Autor Thema: CCC Hackerkongress / Hacking at Random ...  (Gelesen 53495 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
26C3: GSM-Hacken leicht gemacht
« Antwort #120 am: 28 Dezember, 2009, 12:48 »
Am gestrigen Sonntag, dem 27. Dezember, haben Sicherheitsforscher auf dem 26. Chaos Communication Congress (26C3) in Berlin eine Anleitung zum Knacken des gängigen Mobilfunk-Verschlüsselungsalgorithmus A5/1 sowie Tipps zum Bauen eines IMSI-Catchers für das Abhören der Handy-Kommunikation auf Open-Source-Basis veröffentlicht. Das von rund vier Milliarden Menschen in über 200 Ländern als Standard für digitale Mobilfunknetze benutzte Global System for Mobile Communications (GSM) sei überaus unsicher, erläuterte der Kryptographie-Experte Karsten Nohl vor der zahlreich erschienenen Hackergemeinde. Dies sei in Akademikerkreisen zwar bereits seit 1994 bekannt. Doch mit den jetzt erbrachten Nachweisen gebe es "keinen Platz für Versteckspiele mehr".

Nohl hat sein Projekt zum öffentlichen Nachweis der Sicherheitslücken bei der Handy-Kommunikation im Sommer gestartet. Im Kern geht es um einen verteilten passiven Angriff auf A5/1. Dieser in der Fachwelt seit langem als unsicher geltende Krypto-Algorithmus verwende einen Schlüssel, der klein genug sei, um ihn für vergleichsweise einfache Attacken nach dem Muster des Durchprobierens von Nummern aus einem Telefonbuch anfällig zu machen. Um einen solchen – an sich sehr zeitraubenden – Angriff zu beschleunigen, greift die von Nohl frei zur Verfügung gestellte Software auf einige Tricks zurück. So nutzt sie moderne Grafikkarten mit CUDA-Unterstützung für die Berechnungen, verteilt die Aufgaben auf mehrere Rechner übers Netz und komprimiert das Codebook respektive die Tabellen mit bestimmten Verfahren wie dem Anlegen sogenannter Rainbow Tables, sodass sie weniger Platz brauchen und schneller ablaufen.

Den geheimen Schlüssel für A5/1, der die Tür zur abgehörten GSM-Kommunikation öffnet, fanden Nohl und seine Mitstreiter nach eigenen Angaben mit weniger Aufwand als zunächst erwartet. "Wir rechneten mit sechs Monaten, schafften es aber mit 40 Rechnern in drei Monaten", freute sich der Hardware-Hacker, der das konkrete Knacken des Algorithmus am Mittwoch in einem separaten Workshop auf dem 26C3 vor Publikum vorführen will. Geholfen habe den Tüftlern unter anderem der Umstand, dass GSM einen größeren Strom an Schlüsseldaten offenbare als bei früheren Angriffen angenommen.

Auch die hinter GSM stehende Industrievereinigung, die GSMA, hat laut Nohl nach ersten Hinweisen auf die neu entdeckten Unsicherheiten unfreiwillig Tipps für das erforderliche weitere Vorgehen gegeben. So habe sie darauf verwiesen, dass das hauptsächliche Sicherheitsmerkmal von GSM nicht der Verschlüsselungsstandard selbst, sondern das angewandte Verfahren zum Wechseln von Übertragungskanälen sei. Ein Hacker bräuchte daher eine Empfangsstation und eine Software zum Verarbeiten der Rohdaten. Die GSMA war sich dabei wohl noch nicht im Klaren darüber, dass ein solches Computersystem mit der freien Software OpenBTS, die sich zum Aufbau einer GSM-Basisstation verwenden lässt, bereits existiert.

Damit könne man große Teile des Spektrums eines Netzbetreibers abhören und mit zwei entsprechenden Geräten den Kanaländerungen sowie dem geheimen Schlüssel auf die Spur kommen, meinte Nohl. Man arbeite derzeit noch an einer entsprechenden Umsetzung.

OpenBTS und die freie Telefonanlagen-Software Asterisk haben den Sicherheitsexperten bereits beim Bau eines kostengünstigen IMSI-Catchers für sogenannte aktive Angriffe auf GSM hilfreiche Dienste geleistet. Entsprechende Geräte, die Polizei und Geheimdienste hierzulande hauptsächlich zum Orten von Mobilfunknutzern verwenden, gibt es Nohl zufolge zwar bereits für rund 1500 US-Dollar zu kaufen. Mit der Open-Source-Lösung gehe es aber noch deutlich billiger.

