24. Oktober 2007

Open Proxy Honeypot

Category: Hacking,Internet — Christian @ 22:35

Das Web Application Security Consortium (WASC) hat einen Open Proxy Honeypot entwickelt, mit dem sich Angriffe auf Webserver beobachten lassen.

Der Proxy sieht von außen aus wie ein normaler Open Proxy, läuft jedoch in einem VMWare-Image und protokolliert detailliert die durch ihn durchgeführten Angriffe mit. WASC hofft dadurch, ausreichend HTTP-Traffic zum Beobachten zu bekommen,um Angriffe zu analysieren und besser verstehen zu können.

Ach ja, und sie suchen noch Freiwillige, die ihren Proxy hosten.

Ich frag mich ja … wenn durch so einen Proxy ein System kompromittiert wird. Die IP-Adresse des Angreifers ist ja dann meine. Zivilrechtlich besteht in Deutschland vermutlich Anspruch auf Unterlassung wegen Mitstörerhaftung. Strafrechtlich ist vielleicht nicht unbedingt was zu befürchten, aber wir kennen das ja von den TOR-Betreibern. Die Freunde in den silber-grünen Autos treten gerne zuerst mal die Tür ein um dann erst zu ermitteln, worum es eigentlich geht. Wie hoch ist da denn das Risiko? Liest zufällig ein Anwalt mit?

Naja, laut FAQ sagen sie den Hackern, dass diese überwacht werden und die Angriffe werden auch nicht weitergeleitet. Lustig, diese Amis.

23. Oktober 2007

RSA-Konferenz in London

Category: Produkte,Reisen — Christian @ 16:44

In London ist Montag bis Mittwoch RSA-Konferenz im ExCel in den Londen Docks. Ich bin auch da, auf Einladung von RSA. Allerdings mit etwas Arbeit und wenig Zeit, die Konferenz selbst zu besuchen. Na mal sehen, die Ausstellung hab ich schon gesehen und zumindest gibt es diverse Produktupdates von RSA. Später vielleicht mehr dazu, wenn ich noch was anschauen kann.

Die Briten sind ansonsten mal wieder lustig. Ich war ja das erste mal in London, seit die Innenstadtmaut eingeführt wurde. Jedenfalls krass, wie viele Kameras da an allen Ecken und Enden rumstehen. Man kann eigentlich keine zwei Schritte gehen ohne irgendwo gefilmt zu werden. Wenigstens gibt es überall konsequent Rauchverbot. Als Nichtraucher kommt mir das sehr entgegen. Ich bin ja mal gespannt, wie es am Flughafen wird. Da braucht schließlich nur irgendeine Kleinigkeit sein, dann geraten die ja wieder alle in Panik … na wenigstens brauch ich dann nicht auf die Systems.

Drückt mir die Daumen.

22. Oktober 2007

The Art of Software Security Assessment

Category: Literatur,Work — Christian @ 21:33

Nach langer Zeit mal wieder eine kleine Buchempfehlung:

    The Art of Software Security Assessment
    Identifying and Avoiding Software Vulnerabilities: Identifying and Preventing Software Vulnerabilities
    von Mark Dowd, John McDonald, Justin Schuh
    ISBN-10: 0321444426
    ISBN-13: 978-0321444424

Das Buch erklärt, welche Fehler in Software existieren, wie man diese Fehler vermeidet und wie man sie findet. Es ist in folgende Kapitel geglieder:

  • Chapter 1 – Software Vulnerability Fundamentals
  • Chapter 2 – Design Review
  • Chapter 3 – Operational Review
  • Chapter 4 – Application Review Process
  • Chapter 5 – Memory Corruption
  • Chapter 6 – C Language Issues
  • Chapter 7 – Program Building Blocks
  • Chapter 8 – Strings and Metacharacters
  • Chapter 9 – UNIX I: Privileges and Files
  • Chapter 10 – UNIX II: Processes
  • Chapter 11 – Windows I: Objects and the File System
  • Chapter 12 – Windows II: Interprocess Communication
  • Chapter 13 – Synchronization and State
  • Chapter 14 – Network Protocols
  • Chapter 15 – Firewalls
  • Chapter 16 – Network Application Protocols
  • Chapter 17 – Web Applications
  • Chapter 18 – Web Technologies

Auf der Taossa-Webseite findet man Ergänzungen und Errata zum Buch.

