28. März 2008

Geldautomaten in Holland

Category: Allgemein — Christian @ 21:33

Ja, ich war im Urlaub in Holland und Belgien. Nein, ich war in keinem Coffeeshop (von dem Zeug wird mir bloß schlecht, dröhnen tut bei mir gar nichts). Jedenfalls, ab und an muss man sich auch im Ausland mit Bargeld versorgen und ich bin ja sehr misstrauisch bei Geldautomaten gerade im Hinblick auf Skimming-Angriffe. Ausländische Automaten sind von anderen Herstellern, haben eine andere Bauform und bedienen sich teilweise anders als gewohnt, also kuckt man doch mal ein wenig genauer hin. In der Praxis war es jedoch ganz anders. Zumindest in Amsterdam ist es schon schwierig überhaupt einen funktionierenden Geldautomaten zu finden. Oft sehen die einfach so aus:

Niederländischer Geldautomat 1

oder auch so:

Niederländischer Geldautomat 2

Und wenn dann endlich doch einmal ein Geldautomat funktioniert, dann stehen etwa 20 Leute davor Schlange und warten, dass sie drankommen. Wenn da dann ein Skimming-Angriff stattfindet … der lohnt sich!

Ich fand es jedenfalls nett bereits direkt auf dem Startbildschirm hingewiesen zu werden, dass eine PIN-Eingabe nicht sinnvoll ist. Nur an der deutschen Übersetzung könnte noch gearbeitet werden.

27. März 2008

donotreply.com

Category: Datenschutz — Christian @ 23:38

Sehr amüsant bei Heise zu lesen und noch lustiger direkt auf der Seite.

26. März 2008

Noch mehr Folgen der Vorratsdatenspeicherung

Category: Datenschutz — Christian @ 15:38

Deutsche Anonymisierungsdienste wie AN.ON haben sich damit praktisch auch erledigt. Durch das Mix-System ist theoretisch noch ein gewisser Schutz gegeben (wenn zumindest ein Mix im Ausland steht) aber das ist natürlich funktionsbedingt nicht gewährleistet.

Software wie CyberGhost VPN der S.A.D. GmbH aus Ulm ist jedoch völlig nutzlos geworden, da alle Zugriffe verschlüsselt an den Anbieter und von dort ins Internet geleitet werden. Beim Anbieter muss jedoch alles protokolliert werden. Nunja, freuen sich halt ausländische Unternehmen über den zusätzlichen Umsatz. Dort kann von deutschen Behörden noch weniger kontrolliert werden.

(via Heise)

25. März 2008

Die Auswirkungen des Urteils zur Vorratsdatenspeicherung

Category: Politik — Christian @ 23:16

Telepolis hat einen schönen Artikel veröffentlicht, welche Folgen das angeblich so wertvolle Urteil des Bundesverfassungsgerichts zur Vorratsdatenspeicherung hat:

Zugriff ist nur bei „schweren Straftaten“ gestattet. Die Liste des einschlägigen § 100c StPO ist jedoch sehr umfangreich:

  • Straftaten des Friedensverrats, des Hochverrats und der Gefährdung des demokratischen Rechtsstaates sowie des Landesverrats und der Gefährdung der äußeren Sicherheit
  • Bildung krimineller Vereinigungen
  • Geld- und Wertzeichenfälschung
  • Straftaten gegen die sexuelle Selbstbestimmung
  • Verbreitung, Erwerb und Besitz kinderpornografischer Schriften
  • Mord und Totschlag
  • Straftaten gegen die persönliche Freiheit
  • Bandendiebstahl
  • schwerer Raub und Raub mit Todesfolge
  • räuberische Erpressung
  • gewerbsmäßige Hehlerei, Bandenhehlerei und gewerbsmäßige Bandenhehlerei
  • besonders schwerer Fall der Geldwäsche
  • besonders schwerer Fall der Bestechlichkeit und Bestechung
  • Verleitung zur missbräuchlichen Asylantragstellung
  • Einschleusen von Ausländern
  • Einschleusen mit Todesfolge oder gewerbs- und bandenmäßiges Einschleusen
  • besonders schwerer Fall einer Straftat nach dem Betäubungsmittelgesetz
  • eine Straftat aus dem Gesetz zur Kriegswaffenkontrolle
  • usw.

Die Liste ist einfach extrem lang. Insbesondere im Bereich der Schleusung werden gerne auch mal Taxifahrer verfolgt und Verstöße nach dem Betäubungsmittelgesetz können schnell aus der kriminalistischen „Erfahrung“ (wer 3g Haschisch dabei hat ist ein Dealer!) begründet werden.