Man brauche dafür letztlich nur noch ein USRP-Board (Universal Software Radio Peripheral) und eine gesonderte 52-MHz-Uhr, da die ursprünglich zum Einsatz kommende 64-MHz-Variante nicht stabil genug sei, führte Nohls Kollege Chris Paget aus. Den IMSI-Catcher Marke Eigenbau müsse man dann so konfigurieren, dass er den öffentlich verfügbaren Mobile Country Code (MCC) und den Mobile Network Code eines Betreibers aussende. Sollte das Signal stärker sein als das einer Basisstation eines offiziellen Mobilfunknetzwerks, würden sich die erreichten Handys mit ihrer IMSI-Nummer einklinken. Abgefangene Daten könne man dann mit dem Programm Wireshark decodieren oder mit der Software Airprobe einfangen.

An arbeitende Netzwerke von Mobilfunkbetreibern habe man sich mit dieser Open-Source-Lösung noch nicht herangemacht, betonte Paget. Das sei auch verboten. Mit dem IMSI-Catcher habe man aber in Heimversuchen schwere GSM-Implementierungsfehler ausfindig machen können. So habe sich ein iPhone der aktuellen Generation problemlos mit einem von dem Abhörgerät frei erfundenen Netzwerk verbunden. Selbst beim Vorspiegeln einer gänzlich anderen, in den USA genutzten GSM-Frequenz habe die Verbindung geklappt. Außerdem habe man den Authentisierungsprozess zwischen Mobiltelefon und Basis so beeinflussen können, dass ein betroffenes Handy den Dienst komplett versagt habe und von der Stromversorgung getrennt werden musste. Aus China sei ferner zu hören gewesen, dass Kollegen eines Studenten auch nach dem raschen Beenden eines Tests mit einem vergleichbaren IMSI-Catcher noch längere Zeit "OpenBTS" als ihren vermeintlichen Netzwerkbetreiber auf ihren Handys angezeigt bekommen hätten.

Für Paget ist damit klar: "Es gibt unglaubliche Fehler in jedem GSM-Protokollstapel." Die Gerätehersteller und die Mobilfunkprovider würden offenbar nur prüfen, ob ein Handy das Protokoll beherrsche. Das Zusammenspiel mit der Basisstation werde dagegen nicht geprüft. Insgesamt glaubt Nohl, dass "die GSM-Sicherheit rundum erneuert werden muss". Dabei sei es zweifelhaft, ob ein Umstieg auf A5/3 wirklich Abhilfe schaffe. Auch dieser Nachfahre von A5/1 könnte sich gemäß einem Vortrag von Experten auf der Konferenz  Asiacrypt vor wenigen Wochen als zu schwach erweisen. Solange gemeinsame Schlüssel für beide Methoden verwendet würden, könne man zudem immer einen Rückgriff auf den unsicheren A5/1 lancieren. Die vergleichsweise einfache Knackbarkeit des Algorithmus dürfte laut Nohl auch Kettenwirkungen etwa auf GPRS und 3G-Netzwerke ausüben, da dort ebenfalls Verschlüsselungsstandards aus der A5-Familie im Spiel seien.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
26C3: Schwächen im Netzwerk-Design
« Antwort #121 am: 28 Dezember, 2009, 17:07 »
Der Sicherheitsforscher Fabian Yamaguchi hat auf dem 26. Chaos Communication Congress (26C3) in Berlin eine Reihe von Schwachstellen vorgeführt, die in vielen durchschnittlichen Kommunikationsnetzwerken anzutreffen seien und die sich von der Zugangs- bis zur Anwendungsebene hin erstrecken. Genutzt würden viele kleine Design-Fehler, die aber zusammengenommen einen "gefährlichen Angriff" erlaubten, erklärte der Berliner Security-Experte, der im Vorjahr Schwächen im grundlegenden Internetprotokoll TCP beleuchtet hatte. Insgesamt sei es über die Ausnutzung der "Bugs" möglich, einen Proxy-Server wie Squid zu beherrschen und den gesamten darüber laufenden Netzwerkverkehr zu kontrollieren.

Üblich sei es etwa bei einem Unternehmensnetzwerk, eine "entmilitarisierte Zone" (DMZ) mit eingeschränkten Zugriffsmöglichkeiten auf angeschlossene Server einzurichten, erläuterte Yamaguchi sein Vorgehen. Falls ein Angreifer ein dort verfügbares System kompromittiere, sei er noch nicht im lokalen Netzwerk. Er müsse dafür noch eine Firewall überwinden. Es ergebe nun wenig Sinn, eine in diesem Zwischenbereich aufgestellte Maschine direkt anzugreifen. Es empfehle sich stattdessen der Umweg über einen der angesprochenen Clients, um die herum sich ein "Zoo von Technologien" wie Flash, Media Player oder Chat-Systeme gruppiere.

