15. Oktober 2007

Cable Guy AuthIP

Category: Internet,Produkte — Christian @ 21:43

Den Cable Guy von Microsoft habe ich hier ja schon mal erwähnt. Seine Hauptaufgabe ist anscheinend nur noch, irgendwelche proprietären Protokolle zu promoten, die angeblich besser sind als die Standards. Diesen Monat wird AuthIP aufgegriffen, eine proprietäre Erweiterung/Alternative zu IKE, dem Schlüsselaustauschprotokoll von IPSec. Problematisch ist jedoch, dass nur Windows Vista und der zukünftige Windows 2008 Server AuthIP unterstützen und AuthIP nicht kompatibel zum zukünftigen IKEv2-Standard ist.

Entsprechend sah sich Microsoft genötigt, möglichst umfassende Abwärtskompatibilität sicherzustellen. Ein AuthIP-Gateway versucht daher immer, über beide Protokolle (AuthIP und IKE) gleichzeitig einen Schlüsselaustausch anzustoßen:

  • Nachricht 1 – eine AuthIP-Nachricht, die die Hauptmodusaushandlung initiiert
  • Nachricht 2 – eine IKE-Nachricht, die die Hauptmodusaushandlung initiiert

Wenn die Gegenstelle auf AuthIP antwortet, wird dem Austausch mit AuthIP der Vorzug gegeben. Wenn nicht, geht praktisch keine Zeit für einen Timeout verloren, da die IKE-Nachricht gleichzeitig verschickt wurde.

Leider gibt es für AuthIP keinen RFC, das Protokoll hat daher nicht die geringste Chance, zukünftiger Internet-Standard zu werden. Ganz im Gegensatz zu IKEv2, das in RFC 4306 definiert ist.

Oder anders ausgedrückt: Eine Totgeburt wie SSTP, folglich besteht hier die nächsten Jahre kein Handlungsbedarf. Bitte gehen Sie weiter, es gibt nichts zu sehen.

14. Oktober 2007

Windows installiert wieder mal heimlich Updates

Category: Produkte,Produktion — Christian @ 21:30

und natürlich ohne, dass der Benutzer das wollte und davon gewusst hat.

Das hatten wir neulich erst und natürlich hat Microsoft versprochen, das nie wieder zu tun. Aber mal ehrlich, wer glaubt Microsoft eigentlich noch irgendetwas? Nicht mal Google ist so evil wie Microsoft.

Diesmal war angeblich entweder Microsoft Office oder Microsoft OneCare schuld, aber so genau weiß Microsoft das selbst nicht. Sie untersuchen noch die eingeschickten Logfiles. Ich könnte wetten, da stellt sich dann raus, dass Microsoft angeblich wieder an nichts schuld ist.

Wenn allerdings die Microsoft Programmierer selbst nicht wissen, warum ihr eigenes Update ungewünscht Aktualisierungen installiert … dann wird es allerdings haarig. Vielleicht ist es eben doch recht trivial möglich, als Hacker Updates in das System einzuschleusen, die dann an Millionen von Rechner verteilt werden … warum noch Viren programmieren und Spam verschicken, wenn die Verteilung auch von Microsoft übernommen werden kann.

Tödlich wäre das in Produktionsanlagen! Soll ich mir langsam sorgen machen?

13. Oktober 2007

Kommerzielle Überwachungssoftware

Category: Datenschutz,Produkte — Christian @ 20:43

Neben den diversen Viren und Schadprogrammen gibt es Überwachungssoftware und Spyware inzwischen auch kommerziell zum Kaufen, auch wenn der Einsatz in Deutschland in der Regel nicht mehr legal ist.

Auf die Überwachungssoftware FlexiSpy für Handys hatte ich ja bereits aufmerksam gemacht, vergleichbares gibt es im KGB Employee Monitoring auch für PCs. Für 150,- Euro kann man seine Mitarbeiter, Ehepartner oder Kinder vollkommen illegal ausspionieren und überwachen. Ich weiß jetzt nicht genau, was das Strafmaß dafür ist aber ein guter Strafverteidiger ist dann unverzichtbar. Produkte andere Anbieter wie Blazingtools‘ Perfect Keylogger standen vor gar nicht langer Zeit sogar unter den Top 10 der entdeckten Schadprogramme.

Von den weniger weit verbreiteten Hardware Keyloggern wie KeyKatcher oder KeyGhost will ich gar nicht reden.

Die interessante Frage ist eigentlich: Setzt tatsächlich eine Firma sowas wie das KGB Employee Monitoring ein? Wenn ja, wissen die Mitarbeiter davon? Und welchen Nutzen soll das bringen?

