27. Dezember 2009

26C3: Exposing Crypto Bugs through reverse engineering

Category: CCC,Hacking — Christian @ 19:21

Philippe Oechslin ist bekannt durch seine Crypto-Arbeit über Rainbowtables, darum konnte man sich von diesem Vortrag viel erwarten.  Allerdings habe ich die ersten 10 Minuten leider verpasst.

Eine Demo zeigte, wie schlecht Verschlüsselung regelmäßig implementiert ist. Die Software (den Namen nannte er nicht) implementiert drei Passwörter, eins zum Zugriff auf den privaten Bereich, eins zum Zugriff auf den öffentlichen Bereich und ein Panikpasswort zum Löschen der Verschlüsselungskeys. Die Passwörter sind hintereinander in einem Control Block angeordnet. Wenn man nun die Reihenfolge der Passwörter im Control Block austauscht, kann man mit dem Panikpasswort den privaten Bereich entschlüsseln.

Die nicht mehr angebotene Software von DataBecker „PrivateSafe“ ist ein anderes lustiges Programm. Es gibt zwar ein Passwort, jedes Zeichen im Passwort wird aber nur für ein einfaches logisches Shift verwendet um eine Prüfsumme zu erzeugen die dann verifiziert wird. Aus diesem Shift lässt sich einmal die Länge des Passworts ermitteln, außerdem kann man aus der Bitfolge für jedes Zeichen ermitteln, ob es als letztes Bit eine 0 oder 1 hat. Damit lässt sich der Suchraum massiv einschränken. Im Ergebnis können über eine triviale Analyse die Passwortkandidaten gefunden werden, ohne die komplexe Blowfish-Berechnung zu nutzen. Mit den Passwörtern die auf die Prüfsumme passen probiert man dann den eigentlichen Algorithmus aus. Blowfish hat ein langsames Keysetup, darum kann man direkt nur ca. 25.000 Passwörter pro Sekunde ausprobieren. Mit der Schwachstelle lässt sich das Passwort über 15.000x schneller brechen (2,5 Stunden statt 1,7 Jahre).

Eine weitere Schwachstelle liegt in der Nutzung von Passwörtern ohne Salt. Dadurch lassen sich Rainbowtables berechnen, die das spätere Cracken von Verschlüsselungssystemen stark beschleunigen.

Fazit: Crypto ist schwer korrekt zu implementieren. Deshalb OpenSource, da ist die Implementierung verifizierbar.

26. Dezember 2009

26C3: Agenda

Category: CCC — Christian @ 19:34

Dieses Jahr habe ich kurzfristig beschlossen, nicht nach Berlin zu fahren sondern mir die Vorträge im Stream anzugucken. Hauptgrund ist, dass ich zum einen nur wenige Vorträge gefunden habe die mich interessieren. Die ganzen Politikthemen, in der Agenda mit Society oder Community beschrieben finde ich generell nicht so interessant, außerdem denke ich, politisch ausreichend gut informiert zu sein.

Im Ergebnis blieben dann folgende Vorträge übrig, die mich wirklich interessieren:

Dazu kommt, dass ich am 30.12. Besuch bekomme und mit ein paar sehr guten Freunden Sylvester feiern will, also habe ich mir die Fahrt dieses Jahr ausnahmsweise mal gespart. Falls jemand Zeit und Lust hat, mir ein gedrucktes Exemplar der Proceedings mitzubringen würde ich mich aber sehr freuen.

25. Dezember 2009

ASUS BIOS Passwort umgehen?

Category: Hacking,Produkte — Christian @ 00:04

Heute habe ich ein wenig mit einem ASUS A7SV gespielt, weil das Gerät aus verschiedenen Gründen für ein bestimmtes Projekt möglichst gut abgesichert werden soll. Dazu gehört neben Festplattenverschlüsselung eben auch ein BIOS-Passwort, damit sich nicht ganz so trivial von CD booten lässt.

Dabei ist mir folgendes aufgefallen:

Wenn man auf den Power-Knopf rechts oben am Gerät drückt, startet das Gerät, es kommt das BIOS-Passwort und dann die Pre-Boot Authentisierung meiner Festplattenverschlüsselung. Startet man den Rechner jedoch über einen speziellen Hotkey, der auf dem Asus-Gerät mit einem Film-Symbol belegt ist, startet der Rechner direkt in die Pre-Boot Authentisierung. Das BIOS-Passwort wird nicht abgefragt.

Qualifiziert das nun für eine Sicherheitslücke?

23. Dezember 2009

Die Umbrella Corporation

Category: Produkte — Christian @ 14:29

Ab und zu habe ich ja den Eindruck, so ein Laden wie die Umbrella Corporation ist gar nicht so unwahrscheinlich. Mein Kandidat in Deutschland hierfür wäre die Fraunhofer Gesellschaft. Das ist eine der staatlich finanzierten Gesellschaften bei denen man immer wieder das Gefühl bekommen kann, da sitzen ein paar Forscher in ihren Glastürmen und haben jeden Bezug zur Realität verloren. Egal ob das Prof. Beyerer betrifft oder die Patentverwertungsstelle, die Fraunhofer Gesellschaft hat in viel zu vielen Dingen ihre Finger drin und oft genug ist das Ergebnis zumindest aus meiner Sicht zweifelhaft.