Konkret suchte sich "fabs" im geschilderten Fall die Instant-Messenger-Software Pidgin aus, bei der sich Emoticons im MSN-Chat als besonders anfällig für Angriffe gezeigt hätten. So ersetzt das verwendete "lausige" Protokoll dem Sicherheitsexperten zufolge Zeichen- und Wortgruppen durch Bilder, wobei das dargestellte Symbol mehr oder weniger frei angefragt werden könne. Durch eine vom Protokoll vorgegebene falsche Codierung eines Texts in Binärform sei es letztlich möglich gewesen, den Download eines ausführbaren Programms zu veranlassen und einen ersten Fuß ins Netzwerk zu bekommen.

Im Anschluss machte Yamaguchi nach eigenen Angaben einen Schritt zurück auf die Zugangsebene mit dem Ziel, einen Treiber für eine Ethernet-Netzwerkkarte ins Visier zu nehmen und so auf die Vermittlungsebene überzugreifen. Dabei sei er in seinem Fall bei einem e1000-Linux-Treiber für Intel-Geräte auf einen Fehler in der Berechnung der maximal zulässigen Paket- bzw. Rahmengröße, der sogenannten Maximum Transmission Unit (MTU), gestoßen. Dieser beziehe sich auf das mangelnde Vermögen, zwischen "Jumbo Frames" für Gigabit-Ethernet und ihren Pendants in Netzwerken mit geringeren
Übertragungsraten sicher und auch unter besonderen Umständen zu unterscheiden. Alle diesbezüglich ausgegebenen Sicherheitshinweise von Intel oder Red Hat hätten den Fehler zusätzlich falsch interpretiert, sodass die Firewall ebenfalls habe überwunden werden können.

Beim letzten Schritt zur Erlangung der Kontrolle über den Webverkehr half dem Hacker zufolge die Tatsache, dass der vorgefundene Squid-Server auch eine 24-stündige Speicherung des vom Domain Name Systems (DNS) ausgelösten Verkehrs in einem Cache vornehme. Der dabei verwendete Authentifizierungsvorgang sei schon oft kritisiert worden, da man für seinen Hack nur 32 passende Bits finden müsse. Mit gezielten Abfragen habe sich nun der Cache verwirren und ein offener, missbrauchbarer Port ausfindig machen lassen. Abschließend sei eine fehlerhafte TCP-Implementierung dazugekommen, über die sich der Hardware-Filter in einem Hin und Her nutzloser Patches hätte ausschalten lassen. Yamaguchis Schlussfolgerung: "Es gibt keine isolierten Schwachstellen." Die Sicherheit von Netzwerk-Komponenten hänge von der ihrer Umgebung ab.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
26C3: Wie eine Handvoll Hacker den Mond erobern will
« Antwort #122 am: 28 Dezember, 2009, 21:00 »
Auf dem 26. Chaos Communication Congress (26C3) in Berlin hat der Kern der Gruppe "Part TimeScientists" am heutigen Montag ein erstes Modell ihres kleinen Roboter-Fahrzeugs zur Kurzerkundung des Erdtrabanten vorgestellt. Das deutsche Team steckt mitten in den Vorbereitungen für das Senden eines Rovers zum Mond, um den 2007 ausgeschriebenen Wettbewerb "Google Lunar X Prize" zu gewinnen. Über vier um 360 Grad drehbare Räder, einen Aufbau für eine HD-Videokamera, einen Steuerrechner, einen Stauraum und ein Solarfeld zur Energieversorgung mit zwei integrierten Funkantennen soll das Endprodukt der Tüftler einmal verfügen und insgesamt nicht mehr als fünf Kilo wiegen. Einsatzbereit muss das Gerät spätestens 2012 sein.

Die Bedingungen für die Endrunde sind fest vorgegeben. Der siegreiche Rover muss per Rakete die knapp 400.000 Kilometer bis zum Mond überbrücken, halbwegs sanft in einer Umgebung ohne Atmosphäre und möglicherweise tiefen Kratern landen, darauf mindestens 500 Meter zurücklegen und per "Mooncast" in Echtzeit hochaufgelöste Videosignale an die Erde senden. Sonderpreise winken, wenn das Gefährt den Wechsel von 160 Grad plus auf 160 Grad minus im Rahmen einer Mondnacht übersteht, Fotos von Spuren der Apollo-Mondlandung schießt oder fünf Kilometer fährt.

