In den Security Kalender 2010 habe ich heute ein paar französische und finnische Termine nachgetragen und fehlende Daten ergänzt. Wer weitere Security Konferenzen aus dem europäischen Umland (EU+Schweiz+Island+Balkan) kennt, bitte eine kurze Notiz an mich. Entweder in die Kommentare oder gerne auch per E-Mail.
Update Security-Kalender
Nmap 2010 User Survey
Nmap startet mal wieder eine Umfrage nach coolen Webseiten und Produkten:
Ihr könnt Eure Meinung zu ein paar coolen neuen Features abgeben:
Beispielsweise einen 1. April Mode: „Occasionally give bogus results to keep users on their toes“ oder eine animierte Online-Hilfe: „Animated paper clip helper to provide suggestions and advice in formulating your scan“. Zumindest das zweite kennen wir ja schon von Microsoft 🙂
Astalavista Autohack
zu geil, heute gesehen beim Durchblättern alter URLs und löschen der toten Webseiten:
7343 Facebook-Deppen sind schon drauf reingefallen 🙂
Wie sicher sind Truecrypt und Bitlocker?
Die Firma Passware hat mit der Software Passware Kit Forensic in der Version 9.7 eine kommerzielle Software im Angebot, die es Strafverfolgungsbehörden (und wer immer sonst die Software in die Finger bekommt) erlaubt, den Hauptspeicher über die Firewire-Schnittschnelle ausliest, die Verschlüsselungskeys herausfindet und es somit ermöglicht, die danach ausgebaute Festplatte auszulesen. Einzige Bedingung: der Rechner muss dafür eingeschaltet sein. Auf einem zweiten Rechner startet man die Passware-Software von einem USB-Stick und verbindet beide Rechner über das Firewire-Kabel.
Da viele Leute ihre Rechner aber nur in Standby herunterfahren und der Rechner nach dem Einschalten automatisch wieder hochfährt und lediglich der angemeldete Benutzer gesperrt ist, können diese Angriffe sehr schnell recht erfolgreich werden.
Über einen USB-Anschluß funktioniert der Angriff übrigens nicht, da USB kein Direct Memory Access (DMA) erlaubt.
via Golem
Die Bösesten der Bösen
Dank Google Safebrowsing wissen wir endlich, in welchen Netzen und auf welchen Domains die Bösen der Bösen sitzen … im Google Internet Backbone:
und bei Doubleclick:
Gut zu wissen 😉
(via Fefe)
Who do you trust? – Teil 2: Zertifizierungsstellen
Wenn man mit einem frisch installierten Firefox beispielsweise die Webseite des CCC aufruft, bekommt man diesen lustigen Zertifikatsfehler:
Der Grund ist bekanntlich, dass die Zertifizierungsstelle CACert im Browser nicht als vertrauenswürdige CA enthalten ist.
Einige Browserhersteller liefern deshalb auch CA-Aktualisierungen aus. Microsoft beispielsweise stellt immer wieder mal über Microsoft Update eine Aktualisierung der Zertifizierungsstellen („Update der Stammzertifizierungsstellen“) bereit. Ich kucke meistens dann auch, wer da alles neu drin steht.
Meines Wissens (ich lasse mich aber gerne eines besseren belehren) verlangt Microsoft, um in die Liste der vertrauenswürdigen Zertifizierungsstellen aufgenommen zu werden, die Erfüllung mehrerer Voraussetzungen:
- Eine Vereinbarung mit Microsoft (Microsoft CA Agreement)
- Mind. 2048 Bit Schlüssellänge, mind. SHA-1 Hashalgorithmus, min. 8 Jahre gültig, höchstens bis 2030
- CRL Distribution Point Extension, d.h. eine CRL muss bereitgestellt werden
- Eine dokumentierte Policy (Certificate Practice Statement, CPS)
- Ein erfolgreich bestandenes Audit, typischerweise nach
- WebTrust for Certificate Authorities v1.0 or later, durch einen lizensierten WebTrust for CAs Auditor
- ETSI TS 101 456 v1.2.1 or later
- ETSI TS 102 042 V1.1.1 or later
- ISO 21188:2006, “Public key infrastructure for financial services — Practices and policy framework”, ebenfalls durch einen lizenzierten Auditor
- Außerdem habe ich mal gehört, dass Microsoft dann noch so ca. 50.000 USD haben möchte, für den ganzen Aufwand
In den Auditregeln stehen insgesamt ganz schön viele Anforderungen drin. CACert beispielsweise wird von Microsoft nicht aufgenommen, alleine weil die vermutlich die geforderten Kosten für Audit und RootCA-Zertifikatsverteilung nicht bezahlen können. Bei einigen Antragstellern scheint es Microsoft mit den Regeln auch nicht ganz so genau zu nehmen. Beispielsweise muss man das CPS der Cisco Root CA im Internet suchen. Im Zertifikat ist der Link dahin leider nicht enthalten.