Ich bin sicher, das wenig mutige Urteil des Bundesverfassungsgerichts, das sich trotz erheblicher verfassunsrechtlicher Bedenken nicht zu einem klaren Verbot durchringen konnte wird den Behörden in Deutschland noch viel Freude bereiten.

24. März 2008

Software Updates richtig (MS) und falsch (Apple)

Category: Produkte — Christian @ 13:46

Heute auf der Seite der Good Guys: Microsoft und Mozilla, auf der Seite der Bad Guys: Apple.

Oder anders ausgedrückt, Apple zwingt Windows-Usern per automatischem iTunes Software-Update den Safari-Webbrowser auf den Windows-Rechner. Das ist böse und ZDNet erklärt, warum:

  • Opt-in is the only way. The update process should be completely opt-in. The option to deliver software should never be preselected for the user.
  • Offer full disclosure. The software company has a responsibility to fully disclose what its software does, and the customer should make the opt-in decision only after being given complete details about how the update process works.
  • Offer updates only. Updates should be just that. They should apply only to software that the customer has already chosen to install.
  • Don’t mix updates. Updates that are not critical should be delivered through a separate mechanism.

Es fasziniert mich immer wieder, dass Apple inzwischen eine richtig böse Firma geworden ist, mit Software-Lockin, DRM-Lockin und vielen anderen Schweinereien die zwar dem Profit nutzen aber dem User schaden. Ich kann echt nicht mehr verstehen, wie man so begeistert von Apple sein kann. Zugegeben, die Bedienbarkeit ist einzigartig aber das macht den sonstigen Nachteil für mich nicht wieder wett.

Microsoft hat zwar auch nur nach teuren verlorenen Prozessen vor allem gegen die EU Vernunft angenommen, das aber wird langsam. Hauptsächlich das Bundle vieler einzelner Bugfixes in einen Patch der dann nicht richtig getestet wird, ist hier noch ein Kritikpunkt. Jetzt müssen dann noch die Windows Bugs raus und die Preise etwas runter.

23. März 2008

Was ist der PCI Standard wert?

Category: Produkte,Work — Christian @ 13:10

In den USA gab es mal wieder einen großangelegten Diebstahl von Identitätsdaten. Dem Lebensmittelhändler Hannaford wurden etwa 4,2 Millionen (!) Datensätze von Kunden gestohlen. Ok, das ist ein beliebtes Problem und ich vermeide es auch, mit Karte bei Aldi, Lidl und Co. zu bezahlen.

Interessant wird der Vorgang eigentlich erst durch etwas ganz anderes. Nur einen Monat bevor der Datendiebstahl bekannt wurde und während der Klau bereits in vollem Gang war bestand Hannaford ein PCI Security Audit. Der PCI Standard (Payment Card Industry) wurde von den großen Kreditkartenfirmen Visa und Mastercard entwickelt um sicherzustellen, dass Unternehmen die Karten annehmen gewisse Mindestsicherheitsstandards erfüllen, die eigentlich vor genau so einem Datendiebstahl schützen sollen. Wenn jedoch eine Firma das Audit besteht während gerade der Diebstahl stattfindet … das ist wie bei einer Sicherheitsbegehung in einer Bank die gerade ausgeraubt wird.

Was ist das gesamte PCI als Sicherheitsstandard und Zertifizierung dann eigentlich überhaupt noch wert?

22. März 2008

Excel Bugs

Category: Produkte — Christian @ 00:15

Eben auf SecurityFocus gesehen:

Excel Bugs

Schon krass …

21. März 2008

Dr. Strangelove

Category: Literatur,Offtopic — Christian @ 16:52

or: How I Learned to Stop Worrying and Love the Bomb

Der komplette sehr sehenswerte Film (und viele andere) findet man bei Classic Cinema Online.

20. März 2008

Diceware Passwörter

Category: Allgemein,Produkte — Christian @ 23:41

Und weil wir gerade bei Passwörtern sind, den folgenden Link habe ich auch noch im Archiv …

Diceware ist eine lustige Methode, eine Passphrase, d.h. ein Passwort das sich aus mehreren Wörtern zusammensetzt, zu ermitteln. Man würfelt ein paar mal, sieht dann das Ergebnis in einer Wortliste nach und hat das erste Wort des zukünftigen Pass-Satzes. Das ganze wiederholt man so oft, wie man sich die Wörter merken kann. Fünf Wörter sind schon eine sehr gute Passphrase.

Informationen zu Diceware findet man auf der Webseite des Erfinders Arnold Reinhold. Dort gibt es auch eine FAQ und diverse Wortlisten.

Ich persönlich bastle meine Passwörter ja lieber auf die klassische Art mit Wörtern und Teilsätzen bei denen ich einzelne Buchstaben durch Ziffern und Sonderzeichen austausche. Aber die Idee finde ich ganz witzig. Der große Vorteil so eines Verfahrens ist, dass die Methode exakt beschrieben ist und immer zu einem relativ sicheren Passwort führt. Das kann ich sogar meiner Freundin erklären. Der Nachteil ist, es ist viel zu umständlich um praktikabel zu sein.