All diese Dreingaben wollen sich die selbsternannten Teilzeit-Wissenschaftler sichern, deren Team neben dem 8-köpfigen Kern mittlerweile aus 25 weiteren Leuten besteht. Unter ihnen befinden sich neben IT-Spezialisten Ingenieure, Studenten, Rundfunktechniker, Ökonomen, Ex-Militärs sowie ehemalige Mitarbeiter der Apollo-Mission wie Jack Crenshaw, der bei dem Vortrag per Skype zugeschaltet war und auf Schwierigkeiten bei der Berechnung der Flugbahn und die deutlich gewachsenen Rechnerkapazitäten im Vergleich zu den 1960ern zu sprechen kam. Zu den Partnern aus der Wirtschaft zählen Texas Instruments, Schneider Kreuznach und der Technikverlag O'Reilly. Als erstes Nebenprodukt der Arbeiten an dem Mondflug, die alle Beteiligten in ihrer Freizeit vorantreiben, zeichnet sich zudem ein verteiltes Netzwerk für die Weltraumkommunikation ab.

Im Unterschied zu vielen der anderen über 20 bislang angetretenen Teams aus aus aller Welt haben sich die Part Time Scientist von dem Traum, eine eigene Rakete zu bauen. Dafür brauche man eher einen Milliarden- als einen Millionen-Etat, erklärte der Kopf der Truppe, Robert Böhme. Der 23-jährige Netzwerkspezialist verweist auf kommerzielle Anbieter für Weltraumtransporte wie SpaceX mit ihrem Falcon-Programm oder notfalls die NASA. Man wolle soviel wie möglich vorhandene Technik für das Projekt insgesamt sowie bei dem eigens zu bauenden Rover einsetzen.

Als Bordcomputer ist laut Böhme ein integrierter Schaltkreis mit FPGA-Ansatz (FieldProgrammable Gate Array) vorgesehen, da dieser weniger fehleranfällig sei als eine herkömmliche Steuereinheit. Generell kämen nur Hochleistungsbausteine zum Einsatz, die gemäß HiRel-Kriterien zertifiziert seien. Entsprechende Speichereinheiten habe das Team bereits selbst gebaut. Wie Böhmes Mitstreiter Arne Reiners ausführte, seien HiRel-Chips normal nur auf Temperaturen zwischen minus 55 und plus 125 Grad Celsius geprüft. Daher seien zusätzliche Tests nicht nur mit einem erweiterten Temperaturbereich, sonder­ auch gegen andere Risiken wie widrige Protonen- und Elektronenstrahlungen ­ nötig. Der PFGA-Prozossor solle unter anderem über einen PowerPC-Kern, zwei Ethernet-Anschlüsse, Speicher für einen Bootloader, weitere Schnittstellen für Sensoren und eventuell eine Echtzeituhr verfügen.

Um den Videostream zu ermöglichen, hat das Team ein System zur "Cloud Communication" skizziert, das ähnlich wie Cloud Computing mit einen verteilten Netz einzelner kleiner Sende- und Empfangstationen arbeiten soll. Bei der Weltraumkommunikation seien zum Überbrücken der weiten Distanzen prinzipiell hohe Sendeleistungen und große Antennen nötig. Außerdem könne eine einzelne Basisstation auf der Erde niemals nonstop Kontakt zu einem Raumschiff oder zum Mond halten.

Die Bastler haben daher eine als "Link-Station" bezeichnete Basisstation entworfen, die wieder mit einem FPGA-Controller sowie mit einer Standard-Satellitenschüssel mit 90 Zentimeter Durchmesser und einem angeschlossenen Linux-Rechner arbeitet. Diese Einheiten sollen laut Böhme mit einem zentralen Hochleistungs-Gateway im Hintergrund verknüpft werden, das Frequenzen auf verschiedene Stationen aufteile. Durch das Generieren eines entsprechenden Pools könnten Leistungen wie bei den größten derzeit auf der Erde verfügbaren Antennen mit mehr als 30 Metern Durchmesser erreicht werden. Ziel sei es, über 100 entsprechende Knoten nebst Backup-Funktionalitäten über den Globus zu verteilen. Schon gut 15 Link-Stationen könnten in einem solchen virtuellen Antennen-Grid rund 50 MBit/s Downstream und 50 KBit/s Upstream zum Mond erzielen. Bei der Überbrückung der Entfernung zum Mars seien derzeit immer noch 5 MBit/s Downstream drin.