Was mir aber langsam Sorgen macht, sind die vielen Regierungs-CAs die als vertrauenswürdige Zertifizierungsstellen im Internet Explorer (und anderen Browsern mit Verzögerung) auftauchen. Hier beispielsweise die Liste cer CAs die mir beim Durchsehen des aktuellen IEs aufgefallen sind:
- CN = AC RAIZ DNIE, OU = DNIE, O = DIRECCION GENERAL DE LA POLICIA, C = ES
- OU = Application CA G2, O = LGPKI, C = JP (Japanese Local Government)
- OU = ApplicationCA, O = Japanese Government, C = JP
- CN = Common Policy, OU = FBCA, O = U.S. Government, C = us
- CN = ComSign, O = ComSign CA, C = IL
- O = Government Root Certification Authority, C = TW
- CN = GPKIRootCA, OU = GPKI, O = Government of Korea, C = KR
- CN = IGC/A, OU = DCSSI, O = PM/SGDN, L = Paris, S = France, C = FR (Secrétariat Général de la Défense Nationale)
- OU = MPHPT Certification Authority, OU = MPHPT, O = Japanese Government, C = JP
- CN = Root CA, OU = GPKI, O = Government of Korea, C = KR
- CN = Root CA Generalitat Valenciana, OU = PKIGVA, O = Generalitat Valenciana, C = ES
- OU = sigov-ca, O = state-institutions, C = si
- CN = Staat der Nederlanden Root CA, O = Staat der Nederlanden, C = NL
- CN = VRK Gov. Root CA, OU = Varmennepalvelut, OU = Certification Authority Services, O = Vaestorekisterikeskus CA, S = Finland, C = FI
Bei Firefox ist das nicht anders. Mozilla (Kathleen Wilson) selbst sagt dazu:
- „Mozilla has included many root certificates that are operated either by actual government agencies or by organizations that are government sponsored. We do not have a policy against accepting government sponsored CAs into our program.“
Bei der Aufnahme bzw. dem späteren Rauswurf von CNNIC, einer (möglicherweise staatlich kontrollierten) chinesischen Zertifizierungsstelle gab es bei Mozilla riesige Diskussionen. Die spanische Polizei kann aber inzwischen genauso Man-in-the-Middle Angriffe mit gültigen Zertifikaten auf beliebige SSL-Verbindungen durchführen. Und ich bin sicher, die eine oder andere scheinbar harmlose Organisation im Browser die nicht auf meiner Liste steht, wird von irgendeinem Geheimdienst kontrolliert.
Im Ergebnis habe ich folglich im Browser inzwischen fast 300 RootCA-Zertifikate von rund 100 Zertifizierungsstellen. Welche davon staatlich kontrolliert sind, welche davon tatsächlich vertrauenswürdig sind und welche böse, ist für mich nicht mehr überschaubar. Die Regeln Microsoft, Mozilla und Co. helfen wie oben gesehen leider nicht weiter. Ich denke, ich werde demnächst meine eigene Liste „Mitternachtshacking traut diesen CAs“ veröffentlichen und alle anderen aus meinem Browser rauswerfen. Tatsächlich stammen alle SSL-Zertifikate der von mir genutzten verschlüsselten Verbindungen aus den letzten drei Monaten von lediglich 8 Zertifizierungsstellen, sagt Certificate Patrol. Die anderen 92 können folglich raus.
Nutzlose Zahl der Woche
Im (ehemaligen?) Nachrichtenmagazin Spiegel ist ein Artikel über die Zahl der Server der verschiedenen Firmen erschienen. Natürlich nicht selbst recherchiert sondern von einem Blog (nennt sich selbst Webhosting Magazin) namens Intac übernommen.
Wenn der Spiegel-Abschreiber nur 30 Sekunden selbst recherchiert hätte, wäre ihm aufgefallen, dass in der Grafik keine einzige asiatische Firma auftaucht. Niemand. Nichts. Obwohl die indische Firma Infosys (145.000 Mitarbeiter) gerade erst den Vertrag gewonnen hat, die IT von Microsoft zu betreuen und mit NTT in Japan (220.000 Mitarbeiter) einer der größten Telefonkonzerne sitzt. Vor allem aber fehlen chinesische Unternehmen.