Ein typisches Beispiel ist das Weihnachtsgeschenk eines ehemaligen Arbeitskollegen, der jetzt bei Fraunhofer SIT beschäftigt ist. Ich bekam einen Gutschein im theoretischen Wert von 9,90 Euro für die von Fraunhofer entwickelte MobileSitter Software.

Im Grunde finde ich die Idee einer sicheren Software auf dem Mobiltelefon mit dem Passwörter gespeichert werden können ja gut. Sowas wie KeePass auf meinem Telefon hätte schon was. Aber der MobileSitter … das ist wenn man in die Lizenzbedingungen reinschaut quasi die Fraunhofer-Version des Jamba Sparabos. Ich zitiere mal einen kurzen Ausschnitt aus der Lizenz:

    „Ohne gültige Lizenzdatei kann die MobileSitter-Software nicht mit gewünschter Funktionalität ausgeführt werden, z.B. ist die Entschlüsselung der sicher hinterlegten Daten dem Nutzer nicht möglich, wenn er über keine gültige Lizenzdatei verfügt. Die Entschlüsselung ist somit nur innerhalb des in der Lizenzdatei enthaltenen Gültigkeitszeitraums (siehe Ziffer 4.) möglich.“

und in Ziffer 4 steht dazu:

    „Durch die Zahlung der jeweiligen Lizenzgebühr wird dem Nutzer ein befristetes Nutzungsrecht für einen Zeitraum von 12 Monaten eingeräumt. […] Der Gültigkeitszeitraum kann gegen Zahlung einer weiteren Lizenzgebühr verlängert werden.“

Auf Deutsch, für die, die das immer noch nicht kapiert haben: Wenn man in diese von Fraunhofer „verschenkte“ Lizenz tatsächlich seine Passwörter einträgt, darf man jedes Jahr wieder wie im Jamba Sparbo 10 Euro an die Umbrella Corporation Fraunhofer Gesellschaft abdrücken, weil man seine Passwörter sonst nicht mehr entschlüsseln kann.

Bei den Drogendealern hieß das früher mal anfixen.

Update:

Falls jemand möchte, den Gutschein-Code gebe ich gerne weiter. Bitte bei Nachfrage einen IQ < 70 nachweisen.

Update 2:

Unabhängig davon, über die Karte des Ex-Kollegen habe ich mich jedenfalls sehr gefreut.

4. November 2009

Who guards the guards?

Category: Offtopic — Christian @ 17:07

Mein Lieblings-Onlinecomic, Freefall trifft’s mal wieder auf den Punkt:

    „When in doubt, follow the money.“
    „You know, this is a big security flaw in your society. You’re all so busy earning a living, you don’t have time to keep an eye on the folks who need watching.“

Hier.

15. Oktober 2009

Dein Postfach gehört nicht Dir

Category: Recht — Christian @ 13:52

Eine versehentlich an eine Gmail-Adresse geschickte E-Mail mit vertraulichen Inhalten hat dazu geführt, dass ein Gericht in den USA Google angewiesen hat, diesen E-Mail Account zu deaktivieren. Dumm nur, wenn es sich um eine wichtige geschäftliche E-Mailadresse handelt. Dann kann der betroffene halt leider nicht mehr auf seine  E-Mails zugreifen. Ob hier die Interessenabwägung gestimmt hat, kann ich nicht beurteilen. Ich finde das Vorgehen jedoch generell extrem gefährlich. Ein weiterer Grund, warum ich meinen eigenen Mailserver betreibe.

11. September 2009

Hash Generator

Category: Work — Christian @ 11:56

InsidePro stellt im Internet einen Hash Generator zur Verfügung, der für einen eingegebenen String eine große Zahl unterschiedlicher Hashes berechnet. Passwörter würde ich da nicht hashen lassen aber um bei einem vorhandenen Hash beispielsweise abschätzen zu können, welcher Algorithmus eventuell verwendet wurde ist die Seite recht praktisch.

15. Juli 2009

Blackberry Spyware in den VAE

Category: Hacking — Christian @ 16:06

In den Vereinigten Arabischen Emiraten hat nach einem Bericht von The Register die Telefongesellschaft Etisalat ein Update an netzeigene Blackberrys verteilt, das eine Anwendung enthält, mit der alle Daten des Blackberry ausspioniert werden können:

    „The update is labelled: „Etisalat network upgrade for BlackBerry service. Please download to ensure continuous service quality.“ The signed JAR file, when opened, reveals an application housed in a directory named „/com/ss8/interceptor/app“, which conforms to the Java standard for application trees to be named the reverse of the author’s URL. („Interceptor“ isn’t the subtlest name for spyware, though.)“

Das ist sozusagen die arabische Variante des Bundestrojaners. Aufgeflogen ist das anscheinend nur zufällig, weil die Server bei denen sich die Spyware anmelden sollte überlastet waren und die Spyware deshalb die Batterie leer gezogen hat. Weder von Etisalat noch von RIM oder SS8 war für The Register eine Auskunft zu diesem Vorfall erhältlich. Ich könnte mir gut vorstellen, dass man dort Toter Mann spielt und hofft, dass Gras über die Sache wächst.