Mit einem entsprechenden Netz von 15 Basiseinheiten wollen die Techniker 2010 starten. Stellflächen für den Aufbau von 100 Link-Stationen sei durch zwei Firmen zur Mitnutzung freigegeben, freute sich Böhme. Das System werde man unter einer "CreativeCommons"-Lizenz verfügbar machen, damit sich Interessierte auch leicht mit ihren Heimressourcen einbringen könnten. Für die Synchronisierung der Datenpakete sei deren Aufteilung mithilfe von Zeitstempeln vorgesehen, der an einen GPS-Empfänger gekoppelt werde. Dies erleichtere eine Reorganisation.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
26C3: CCC setzt auf Sieg in der "Schlacht um die Vorratsdatenspeicherung"
« Antwort #123 am: 29 Dezember, 2009, 10:46 »
Vertreter des Chaos Computer Clubs (CCC) sind mit der Erwartung aus der Anhörung der Verfassungsbeschwerden gegen die Vorratsdatenspeicherung gegangen, dass die Karlsruher Richter der verdachtsunabhängige Protokollierung von Nutzerspuren und vergleichbar umfassenden Datensammlungen einen festen Riegel vorschieben. Sie hoffe, dass sie im Februar oder März mit Freude das Urteil in Empfang nehmen könne und damit bereits auf die Erhebung der Verbindungs- und Standortdaten zu verzichten sei, sagte CCC-Sprecherin Constanze Kurz am Montag auf dem 26. Chaos Communication Congress (26C3) in Berlin. Der zuständige Senat habe durch die Bank viel Skepsis gegenüber der Maßnahme durchblicken lassen.

Kurz selbst gab zum Besten, dass sie bei der mündlichen Verhandlung Mitte Dezember den "Joker" bekommen und als erste Sachverständige habe sprechen dürfen. Dabei habe sie etwa darauf abgestellt, dass es inzwischen Mobilfunkmodule in E-Book-Lesegeräten oder in Autos gebe, sodass immer mehr Standortdaten anfielen und enge Bewegungsprofile erstellt werden könnten. Zurecht sei von einer "Ortungswanze" im Zusammenhang mit der Vorratsdatenspeicherung die Rede. Schließlich habe sie auch vor einem kleinen "Taschenspielertrick" nicht zurückgeschreckt und vorgeführt, dass auf eine gängige Micro-SD-Speicherkarte "die Daten eines Providers von einem Jahr passen" und es somit auch ein Sicherheitsproblem bei deren Abschottung gebe. Dies habe der Präsident der Bundesnetzagentur, Matthias Kurth, letztlich bestätigt mit seiner Angabe, dass die Behörde nur rund 90 Sicherheitskonzepte von über 6000 betroffenen Anbietern in einem "Schreibtischtest" überprüft habe und es sogar Telekommunikationsfirmen ohne solche theoretischen Rahmenwerke gebe.

Der frühere CCC-Sprecher Frank Rieger ergänzte, dass trotz der EU- Richtlinie für die Vorratsdatenspeicherung mit großer Wahrscheinlichkeit mit einem Grundsatzurteil des Bundesverfassungsgerichts zu rechnen sei. So hätten die Richter den Bereich Europarecht in nur 20 Minuten einer sechseinhalbstündigen Debatte abgehandelt. Der Hacker betonte zudem, dass der Stand der Technik von heute nicht die Grundlage für das erwartete Urteil sein dürfe. Vielmehr müssten dafür auch künftige Anwendungen in Betracht gezogen werden. Etwa, dass die "Datendichte", die eine einzelne Person hinterlasse, ständig steige. So sei derzeit eine Ortung bis auf 50 Meter genau machbar. Mit der Verwendung noch kleinerer Funkzellen selbst im Heimbereich und der Antennentechnik kommender Mobilfunkstandards sei gar auf der untersten Netzebene eine metergenau Lokalisierung möglich.

Forschung an GSM-Netzen hat laut Rieger ferner gezeigt, dass Mobiltelefone hierzulande bereits US-Vorgaben für die GPS-Ortung zum Ausfindigmachen von Notrufen folgen. Die entsprechende Genauigkeit müsse sich dann bei den Vorratsdaten widerspiegeln. In den Standards für "Data Retention" des European Telecommunications Standards Institute (ETSI) sei zudem die Möglichkeit festgeschrieben, dass Ermittler direkt ohne Richtergenehmigung in den Datenhalden schürfen könnten. Die ETSI-Vorgaben wiederum hätten hierzulande Eingang gefunden in die Technische Richtlinie für die Telekommunikations-Überwachungsverordnung (TKÜV) zur praktischen Umsetzung der Gesetzesauflagen. Dabei seien rechtsstaatliche Einschränkungen nur notdürftig angefügt worden.