Beispielsweise Tencent. Wer? Tencent. Denen gehört QQ. In China ist das der größte und wichtigste Instant Messenger-Anbieter, nebenbei mit Suchmaschine, Webmail, Hosting, etc. Im Februar 2009 hat QQ ein wenig die Türen geöffnet und die Statistik von Netcraft durcheinander gewirbelt. Auf einen Schlag kamen 20 Millionen Domains und über 60.000 von außen erreichbare Webserver dazu. Oder Baidu. Die erfolgreichste chinesische Suchmaschine, die seit Jahren Google in China mit 70% Marktanteil auf Abstand hält. Die müssen ein paar Server haben und wenn ihre Software (was ich stark vermute) deutlich weniger effizient ist als die von Google, brauchen sie für die gleiche Leistung deutlich mehr Server.
Jedenfalls ein typisch US-zentrierter Artikel der es nicht schafft, auch nur 30 cm über die Tischkante hinauszublicken.
Who do you trust? – Teil 1: RapidSSL
So langsam wird das ja mein Lieblingsthema hier im Blog: IT-Sicherheit und Vertrauen. Wem vertrauen wir und warum? Lässt sich das überhaupt rational begründen? Manches kommt mir schon seltsam vor. Trust Center beispielsweise führen im Namen schon die Bezeichnung „Trust“. Gerade so, als wäre es zwingend notwendig darauf hinzuweisen, dass man diesen Centern doch bitte auch vertrauen soll. Ein normaler, vernünftiger Mensch würde das nämlich nicht tun.
Der aktuelle Anlass um mal wieder über Trust Center zu polemisieren ist die Art und Weise, wie manche Zertifizierungsstellen die Identität eines Antragsstellers überprüfen. Dazu muss man wissen, dass sich in der Praxis vier (genauer 4,5) Klassen der Identitätsprüfung herausgebildet haben:
- Class 0: keine Überprüfung des Antragsstellers. Hier wird ein Zertifikat ausgestellt, ohne den Antragsteller überhaupt zu prüfen. In der Praxis wird das nur für Testzertifikate gemacht, die sich nicht gegen eine bekannte CA verifizieren lassen.
- Class 1: Überprüfung der E-Mail Adresse. Das ist praktisch für E-Mail-Zertifikate. Man schickt einen Antrag an die Zertifizierungsstelle und die schickt das Zertifikat an die angegebene E-Mail Adresse zurück. Wenn man das empfangen kann ist es offensichtlich korrekt. Eine weitere Überprüfung ist nicht notwendig. Das ist sehr günstig und effizient aber halt nur eingeschränkt sicher.
- Class 2: Überprüfung der Organisation anhand von irgendwelchen Unterlagen. Hier wird geprüft, ob es z.B. die Organisation des Antragstellers tatsächlich gibt, ob die Domain eines Webservers tatsächlich dem Antragsteller gehört, usw. Allerdings nur auf Basis öffentlich zugänglicher Dokumente. Beispielsweise kann ich für mitternachtshacking.de ein Zertifikat beantragen mit dem Namen der in DeNIC als Eigentümer der Domain registriert ist aber nicht auf einen anderen Namen.
- Class 3: Überprüfung der Organisation mit Kontaktaufnahme. Hier wird in der Regel die Organisation geprüft und zum Antragsteller direkt Kontakt aufgenommen. Die meisten deutschen Zertifizierungsstellen machen das beispielsweise durch PostIdent. Bei den amerikanischen Beutelschneidern weiß ich das gar nicht. Meistens gibt es da ein Fallback auf Class 2.
- Die letzte halbe Klasse ist dann das „Extended Verification“ von Verisign. Ich denke das kommt auch dadurch, dass es in den USA kein PostIdent oder vergleichbar gibt und für Class 3 dann eigentlich nur eine etwas erweiterte Class 2 Prüfung stattfindet. Mit dem „Extended Verification“ wird dann halt ein wenig mehr geprüft. Wenn überhaupt.
Soweit ist das ja ok. Allerdings setzt bereits eine Class 2 Verification einen gewissen Aufwand voraus. Unter Umständen kann man das nicht komplett automatisieren sondern muss manuell prüfen, ob die ganzen Daten übereinstimmen. TC Trustcenter hat sich bei mir da mal verdient gemacht (das ist jetzt ausnahmsweise nicht ironisch), weil sie es abgelehnt haben ein Zertifikat auszustellen in dem die Daten nicht 100% mit den Unterlagen übereingestimmt haben. (Ursache war, dass wir am umziehen waren und ich das Zertifikat schon mal auf die neue Anschrift ausgestellt haben wollte).
Der eine oder andere Zertifizierungsstellenbetreiber ist deshalb auf folgenden Trick gekommen, den Aufwand zu minimieren:
- Man definiert ein paar sogenannter „System-E-Mail-Adressen“, die per Definition (par ordre de mufti) in jedem Mailsystem vorhanden sein müssen und die dann vertrauenswürdig sind, weil die nur vom Betreiber des Mailsystems und damit vom Eigentümer der Domain genutzt werden können.
