und fertig. Und der Zoll kann mich mal.
22. September 2008
1989 – John McAfee gründet McAfee.
1997 – Der Virenscanner-Hersteller McAfee kauft Network General. Nach der Übername von Network General firmiert McAfee unter dem neuen Namen Network Associates Inc. (NAI). Zufällig heißt auch die Marketingfirma von Symantec Network Associates.
1998 – Network Associates kauft Trusted Information Systems (TIS), den Hersteller der Gauntlet Firewall.
2002 – NAI hat die Gauntlet Firewall in Europa kräftig an die Wand gefahren und deutliche Marktanteile verloren. Firewall gehört außerdem nicht mehr zur Kernkompetenz. In Folge verkauft NAI die Gauntlet Firewall an Secure Computing. Secure Computing plant einen Merger mit der eigenen Sidewinder Firewall.
2004 – NAI verkauft das Sniffer-Geschäft. In Folge des Rückfokus auf Virenschutz wird der alte Name McAfee wieder angenommen.
2004 – CyberGuard kauft die Webwasher AG.
2005 – Secure Computing kauft CyberGuard.
2008 – McAfee kauft Secure Computing.
Und damit ist die alte Gauntlet-Firewall wieder zurück in den Händen McAfees. Was für ein Durcheinander, da muss man ja froh sein, keine McAfee-Aktien zu besitzen. Andererseits erscheint mir der Übernahmepreis mit 465 Millionen USD recht günstig. Aber Golem schreibt auch, Secure Computing hat 2008 53% des Aktienwerts verloren. Jetzt könnte man noch Webwasher aus Secure Computing herauslösen und wieder an die Börse bringen, dann hätte man die Gauntlet fast umsonst zurückbekommen. 🙂
21. September 2008
Eigentlich war das ja nur eine Frage der Zeit und ich predige das Thema schon seit drei Jahren auf meinen diversen Vorträgen. Jetzt ist es endlich soweit.
Nessus hat ja schon seit geraumer Zeit in den Vulnerability-Scanner ein paar SCADA-Module eingebaut (die meisten nur zur Erkennung von SCADA-Komponenten) aber Exploits fehlten bisher. Kevin Finisterre von SNOsoft hat für die SCADA-Software von Citect einen Exploit für Metasploit veröffentlicht.
Jetzt wird es endlich spannend 🙂 Ach ja, und ich muss meine Präsentationen aktualisieren.
GPS Spoofing scheint erschreckend einfach zu sein und hat interessante Anwendungsmöglichkeiten, beispielsweise nach dem Diebstahl eines GPS-überwachten Geldtransporters einen falschen Standort des Transporters zu simulieren.
Mir war beispielsweise nicht bekannt, dass es komplette Satelliten-Simulatoren gibt, die ein GPS-Signal wie ein Satellit aussenden. Weiß eigentlich jemand, ob die Nutzung solcher Geräte in Deutschland legal ist? GSM-Jammer darf man ja leider zum Glück nicht einsetzen.
20. September 2008
WASC (Web Application Security Council) hat Statistiken zur Sicherheit von Webanwendungen erstellt.
Problem Nummer 1: Cross Site Scripting. Das liegt vermutlich daran, dass viele Betreiber von Webseiten das Problem noch immer nicht kapiert haben. Abgeschlagen auf den Plätzen 2 und 3 befinden sich Information Leakage und SQL Injection.
Erschreckend ist auch die Zahl von 7% aller Webseiten die inzwischen mit automatischen Scannern kompromittiert werden können. Bei einer manuellen detaillierten Untersuchung der Seiten konnten sogar in über 90% aller Webseiten potentielle Schwachstellen nachgewiesen werden.
Faszinierend ist in diesem Zusammenhang die Webseite der Berliner Wasserbetriebe. Ohne wirklich groß zu suchen fielen mir zwei potentielle Sicherheitslücken ins Auge:
- Cross Site Scripting im Suchfeld. Das war aber auch kaum anders zu erwarten, gerade in Hinblick auf die oben erwähnten Statistiken.
- Viel lustiger finde ich jedoch, wenn man mit der Maus über die E-Mail-Adresse unterhalb der 0800-Service-Nummer links fährt. Dort ist auf ein Formular verlinkt, dass diese E-Mail-Adresse in den Parametern e1, e2 und e3 übergeben bekommt. Diese Parameter e1, e2 und e3 finden sich im Formular auch wieder in versteckten Feldern die zurück an das PHP-Mailprogramm geschickt werden. Wenn das nicht nach Spam via Webmail riecht, weiß ich’s auch nicht.
Und das bei einem von einer Webagentur konzipierten Auftritt. Die sollten das eigentlich besser wissen. Seufz.