Fast schon enttäuscht zeigten sich die Hacker vom Vortrag der Vertreter von Strafverfolgungsbehörden in Karlsruhe. Diese hätten nur ihr Standard-Repertoire an Fällen abgespult, in denen die Vorratsdatenspeicherung angeblich unverzichtbar sei für die Ermittlungsarbeit. Die genannten Beispiele wie Beleidigungen, Stalking oder Phishing könnten aber just auch durch ein kurzfristiges Einfrieren von Verkehrsdaten aufgeklärt werden. Als nicht erforderliche Modelle von Informationsspeicherungen seien nur krasse Fälle wie DNA-Datenbanken von Neugeborenen genannt worden. Um den Protest gegen die Vorratsdatenspeicherung erneut auf die Straße zu tragen, hat der CCC im Rahmen des Kongresses gemeinsam mit dem Arbeitskreis Vorratsdatenspeicherung für 15:00 Uhr am Dienstagnachmittag zu einer Spontan-Demo vor dem Berliner Congress Center am Alex geladen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
26C3: Flirtbörse der rechten Szene gehackt
« Antwort #124 am: 29 Dezember, 2009, 12:31 »
Hacker aus dem Umfeld des 26. Chaos Communication Congress (26C3) in Berlin haben sich Zugang zur kompletten Datenbank hinter der Partnersuchseite "MA Flirt" verschafft und diese samt Nutzerdaten und Profilbildern ins Netz gestellt. Das Portal war in der Nacht mit mehreren Bildern eines Affen "verziert", der die Hand wie zum Hitlergruss hebt und eine Armbinde mit Hakenkreuz trägt. Beobachtern zufolge handelt es sich bei der derzeit nicht erreichbaren Seite um eine "Nazi-Partnerbörse". Sie ist mit Schlagworten verknüpft wie "Deutsch", "Kameradschaft", "Kraftschlag", "Liebe", "Nationalist", "NPD", "Odin", "Sex", "Skinhead", "Sturmwehr" oder "Walkryre".

In der Datenbank sind knapp tausend Profile mit teils mehreren Fotos der Partnersuchenden verzeichnet. Zu den verwendete Pseudonymen gehören Begriffe wie "Wikinger71", "Sturmgewitter", "Landser27", "NordischeMaid", "NSbunnyMV" oder "SSteffan" Dazu kommen untereinander getauschte Bilder, die etwa einen jungen SS-Angehörigen mit der Unterschrift "Arier ... nicht nur sauber ­ sondern rein!" zeigen oder einen Bill-Kaulitz-Verschnitt mit dem Text "Billy Boy ­ Darum ist Verhütung wichtig!" unterlegen. Auch das linke Nachrichtenportal Indymedia hat von dem Hack bereits Wind bekommen und Profilnamen aus der MA-Flirt-Datenbank nebst vollständigen E-Mail-Adressen und Ortsangaben auf der eigenen Webseite online gestellt. Schon im vergangenen Jahr hatten sich Hacker während des damaligen Kongresses an Webseiten aus der rechten Szene zu schaffen gemacht.

Einige weitere Webserver haben den "Tests" der Sicherheitsexperten aus dem Hackcenter im Kellergeschoss des Berliner Congress Center, wo der Chaos Computer Club (CCC) sein Jahrestreffen abhält, ebenfalls nicht standgehalten. So finden sich etwa auch Fotos und weitere Angaben aus der regionalen Partnerbörse "Harzflirt.de" über das Verzeichnis gehackter Seiten im Kongress-Wiki. Dazu kamen die üblichen "Verschönerungen" etwa von Parteiseiten der CSU Rosenheim oder Kehlheim mit "Stopp-Schildern" sowie von Unternehmensauftritten im Web, auf denen die Datenreisenden ungewöhnliche Grüße zum Jahreswechsel und in vielen Fällen das Kongresslogo hinterlassen haben. Zu schaffen gemacht haben sich die Hacker zudem etwa an Datenbanken eines Single-Treffs der Bundeswehr sowie der NPD Niederbayern. Als Ziele für weitere Arbeiten werden unter anderem Verkehrsbetriebe wie die BVG oder die Deutsche Bahn, Bild.de oder die Portale von "Datenkraken" wie StudiVZ genannt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
26C3: Sicherheitssystem der RFID-Chipkarten "Legic Prime" überwunden
« Antwort #125 am: 29 Dezember, 2009, 16:32 »
Die Sicherheitsforscher Karsten Nohl und Henryk Plötz haben nach dem Knacken der Verschlüsselung der "Mifare Classic"-Smartcards von NXP jetzt die Funkchipkarten aus der "Prime"-Produktreihe des Schweizer Herstellers Legic auseinander genommen und geklont. "Wir können das Lesegerät emulieren, Befehle ändern und letztlich sämtliche Karten emulieren", sagte Nohl am gestrigen Montag auf dem 26. Chaos Communication Congress (26C3) in Berlin. Großkunden von Legic, die RFID-Karten auf Basis der 1992 eingeführten Prime-Kategorie ausgeben, empfahl er, möglichst rasch zumindest auf die neuere Produktlinie "Legic Advant" zu migrieren.