Aber es ist bewährt: „First published on usenet’s sci.crypt.research 1995-8-1“. Nicht schlecht, ich bin auch erst seit Herbst 1992 im Internet.

Ein anderer Blickwinkel auf Rainbow Tables

Category: Allgemein,Hacking — Christian @ 23:11

Rainbow Tables sind eine clevere Sache. Philippe Oechslin war 2003 der Pionier, der mit seiner Arbeit „Making a Faster Cryptanalytic Time-Memory Trade-Off“ die Grundlagen für vorberechnete Hash-Tabellen geschaffen hat. Hash-Tabellen sind immer dann sehr praktisch, wenn die Passwörter in einem simplen Hash gespeichert sind. Das kommt beispielsweise bei Windows LAN-Manager Authentisierung vor, aber auch hier in dieser WordPress-Installation. Hier ist das Passwort ein einfacher MD5-Hash.

Das Problem mit Rainbow Tables ist, dass sie lediglich ein gewisse Wahrscheinlichkeit garantieren, den gefundenen Hash zu brechen. Je größer die Tabelle um so größer auch die Wahrscheinlichkeit aber Tabellen können dann sehr groß werden. Außerdem lohnen sich Rainbow Tables nur, wenn man mehrere Passwörter brechen will. Bei einem einzelnen Passwort ist ein Brute Force Angriff praktisch immer schneller. Für sieben Zeichen benötigt das Berechnen der Rainbow Table etwa eine Woche, das Ermitteln eines Passworts kann dann in 30 Sekunden erfolgen. Der Brute Force Angriff auf ein einzelnes Passwort ist in der Regel in 24 Stunden erfolgreich.

Das Problem ist jedoch, große Rainbow Tables brauchen viel Platz. Die Tabelle für ein 8-Zeichen Passwort mit 99% Wahrscheinlichkeit braucht etwa 1,5 TB (1500 GB) . Das ist jetzt nicht dramatisch, da beispielsweise Western Digital 650 GB Festplatten für unter 100 Euro verkauft. Aber bei längeren Passwörtern wachsen die Tabellen massiv an.  Ok, man kann die Wahrscheinlichkeit reduzieren. 90% Wahrscheinlichkeit passt auf 700 GB, 1% Wahrscheinlichkeit bereits auf eine einzelne CD-ROM.

Und jetzt nehmen wir folgenden Gedanken an … wir erzeugen Hashes für Passwörter bis meinetwegen 32 Zeichen. Und zwar genau so viele verschiedene, dass wir damit 1 TB Daten füllen können. Mehr nicht. Das ist eine Rainbow Table mit einer geringen Wahrscheinlichkeit, so etwa in der Größenordnung 0,01 %. Allerdings für beliebige Passwörter. Die Wahrscheinlichkeit, dass „G0%dP@ssw0rd“ dabei ist, ist genauso groß wie für „abc“. Im Grunde sind dann alle Passwörter gleich gut, sie haben alle die gleiche Wahrscheinlichkeit erraten zu werden. Und was ist, wenn nicht nur ich so eine Tabelle erzeuge (und Passwortabfragen per Webinterface zulasse) sondern 100 andere Leute auch. Natürlich zufällig andere Tabellen. Klar wird es Überschneidungen geben aber insgesamt auch viele unterschiedliche Passwörter.

Ich finde diese Idee ein klein wenig beängstigend. Sie stammt übrigens von The [SNS] Technologies, einer russischen Firma, die u.a. The UDC anbietet, ein Programm zum Brechen von Hashes. Für nicht Russischsprachler gibt es bei InsidePro eine Übersetzung.

In Summe erkennen wir also, dass einfache Hashes zum Speichern von Passwörtern nicht mehr geeignet sind. Die richtige Lösung gibt es auch schon seit mindestens 50 Jahren: Salted Hashes. Jedes Passwort wir mit einem Salt kombiniert und dann erst gehashed. Der Salt wird im Klartext neben dem Passwort-Hash gespeichert. Damit lassen sich Rainbow Tables effizient aushebeln. Ich schrieb dazu im September etwas, weil Matasano die Gefahr von Rainbow Tables und die Gegenmaßnahmen sehr gut erklärt hat.

Das schlimme ist, wir wissen das im Grunde seit 50 Jahren. Und trotzdem verwendet Software wie dieses WordPress hier immer noch simple MD5-Hashes zum Speichern von Passwörtern. Also nichts gelernt. Und das finde ich jetzt wirklich beängstigend.