Das ist eine mutige Annahme. Darunter befinden sich nämlich auch so Adressen wie:
- administrator@domain.org
- admin@domain.org
- info@domain.org
- hostmaster@domain.org
- root@domain.org
- ssladmin@domain.org
- sysadmin@domain.org
- webmaster@domain.org
- info@domain.org
- postmaster@domain.org
und teilweise noch abwegigere wie
- ssladministrator@domain.org
- it@domain.org
- dnsadmin@domain.org
In irgendwelchen nie gelesenen RFCs sind tatsächlich alle diese E-Mail Adressen für besondere Zwecke mal reserviert worden. Die meisten Mailsysteme und praktisch alle Administratoren wissen aber nichts davon. Und wenn dann ein normaler Anwender eine dieser Mailadressen hat, kann er damit beispielsweise SSL-Zertifikate für die Domain beantragen obwohl er dafür gar nicht berechtigt sein sollte.
Aufgeflogen ist das ganze jetzt mal wieder, weil Kurt Seifried beim Freemail-Anbieter Portugalmail die nicht gesperrte E-Mail Adresse ssladministrator@portugalmail.pt registriert hat und damit erfolgreich ein SSL-Zertifikat für die Domain portugalmail.pt bei RapidSSL bekommen hat. Übrigens mal wieder eine 100%ige Tochter von Verisign. Dokumentiert ist das in einem Bugreport bei Mozilla der fordert, RapidSSL aus den vertrauenswürdigen Zertifizierungsstellen zu entfernen sowie in einem Artikel im Linux Magazine.
Passieren wird aber mal wieder nichts, weil sich die Mozilla Foundation nicht mit dem mächtigen Konzern Verisign anlegen will. Und RapidSSL hat ja auch verkünden lassen, Zertifikate nur noch bei einigen wenigen Mailadressen einfach so rauszuschicken. Klingt ganz toll, löst nämlich das darunterliegende Problem nicht: Erschreckend vielen Zertifizierungsstellen ist es offensichtlich einfach viel zu teuer die eigentlich geforderte korrekte Überprüfung des Antragstellers auch durchzuführen. Statt dessen wird da gemauschelt und geschummelt was das Zeug hält. Eigentlich gehört das ganze Sicherheitskonzept von SSL entsorgt und neu entworfen.
Und darum heißen diese Firmen ja auch Trust Center, sonst würde denen schließlich niemand vertrauen.
Random Stuff – 6
Schöpfungshöhe und Pornos
Die Taiwanesen stehen auf japanische Pornos. Zumindest die dortige Behörde für geistiges Eigentum: „Die taiwanesische Behörde für geistiges Eigentum reagierte darauf mit dem Stellungnahme, wonach man die Frage, ob ein Porno als schöpferisches Werk gelte, nur von Fall zu Fall entscheiden könne.“ Auf Deutsch: von Fall zu Fall wollen die alle Pornos erstmal ankucken. Mal kucken ob man sich da bewerben kann 🙂
VolksPad
St. Steve erlaubt nicht mehr beliebige Programme und Entwicklungswerkzeuge auf dem iPhone und iPad. Das ist inzwischen wohl allgemein bekannt. Ich verstehe auch nicht, welcher Depp denn überhaupt noch für das iPad entwickelt. Egal. Nach dem iPad, dem WePad, dem MyPad und dem MeTooPad gibt es demnächst bei Bild im Online-Shop: das VolksPad.
Noch ne App
Und weil wir gerade beim iPhone und Karikaturen sind: Das ist ne App.
89 Taxis
Warum 89 wird erst am Ende aufgelöst. Aber das Video bei Annalist zeigt sehr schön den Sicherheitsirrsinn, dem unsere Innenpolitikerknallköpfe verfallen sind. Erst sprengen, dann fragen.
Japaner fotografieren Japaner
Und jetzt wird’s völlig offtopic, aber die paar Bilder müssen hier noch drauf …
Ich mache mir ja gerne einen Spaß und fotografiere, wenn ein Japaner andere Japaner aus der gleichen Reisegruppe fotografiert. Die stellen sich nämlich gerne in obskure Posen und meistens sieht das dann ganz lustig aus. Deshalb das folgende kleine Bilderrätsel. Wo sind diese Bilder aufgenommen worden?
Kleiner Hinweis, da stellen sich praktisch alle Touristen so komisch hin. Italien ist schonmal nicht verkehrt aber ein wenig genauer wäre schon hilfreich. Meine Freundin macht sich übrigens inzwischen einen Spaß daraus, mich zu fotografieren während ich Japaner fotografiere, die Japaner fotografieren.
Und ich verspreche, jetzt ist auch wieder Schluss mit dem Offtopic Content.