Die Prime-Smartcard, die genauso wie die Mifare Classic auf der Standardfrequenz von 13,56 MHz basiere, ist laut Nohl noch deutlich weiter verbreitet als ihr Nachfolger und vor allem in Europa populär. Sie werde trotz ihres Alters als Hochsicherheitstechnik vermarktet und komme für die Zugangskontrolle und Mitarbeiterausweise in Kernkraftwerken oder an Flughäfen genauso zum Einsatz wie als Bezahl- oder Multifunktionskarte. Generell machten Legic und Partnerunternehmen ein großes Geheimnis rund um die Funktionsweise der Chipkarte. So sei es nicht einfach, ein offizielles Lesegerät für das System in die Hand zu bekommen. Insgesamt sei man bei der Untersuchung auf "mehr Schichten zur Verschleierung des Programmcodes gestoßen, als eigentlich auf einen RFID-Chip passen".

Erste Anhaltspunkte für die Analyse erhielten die Experten durch Dokumente rund um die Prime-Reihe, die Legic im Rahmen eines gescheiterten Versuchs zur Anmeldung des Verfahrens für einen ISO-Standard veröffentlichte. Darin sei zumindest verraten worden, wie Bits von dem Kartensystem übertragen werden. Generell rechneten die Forscher zudem damit, auf einen harten Kryptopanzer unter Verwendung klassischer Verschlüsselungsalgorithmen zu stoßen. Doch sie fanden eigenen Angaben zufolge nirgends einen geheimen Schlüssel. Ohne den Einsatz eines solchen gebe es aber auch "keine Verschlüsselung", unkte Plötz. Stattdessen habe der Hersteller durch diverse Methoden der "Code Obfuscation" allein den Anschein von Sicherheit erwecken wollen.

Wirklich zu knacken gab es auf den Prime-Karten folglich nichts. Stattdessen gelang es den Hackern, mit dem RFID-Testgerät Proxmark3 sowie einem Oszilloskop und einem mathematischen Verfahren zur Logikanalyse den zwischen Smartcard und Lesegerät übertragenen Datenverkehr abzuhören. Dabei habe man rasch festgestellt, dass es auf der Karte keinen ernstzunehmenden Generator für Zufallszahlen gab und daher mit der zunächst noch erwarteten Verschlüsselung einiges im Argen liegen müsse. Die erforderlichen Vorkehrungen, um den Proxmark3 als Lesegerät für die Prime-Reihe zu verwenden, ist laut Plötz bereits in die zugehörige Software eingeflossen. Angriffswerkzeuge und den Emulator für die Legic-Karten werde man derzeit aber nicht veröffentlichen.

Mit viel Ausprobieren fand Plötz nach eigenen Angaben schließlich einen Weg, ein funktionierendes Lesegerät zu bauen, die Inhalte analysierter Karten auszulesen und diese auch zu beschreiben. Letztlich sei es auch kein großes Problem gewesen, die der physischen Schlüsselsicherung nachempfundene hierarchische Methode der Ausgabe von Masterkarten und untergeordneten Smartcards mit weniger Berechtigungen auszuhebeln. Eigentlich solle mit der sogenannten Master Token System Control sichergestellt werden, dass nur mit einer Chipkarte mit besonderen Autorisierungsfunktionen die für die Endnutzer bestimmten RFID-Smartcards hergestellt werden können. Doch auch dieses System habe den beschriebenen Analyseverfahren nicht standgehalten. Man habe letztlich eine Art Masterfunktionseinheit erstellen können, mit der Blankokarten nach Belieben zu beschreiben seien.

Im vergangenen Jahr hatten Nohl und Plötz bereits auf mangelhafte Sicherheitsvorkehrungen bei einzelnen Kartengenerationen etwa auch von Herstellern wie HID oder Atmel hingewiesen. Inzwischen stellte sich Nohl zufolge heraus, dass die Schutzvorkehrungen von HID-Smartcards am einfachsten auszuhebeln seien. Ein echter Hack dieser funkenden Geräte zum Schlüsselersatz lohne sich gar nicht. Auslesen könne man sie jedenfalls problemlos mit dem Proxmark3. Der teuerste Teil dieser recht großen und schweren Karten bestehe offenbar aus den sich an Bord befindlichen Batterien …

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
26C3: Schutz gegen Flash-Sicherheitslücken
« Antwort #126 am: 29 Dezember, 2009, 22:09 »
Felix "FX" Lindner von Recurity Labs hat auf dem 26. Chaos Communication Congress (26C3) sein Projekt  "Blitzableiter" vorgestellt. Es analysiert und bereinigt Flash-Code vor dem Abspielen und soll so  unter anderem das Ausnutzen von Sicherheitslücken in Adobe Flash verhindern. Flash ist eines der meist genutzten Einfallstore, um PCs beim Besuch von Web-Seiten zu kompromittieren.

