« Mai 2015 | Blog | März 2015 »

Wenn Sicherheitslücken ein Feature sind ...

Donnerstag 30 April 2015   Kategorien: IT-Sicherheit   von Rainer W. Gerling

Vor kurzem berichten diverse Newsticker über eine Windows-Sicherheitslücke, die seit 1997 bekannt ist. Aber es handelt sich dabei nicht um eine Lücke, sondern schlicht um ein „dummes“ Konzept. Wenn ein Browser oder eine Anwendung eine Ressource nicht über http:\\server oder https:\\server holen soll, sondern über smb:\\server oder schlicht \\server und der Server eine Authentisierung verlangt, dann wird Windows extrem hilfsbereit: es versucht den Nutzer einfach mal anzumelden. Vielleicht kappt das ja und dann muss der Nutzer nicht mit so einem lästigen Passwortprompt behelligt werden. Und dabei wird freundlicherweise die Kombination von Benutzer-Name und Passwort genommen, mit der der Nutzer gerade am Windows angemeldet ist. Wie blöd ist das denn?

Bindet ein Anbieter eine Grafik (das berühmte weiße Pixel reicht völlig) über das smb-Protokoll ein, bekommt der Server Benutzername und gehashtes Passwort frei Haus. In vielen Artikel liest man, dass der Angreifer dann noch das Passwort knacken muss. Das stimmt so nicht immer.

Microsoft verwendet bei der Anmeldung an einer Ressouce per smb (genauer NTLM(v2) Authentisierung) ein Challenge-Response-Verfahren. Der Server schickt eine Zufallszahl (das Challenge) an den Klienten und der muss es verschlüsselt zurück schicken (der Response). Nur womit wird verschlüsselt? Mit dem Passwort des Nutzers? Das Passwort kennt der Klient aber nicht, da es nur gehasht gespeichert wird. Das bei der Anmeldung eingegebene Passwort wird sofort gehasht und es wird nach erfolgreicher Authentisierung sofort gelöscht. Also nimmt der Klient in Ermangelung des Passworts den Hashwert des Passworts zur Authentisierung. Ist das Ziel des Angriffs die Anmeldung an einer entsprechenden Ressource reicht die Kenntnis des Hashes des Passworts völlig aus.

Dieses Verfahren ist auch als „Pass-the-Hash“ bekannt. Der Benutzer/Klient beweist dem Server, dass er den Hash des Passworts kennt, ohne ihn zu übertragen. Das eigentliche Passwort zur Anmeldung am ist nämlich der Hash des Passworts.

Was lernen wir hieraus? Passwort-basierte Challenge-Response-Verfahren benötigen immer das Passwort im Klartext auf beiden Seiten. Und das ist schlecht, da man Passworte nicht im Klartext speichern darf. Challenge-Response-Verfahren machen nur dann Sinn, wenn sie auf Private-Key-Kryptographie basieren. Denn nur dann kann man das Geheimnis (den privaten Schlüssel) vernünftig schützen. Dem Server reicht die Kenntnis des öffentlichen Schlüssels zur Authentisierung.

It’s not a bug, it’s a feature. Deshalb wird die Lücke wohl auch nicht gepatcht. Zu viele Anwendungen würden nicht mehr funktionieren.

Bei der Domain-Anmeldung an ein Active Directory kommt seit Windows 2000 eine Kerberos-basierte Authentifizierung zum Einsatz. Wen der Server kein Kerberos kann gibt es einen automatischen Rückfall auf NTLM. Abwärtskompatibilität macht IT-Sicherheit nicht einfacher.

NSA-Spezial vom 1. April 2014 - Nachtrag

Donnerstag 02 April 2015   Kategorien: Spionage, Tipps   von Rainer W. Gerling

"Se non è vero, è molto ben trovato. - Wenn es nicht wahr ist, ist es doch gut erfunden!" hat Giordano Bruno (1548-1600) gesagt. Der erste Halbsatz ist bezogen auf den Beitrag "NSA-Spezial: Überwachung von IPv6-Adressen mit Privacy Extension" definitiv korrekt: er war - aus gebenem Anlass - frei erfunden. Ob er gut erfunden war, muss jeder für sich selbst entscheiden.

Trotz allem ist nicht klar wie adressbasierte Überwachung bei IPv6 Adressen in Kombination mit den Privacy Extensions tatsächlich funktioneren kann oder soll. Stabil steht ja nur der Netzwerkteil der Adresse zur Verfügung also maximal die ersten 64 Bit. Zu allem Überfluss kommt noch hinzu, dass z.B. MS Windows auf alle IPv6-Adressen der letzten Tage "hört".

