18. Februar 2009

Security Assessment of the Transmission Control Protocol (TCP)

Category: Internet,Literatur,Work — Christian @ 22:15

Das UK „Centre for the Protection of National Infrastructure“ in Person von Fernando Gont hat ein hervorragendes Dokument über die Schwachstellen in TCP veröffentlicht:

    „During the last twenty years, many vulnerabilities have been identified in the TCP/IP stacks of a number of systems. Some of them were based on flaws in some protocol implementations, affecting only a reduced number of systems, while others were based in flaws in the protocols themselves, affecting virtually every existing implementation. Even in the last couple of years, researchers were still working on security problems in the core protocols.
    For some reason, much of the effort of the security community on the Internet protocols did not result in official documents (RFCs) being issued by the IETF (Internet Engineering Task Force). This basically led to a situation in which ‚known‘ security problems have not always been addressed by all vendors. In addition, in many cases vendors have implemented quick ‚fixes‘ to the identified vulnerabilities without a careful analysis of their effectiveness and their impact on interoperability.“

Das sind 130 Seiten, die vom CPNI heruntergeladen werden können. Das ist ein „must read“ für alle Penetrationstester, die sich mit Portscans, Denial-of-Service Angriffen, TCP/IP Fingerprinting oder Session Injection Angriffen beschäftigen. Das Dokument enthält Beispiel-Source-Code, Erklärungen und Hintergrundinformationen die ich in dieser Form und Tiefe weder aus dem Stevens noch aus dem Comer kenne. Nehmt euch die Zeit, so zwei bis drei Stunden um das zu lesen und so gut wie möglich zu verstehen. Und wenn ihr weder den Stevens noch den Comer kennt, kauft euch einen von den beiden. Ich persönlich bevorzuge den Stevens aber das ist mehr so eine Geschmacksfrage.

Sowas würde ich gerne mal vom deutschen Bundesamt für Sicherheit in der Informationstechnik sehen und nicht immer nur die alte Leier vom Grundschutz.


Tags:
17. Februar 2009

Heribert Prantls Kommentare

Category: Literatur,Offtopic — Christian @ 21:18

Meiner Meinung nach sind Heribert Prantls Kommentare in der Süddeutschen Zeitung mit Abstand das beste, was die politisch aktiven Zeitungen in Deutschland aktuell zu bieten haben. In der Springer Presse (Welt bzw. Welt am Sonntag) findet sich leider seit geraumer Zeit kein einziger ernstzunehmender politischer Kommentator mehr und auch auf der anderen Seite des politischen Spektrums (TAZ, Freitag) ist kaum noch was zu finden. Auf dem Niveau Prantls findet sich meiner Meinung nach höchstens noch Hans Leyendecker, der ebenfalls überwiegend für die Süddeutsche Zeitung tätig ist.

Und weil es immer wieder hilfreich ist, im politischen Diskurs aus diesen Kommentaren zu zitieren, möchte ich ein paar für mich wichtige hier verlinken.

Heribert Prantl (alle)

Hans Leyendecker (alle)

Das traurige ist, dass Politiker nicht lesen können.


Tags: , , , , , ,
11. Februar 2009

Sie haben nicht das Recht, ein Buch laut vorzulesen

Category: Literatur,Recht — Christian @ 17:17
    „Sie haben nicht das Recht, ein Buch laut vorzulesen“, erklärt der Chef der US-Autorenvereinigung Authors Guild, Paul Aiken, gegenüber dem Wall Street Journal. Dafür ist nach Ansicht der Autoren der Erwerb gesonderter Verwertungsrechte nötig.

(via Heise)


Tags:
15. Mai 2008

Die Hacker vom CCC haben die Rolle des obersten Datenschützers übernommen

Category: CCC,Literatur — Christian @ 00:45

schreibt Spiegel Online übrigens völlig zu recht.

Wann tritt dieser unsägliche Schwätzer Schaar eigentlich endlich zurück?


Tags: , ,
10. April 2008

Secure Programming von SANS

Category: Literatur,Work — Christian @ 21:22

Das SANS Institute hat unter dem Stichwort SANS Software Security Institute eine Reihe von Ressourcen zur sicheren Programmentwicklung zusammengestellt. Dazu gehören einerseits allgemeine Daten wie die häufigsten Programmierfehler (PDF):

  • Error 1. Accepting input from users without validating and sanitizing the input
    • remote file include,
    • remote command execution, and
    • SQL injection
    • cross site scripting (XSS)
  • Error 2. Allowing data placed in buffers to exceed the length of the buffer
  • Error 3. Handling Integers Incorrectly

Das scheint mir jetzt nichts neues zu sein. Andererseits gibt es darüber auch die Möglichkeit, kostenlose Tests zur sicheren Programmierung der GIAC durchzuführen. Aktuell sind C und Java Tests online.