Und wenn man sich sowieso schon damit beschäftigt … Secure Programming for Linux von David Wheeler. Seine Dokumentation gehört zum Linux Documentation Project und ist deshalb komplett kostenlos aber wirklich nicht umsonst!

Und nein, ich verlinke nicht zu Amazon. Geht gefälligst zu Eurem Buchhändler um die Ecke, der freut sich wenn er auch mal ein Buch verkauft denn ansonsten gibt es irgendwann keine Buchhändler mehr.

21. Oktober 2007

Freibier für Laptopdiebe

Category: Datenschutz,Internet,Offtopic — Christian @ 22:10

Einer Brauerei in Neuseeland ist ein wichtiges Notebook geklaut worden, schreibt The Inquirer. Die Croucher Brewing Company hat zwar Backups aber die sind offensichtlich veraltet. Deshalb wurde den Dieben Freibier versprochen:

„We will supply that person with one dozen Croucher Brewing boutique beer every month for the rest of their life!“

Bisher hat sich jedoch keiner gemeldet, offensichtlich ist die Biermenge zu gering … hicks. Ich bin sicher, die Notebookverlustspezialisten von Ernst & Young könnten helfen.

20. Oktober 2007

Apple Werbung und Vista Security

Category: Offtopic,Produkte — Christian @ 23:35

Hihi, der folgende Apple Werbespot bringt die Probleme mit Microsoft Vista User Account Control (UAC) schön auf den Punkt:

Grid IDs gegen RSA Token

Category: Produkte,Work — Christian @ 19:05

RSA SecurID Token, diese komischen kleinen Teile mit dem 6-Ziffern-Display auf dem alle 60 Sekunden ein neues Passwort erscheint sind, obwohl teuer, immer noch erste Wahl wenn es um die Authentisierung von Remote Access Usern geht.

Ich gebe ja zu, wir verkaufen selbst RSA und gerade auch als Administrator sind die Teile sehr einfach und schnell eingerichtet und funktionieren einfach. Leider kostet ein Token so ca. 50 Euro und alle drei Jahre darf man ein neues kaufen.

Seit einiger Zeit versuche Anbieter von sogenannten Authentication Grids jedoch, mit extrem günstigen Preisen in den Markt der Authentisierungstoken einzudringen. Zu den Anbietern gehören beispielsweise Masabi aber auch Entrust mit IdentityGuard. Eine IdentityGuard Grid-Karte sieht so aus:

Der Anwender wird dann wie bei Schiffe versenken nach D4, A3 und H5 gefragt und antwortet dann mit „440“. Die Nummer gilt als Einmalpasswort, wenn diese Kombination nur einmal verwendet wird.

Ich sehe dabei zwei grundsätzliche Probleme:

  1. Die Grid-Karte hat nur 50 verschiedene Kombinationen, d.h. nach relativ wenig Authentisierungsvorgängen kennt der Angreifer die Position von allen Ziffern. Ich kann mit ja D4, A3 und H5 merken, und wenn das nächste mal nach F1, E2 und A3 gefragt wird dann ist die letzte Ziffer des Passworts schon bekannt. Praktisch kann man daher nicht von einem Einmalpasswort sprechen.
  2. Die Grid-Karte kann unbemerkt vom User kopiert und vervielfältigt werden. Ich bin mir sicher, es gibt auch Menschen mit einem photographischen Gedächtnis, die kucken sich die Karte einmal kurz an und haben alle Ziffern memoriert. Ein wenig Social Engineering („Sie haben so eine Karte? Cool, kann ich die mal sehen?“) und schon ist die Sicherheit gelaufen.