Die Idee an sich ist natürlich clever. Provider-Updates vertrauen die meisten Anwender und wenn es sich auch noch um eine korrekt signierte Anwendung handelt, dann muss ja alles damit korrekt gelaufen sein. SS8 ist übrigens ein recht bekannter Anbieter von „lawful interception“, wobei das mit dem lawful also gesetzmäßig bekanntlich so eine Sache ist. Die CIA oder die NSA beispielsweise fängt gerne mal Nachrichten auch illegal ab, wie seit dem Abtritt von Bush allgemein bekannt ist.

Im Grunde erstaunt mich ja weniger, dass so ein Update überhaupt verteilt wird sondern mehr, dass der Benutzer tatsächlich noch gefragt wurde, ob er das installieren möchte. Soweit ich weiß, unterstützen alle modernen Symbian-Telefone Firmware over-the-Air Updates auch ohne, dass der Benutzer etwas davon merkt. Und dann kann man alles mögliche mit so einem Telefon anstellen. Vielleicht ist das mit dem Virenscanner auf dem Telefon doch keine so blöde Idee, WENN der Scanner so eine Sauerei überhaupt bemerken kann.

Ich hoffe ja, dass mein gutes altes Nokia 6310i gegen so einen Krempel immun ist 😉

10. Juli 2009

Backups sind für Feiglinge

Category: Internet,Politik — Christian @ 19:35

Ich gebe ja zu, Backups von Hardware Security Modulen sind nicht immer trivial. Da braucht man in der Regel verschiedene Karten und muss die Prozedur mit PIN-Eingabe und so weiter genau richtig machen. Und wenn man die Karten falsch bedient, dann ist vielleicht auch mal alles hinüber. Trotzdem sollte irgendjemand in so einem Projekt ein klein wenig Know-how von HSMs haben und vielleicht mal bei einer kurzen Kaffeepause ein Backup ziehen. Nach meiner Erfahrung mit HSMs dauert das höchstens ein paar Minuten und ist außerdem auch recht gut dokumentiert.

Nunja, die Schuldzuweisungen die Heise angibt, finde ich lustig:

    „Die Gematik hat entschieden, ‚Wir verzichten auf das Backup‘. Das haben wir als Dienstleister zu akzeptieren,“ erklärte Merx vom Dienstleister D-Trust.
    „Wir haben uns nicht gegen einen Backup-Dienst entschieden. Vielmehr ist es so, dass der Dienstleister den Betrieb des Testsystems übernommen und auch den fortlaufenden Betrieb zu gewährleisten hat. Wie er dieser Verpflichtung nachkommt, obliegt seiner Verantwortung.“, so Gematik-Sprecher Daniel Poeschkens.

Auf Deutsch heißt das, niemand der diversen beteiligten Luschen hat an Backup gedacht (vermutlich weil’s in keinem Konzept drin stand) und deshalb hat auch keiner eines gemacht. Ich würde ja nichts sagen, wenn die Daten wenigstens auf einem FTP-Server* liegen würden, aber selbst das scheint schon zu viel verlangt zu sein. Wenn ihr mich fragt, die sind beide nicht qualifiziert und zuverlässig genug, die Infrastruktur für die Gesundheitskarte zu betreiben. Sozusagen der Vattenfall der in der IT.

(via Heise)

* Only wimps use tape backup: _real_ men just upload their important stuff on ftp, and let the rest of the world mirror it (Linus Torvalds)

8. Juli 2009

Good Bye Milw0rm

Category: Hacking — Christian @ 19:48
    Well, this is my goodbye header for milw0rm. I wish I had the time I did in the past to post exploits, I just don’t :(. For the past 3 months I have actually done a pretty crappy job of getting peoples work out fast enough to be proud of, 0 to 72 hours (taking off weekends) isn’t fair to the authors on this site. I appreciate and thank everyone for their support in the past.
    Be safe, /str0ke

Schade. Jetzt bleiben nicht mehr viele. Mir fällt so spontan nur noch ein:

Weitere Exploit-Archive nehme ich (bitte verlinkt) gerne in den Kommentaren entgegen.

(via Heise)

Nachtrag:

Heute, 11.07. funktioniert Milw0rm wieder und es gibt Updates vom 10.07. Ich hoffe ja, es finden sich genügend Unterstützer für Milw0rm, die Str0ke ein wenig entlasten. Ich würde so ein Exploit-Archiv ja auch hosten, ich brauche nur noch einen geeigneten Server im Ausland 😉