NSA-Spezial: Überwachung von IPv6-Adressen mit Privacy Extension

Mittwoch 01 April 2015   Kategorien: Spionage, Tipps   von Rainer W. Gerling

!!! Wichtiger Nachtrag !!!

Spätestens seit den Enthüllungen von Edward Snowden ist jedem klar, dass die „Five Eyes“ (Nachrichtendienste der USA, Kanadas, Großbritanniens, Australiens und Neuseelands) umfangreich eigene und fremde Bürger bei der Kommunikation überwachen und belauschen.

Im Rahmen von PRISM werden Überwachungsmarker gesetzt (E-Mail-Adressen oder IP-Adressen) und der Datenverkehr belauscht. Alles dies kann in den einschlägigen Publikationen und Veröffentlichungen nachgelesen (siehe unten) werden.

Unabhängig von den Aktionen der „Five Eyes“ werden die IPv4 Adressen knapp und die Umstellung auf die längeren IPv6 Adressen hat begonnen. Schon früh wurde erkannt, dass die IPv6-Adressen ein Datenschutzproblem haben können und deshalb wurden die Privacy Extensions geschaffen. Sind diese aktiviert, wird die zweite Hälfte der IPv6-Adressen bei jedem Systemstart neu ausgewürfelt. Der Rechner ist deshalb nach jedem Systemstart mit einer anderen IP-Adresse im Netz unterwegs. Diese Adresse ist – trotz eventuell manipulierter Zufallszahlengeneratoren – somit nicht ohne weiteres vorherbestimmbar. Trotzdem möchten die „Five Eyes“ den Datenverkehr eines bestimmten Rechners abhören können.

Die NSA sich da eine recht clevere Lösung für Windows einfallen lassen, die jetzt einem Hacker bei der Fehlersuche in einer Software aufgefallen ist. Ob es in den Apple-Betriebssystemen und den diversen Linux-Varianten inkl. Android etwas Vergleichbares gibt wird derzeit noch untersucht.

Mit einer im Detail noch nicht ganz verstandenen Funktion, die wohl auf dem SHA-Algorithmus basiert und ähnlich einer Hash-Funktion funktioniert, wird ein spezieller Wert aus den letzten 32 Bit der IPv6-Adresse berechnet. Ist dieser berechnete Wert „412015“ wird die IP-Adresse überwacht, ansonsten nicht. Die Generierung des „zufälligen“ Teils der IP-Adresse geschieht so, dass gegebenenfalls genau der „richtige“ Wert herauskommt. A

Gesteuert wird dieser Mechanismus über einen bisher unbekannten Registry-Eintrag. Wird HKLM/SYSTEM/select/MRZ=“1“ (siehe Abbildung) gesetzt, wird der Rechner anschließend überwacht. Die Zeichenfolge MRZ ergibt sich, wenn die Buchstaben NSA mit einer CAESAR-Verschlüsselung mit dem Schlüssel -1 verschlüsselt werden. So wurde angeblich auch schon mal aus dem Firmennamen IBM die Name eines Computers: HAL.

Wenn Sie sicher gehen wollen, dass Ihr Rechner nicht überwacht wird, setzten Sie diesen Registry Wert auf „2“. Damit ist das letzte Bit des Wertes „0“ (es wird wohl nur das letzte Bit ausgewertet) und es findet keine Überwachung statt. Aber der normale Federal-Trojaner der NSA kann scheinbar diesen Wert nicht wieder auf „1“ ändern. Würde man den Wert auf „0“ setzten, kann die NSA-Software den Wert auf „1“ ändern. Hier wird wohl der Wert nicht sauber geprüft. Ein Programmierfehler bei den Cracks der NSA?

Selbstverständlich geschehen alle Veränderungen am innersten des Betriebssystems auf eigene Gefahr. Hier experimentiert man ohne doppelten Boden. Es kann keine Garantie dafür übernommen werden, dass hier nicht doch etwas schief geht.


Bücher zum Thema Edward Snowden:

  • Glenn Greenwald: Die globale Überwachung: Der Fall Snowden, die amerikanischen Geheimdienste und die Folgen, Droemer, München 2014
  • Luke Harding: Edward Snowden: Geschichte einer Weltaffäre, Weltkiosk 2. Auflage 2014. (auch Sonderausgabe der Bundeszentrale für politische Bildung )