Es lohnt sich meiner Meinung nach, da kurz reinzuschauen.


Tags: , , , ,
21. März 2008

Dr. Strangelove

Category: Literatur,Offtopic — Christian @ 16:52

or: How I Learned to Stop Worrying and Love the Bomb

Der komplette sehr sehenswerte Film (und viele andere) findet man bei Classic Cinema Online.


Tags: ,
14. März 2008

Rise of the Stupid Network

Category: Internet,Literatur — Christian @ 01:39

Rise of the Stupid Network von David Isenberg, geschrieben im Mai 1997 aber immer noch mit erstaunlicher Aktualität. Sehr lesenswert, finde ich.


Tags: , ,
7. Februar 2008

IKEv2

Category: Literatur — Christian @ 23:37

gute Beschreibung bei Heise, damit ich den wiederfinde.


Tags: , , ,
4. Februar 2008

Die beste Computerzeitschrift der Welt

Category: Allgemein,Literatur,Produkte — Christian @ 14:10

… oder seriös sieht anders aus!

Ich finde es immer wieder lustig, wenn Computerzeitschriften entweder mit schlecht recherchierten Artikeln oder reißerischer Aufmachung sämtliches Vertrauen in die Zeitschrift verspielen. Anscheinend kommt das aber in den besten Familien vor.

Aktueller Anlass: Linux Intern

Die Zeitschrift schreibt in der Ausgabe 01/08: „Das geht nur mit Linux. Die sicherste Firewall der Welt: Bundes-Trojaner, Viren und Spammer ohne Chance“. Ferner wird die Firewall als „Gebirgsfestung“ und „das sicherste Linux der Welt“ bezeichnet. Ok, der Hersteller freut sich, aber als Leser frage ich mich natürlich erst einmal ist der Artikel gekauft oder der Autor bestochen oder warum schreibt er so euphorisch kritikfrei.

Das erinnert mich an einen uralten Artikel in der Chip. Das muss so 1994 herum gewesen sein. Ich habe da gerade an der Uni München Informatik studiert. In der Chip erschien damals ein grottenschlecht recherchierter Artikel über Archie und Veronica, zwei Indexdienste für FTP und Gopher. In gewisser Weise sind das Vorläufer der heutigen Suchmaschinen. Ich war damals Mit-Maintainer des Linux-Distributionsmirrors der TU München und damit Mitbetreiber eines Archie-Servers. Chip bezeichnete die Programme als „konspirative Spionageprogramme“ und zitierte einen nicht genannten Hacker, der darüber Zugriff auf sensible Informationen weltweit erlangt haben wollte.

Ich habe mir danach nie wieder eine Chip gekauft.

Ich glaube, ich werde mir auch nie wieder eine Linux Intern kaufen. Erst recht nicht, da die zu Data Becker gehört.


Tags: , , ,
29. Januar 2008

Online WLAN Buch

Category: Literatur — Christian @ 22:54

Ab und an findet man tatsächlich ein paar interessante Bücher die komplett Online veröffentlicht werden. Dazu zählt beispielsweise das Openbook-Projekt des Galileo Verlags oder das Handbook of Applied Cryptography.

Ein anderes intessantes Buch ist von CWNP (eigentlich Planet3 Wireless), einer Firma die hauptsächlich Seminare und Zertifizierungen im Wireless LAN Umfeld anbietet, z.B. den Certified Wireless LAN Analysis Professional (CWAP). Die Zertifizierung ist meiner Meinung nach in Deutschland weitgehend wertlos, es gibt jedoch ein halbwegs brauchbares Buch mit den Inhalten der Zertifizierung.

Dieses Buch ist jetzt von CWNP als Wireless LAN Analysis HTML-Online-Buch veröffentlicht worden. Zugegeben, aus IT-Security Sicht sind vermutlich nur die Kapitel 2 (Scanning), 3 (WEP, WPA), 9 (diverse Sicherheitsmaßnahmen) und vielleicht noch 10 (WLAN IDS) interessant. Da jedoch jede Seite als eigene HTML-Datei dargestellt wird, kann man schön im Buch blättern und hat das Inhaltsverzeichnis im linken Frame immer im Blick.

Kennt eigentlich jemand weitere Online IT-Security Bücher? Ich würde dann eine Liste pflegen, die sicher von allgemeinem Interesse sein könnte.

(via Security4all)


Tags: , ,