RSA Token haben den Vorteil, dass das Hardware-Token nicht kopiert werden kann. Wenn es weg ist bemerken das die Anwender meist recht schnell. Außerdem ändert sich (zeitsynchronisiert, nicht eventsynchronisiert) alle 60 Sekunden das Passwort, man kann es also gefahrlos herzeigen. Ich persönlich halte die Grid-Token ja weiterhin für eine Spielerei. In etwa einer Stunde kann man sowas z.B. für eine Webserver-Authentisierung auch selbst programmieren. Aber die Karten sind halt extrem günstig (so ab 1 Euro pro Stück) und auf die Rückseite kann man sogar noch Werbung drucken.

Lassen wir also Masabi in seiner Illusion, RSA ersetzen zu können.

19. Oktober 2007

NASA wirft IE raus

Category: Internet — Christian @ 01:58

naja, nicht ganz. Aber sie empfehlen wegen Probleme mit dem Realplayer-Plugin im Internet Explorer entweder den IE nicht zu verwenden oder zumindest vorher den Realplayer zu deinstallieren.

Das dumme dabei ist, vieles geht ohne Internet Explorer gar nicht (naja, außer die Konfiguration der Check Point SecurePlatform, die geht mit dem IE nicht). Und es gibt tatsächlich noch Entwickler, die Software so programmieren, dass sie nur mit dem Internet Explorer funktioniert. Meistens von offensichtlich inkompetenten Entwicklern beim Staat, die sich nicht um Benutzerfreundlichkeit scheren müssen sondern die Nutzung per Gesetz erzwingen (wie bei Elster). Im Grunde gehören solche Schnarchnasen sofort wegen grober Unfähigkeit rausgeworfen.

(via Infosec-Blog)

18. Oktober 2007

Fehler im inoffiziellen Patch

Category: Hacking,Produkte,Work — Christian @ 21:49

Ich hatte ja vorgestern die Frage gestellt, ob bzw. ab wann man inoffizielle Patches einspielen kann. Natürlich fliegt mir das Thema heute schon um die Ohren, weil der Patch offensichtlich grottenschlecht ist.

Aber die Frage bleibt im Raum stehen:  In welcher Situation würde man so einen inoffiziellen Patch einspielen? Was sagt das Risikomanagement dazu?

17. Oktober 2007

Novell wirft AppArmor raus

Category: Produkte — Christian @ 19:55

AppArmor, die Linux-Sicherheitslösung von Crispin Cowan gegen Buffer Overflows und andere Exploits ist von Novell eingestellt worden.

Ich weiß jetzt nicht wie gut AppArmor ist, da nie probiert aber von der Beschreibung her klang das eigentlich ganz gut. Und das Profiling der Anwendungen ist im Grunde auch eine gute Idee um mal zu sehen, was ein Programm eigentlich so tut.

Für mich scheint es jedenfalls ein Verlust zu sein, wenn AppArmor verschwindet.

16. Oktober 2007

Inoffizielle Patches einspielen?

Category: Produkte,Work — Christian @ 23:37

Das Microsoft ist-gar-kein-Microsoft-Problem-ach-doch-jetzt-hat-es-auch-Outlook-erwischt-aber-wir-tun-trotzdem-nichts Problem mit der Ausführung unsicheren Codes über URIs hat jetzt dazu geführt, dass mal wieder ein Programmierer einen inoffiziellen Patch bereitgestellt hat.

Das wirft die interessante Frage auf: Einspielen oder nicht?

Klar, im allgemeinen ist die Antwort immer: natürlich nicht. Aber rein theoretisch, wie groß muss die Gefahr sein und wie lange die Verweigerungshaltung von Microsoft ein von ihnen verursachtes Problem auch zuzugeben, bevor die Bereitschaft vorhanden ist, so einen Patch einzuspielen?

Natürlich wäre es besser, den Entwicklern ihren Code um die Ohren zu schlagen bist der Fehler behoben ist, aber wenn die nichts tun hat man halt verloren. Meinen Open Source kann ich notfalls auch selbst patchen und den Linux-Kernel neu kompilieren. Bei Closed Source sieht das leider anders aus.

Also … wie seht Ihr das?