WordPress Cache aktiviert

Category: Allgemein — Christian @ 17:40

WordPress bietet offensichtlich bereits einen eingebauten Cache, der die Datenbankzugriffe etwas reduzieren kann. Das war mir so gar nicht bewusst, aber wenn das die Performance erhöht, dann schalte ich den mal ein:

Vorgehensweise zur Aktivierung:

  1. In der Datei wp-config.php folgende Zeile hinzufügen:
    define('ENABLE_CACHE', true);
  2. Im WordPress-Order wp-content/ den beschreibbaren Unterordner cache anlegen

Das war’s auch schon. Wenn alles klappt, wird sich nach dem nächsten Blogaufruf der Ordner wp-content/cache füllen und WordPress wird nun an die Web-Browser z.T. über den Cache den Inhalt ausliefern.

Ich bin zwar nicht so ganz begeistert, noch mehr Verzeichnisse auf dem Rechner zu haben die sich mit den Rechten das Apache-Webservers beschreiben lassen, aber das lässt sich vermutlich nie ganz vermeiden. Die anderen WordPress-Verzeichnisse, insbesondere Konfigurationsdateien und Include-Verzeichnisse sind zumindest für den Apache-Prozess schreibgeschützt, da darf niemand außer root ran.

12. Oktober 2007

Mitternachtshacking Spaß mit Viren

Category: Hacking,Mitternachtshacking,Work — Christian @ 18:58

Mit Viren und Schadprogrammen kann man bekanntlich richtig viel Spaß haben.

Dazu gehört beispielsweise der Download gängiger Construction Kits bei VX Heavens, die man dann gegen ein nicht besonders geschütztes System laufen lassen kann. Spezielle aktuelle Schadprogramme lassen sich oft bei Offensive Computing herunterladen und natürlich gibt es auch noch den üblichen Schadprogramme-Spam. Zum ausprobieren und rumspielen bietet sich ein virtuelles System in VM-Ware an, da kann man am wenigsten kaputt machen.

Bei dieser Gelegenheit kam die Frage auf, was einen guten Virus auszeichnet und wir haben uns da ein paar Gedanken gemacht:

  • E-Mail Viren müssen den Anwender neugierig machen
  • Die richtige Ausbreitungsgeschwindigkeit entscheidet den Erfolg
  • Vor dem Verbreiten die Viren unbedingt ausgiebig Testen
  • Ein guter Virus wird von gängigen Virenscannern nicht erkannt
  • Der Virus sollte leicht um neue Funktionen erweiterbar sein
  • Der Virus sollte unter der GPL (oder ähnlich) lizenziert werden
  • Der Virus sollte sich intelligent in Windows einklinken
  • Der Virus sollte ein brauchbares Rootkit mitbringen
  • Der Virus sollte dem Entwickler einen finanziellen Gewinn bringen
  • Der Entwickler sollte den Namen des Virus festlegen können

Alles weitere in der Mitternachtshacking-Präsentation Spaß mit Viren (PDF, 960 KB)

11. Oktober 2007

Mehr Physical Security/Office Security

Category: Datenschutz,Work — Christian @ 00:36

Als Ergänzung zum Comedy Video, diesmal geht es etwas seriöser um Office Security:

10. Oktober 2007

Liebesbriefe aus der Hölle

Category: Hacking,Internet — Christian @ 22:51

Die Schweizer „Die Wochenzeitung“ hat einen ganz netten Artikel über Computerviren zusammengestellt. Der Anlaß ist der 25. Jahrestag des ersten weiter verbreiteten Virus Elk Cloner.

    „Zu Weihnachten 1981, so will es der Mythos, bekam Richard Skrenta, ein fünfzehnjähriger Highschoolstudent aus Pittsburgh, einen der damals verbreiteten Apple-II-Kleincomputer geschenkt. Um seine Schulkollegen zu ärgern, schrieb er im Jahr darauf ein kleines, sich selbst reproduzierendes Programm, das sich über Floppydisketten verbreitete. Der «Elk Cloner» gilt als erstes Computervirus «in freier Wildbahn».“

Sehr schön, so ein wenig Historie. Heute ist leider alles viel schlimmer.

zum WOZ-Artikel

Wortlisten

Category: Hacking — Christian @ 22:18

Nur ein Link: ftp://ftp.ox.ac.uk/pub/wordlists/

kann man immer mal brauchen 🙂

Cisco und Scada

Category: Produkte,Produktion,Work — Christian @ 21:27

Cisco löst seine Forschungsgruppe zu Scada-Security auf. Außer ein paar BGP-Tools ist nicht so viel rausgekommen, das meiste ist eh Open Source. Aber es gibt ein paar nette Links zu den relevanten Tools:

Ich werde mir das eine oder andere mal demnächst anschauen.

(via Heise)

9. Oktober 2007

Links zu Security-Konferenzen

Category: Allgemein,Work — Christian @ 02:57

Ein paar Konferenz-Links

Reihenfolge wie üblich ohne Wertung