Um das Ausnutzen der immer wieder auftauchenden Sicherheitslücken in Adobes Software zu verhindern, überprüft Blitzableiter SWF-Dateien auf Korrektheit. Der möglicherweise eingebettete Code in Form von ActionScript wird aufgespürt, analysiert und bereinigt. Aber auch eingebettete Objekte wie etwa JPEG-Bilder soll der Wrapper auf Einhaltung der Spezifikation validieren können.

Viele Flash-Schädlinge benutzen das Multimedia-Format jedoch innerhalb der Spezifikation, um etwa Clicks auf Anzeigen vorzutäuschen oder den Anwender auf Seiten umzuleiten, die ihn zur Installation von angeblichen Virenscannern – so genannter Scareware – verleiten sollen. Um das zu verhindern, leitet der Wrapper bestimmte, sicherheitsrelevante Funktionsaufrufe wie  ActionGetURL2 zum Öffnen von Web-Seiten auf eigenen Code um, damit dieser unter anderem die Einhaltung der Same-Origin-Policy überwachen kann. So sei es beispielsweise möglich, auch sogenannte CSRF-Angriffe abzufangen, bei denen ein Flash-Filmchen zum Beispiel heimlich den Router umkonfiguriert.

Dass der Blitzableiter seine Aufgabe erfüllt, hat der Sicherheitsexperte mit 20 funktional verschiedenen, echten Exploits getestet. Keiner davon schlüpfte durch die Maschen. Ein Problem des Konzepts ist allerdings, dass unter Umständen legitime Flash-Dateien nicht mehr funktionieren; der Gegentest verlief denn auch weniger erfolgreich. Ein Test an einem Set von 95.000 SWF-Dateien ergab, dass 92 Prozent die Formatprüfung und nur 82 Prozent den gesamten Vorgang zur Fehlerbehebung überstanden. Große Flash-Portale wie YouTube oder YouPorn seien allerdings ohne Einschränkungen weiter lauffähig.

Probleme bereiten vor allem Flash-Dateien, die versuchen, den enthaltenen Code zu verschleiern. Da dies ohnehin unsinnig sei und vor allem von Schadsoftware genutzt werde, blockiere man derartige Verfahren, erläuterte FX. Außerdem unterstützt Blitzableiter derzeit nur die standardmäßig verwendete virtuelle Umgebung AVM1; Code für die später eingeführte AVM2 blockiert Biltzableiter derzeit noch. Aber AVM2 werde selbst von den Entwicklungswerkzeugen nicht richtig unterstützt und habe schon deshalb noch keine sonderlich hohe Verbreitung gefunden.

Weitere potentielle Probleme sind die Codegröße und Performance. Derzeit wachse der Code durch die Normalisierung noch auf rund 220 Prozent der ursprünglichen Größe an, was sich aber noch optimieren lasse. Die durch die Überprüfung verursachte Verzögerung läge in der Größenordnung von etwa einer Sekunde – gemessen auf einem recht aktuellen System. Auf seinem alten Notebook hätte er derzeit wohl wenig Freude mit dem Wrapper, räumte FX ein.

Vollendet ist das Projekt noch nicht. Offene Punkte sind unter anderem die Überprüfung eingebetteter Multimedia-Objekte und die Unterstützung von AVM2. Derzeit steht der Quellcode einiger Bibliotheken in C# für .Net beziehungsweise Mono unter einer freien Lizenz zum Download bereit. Der Open-Source-Ansatz sei wichtig, um die Verteidigungsverfahren ihrerseits gut überprüfbar zu machen und ihren Einbau in Applikationen wie Firefox oder den Proxy-Server Squid zu erlauben, erläuterte FX.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
26C3: Verschlüsselungscode für DECT-Funktelefone geknackt
« Antwort #127 am: 30 Dezember, 2009, 14:41 »
Neben dem Krypto-Algorithmus des Mobilfunkstandards GSM haben Sicherheitsforscher auch den Verschlüsselungscode für Telefonate mit einer schnurlosen Fernsprechapparatur auf Basis des weit verbreiteten Standards Digital Enhanced Cordless Telecommunication (DECT) geknackt. Dies erklärten Vertreter der Projektgruppe deDECTed.org am Dienstag auf dem 26. Chaos Communication Congress (26C3) in Berlin. Es sei möglich, einen eingesetzten Schlüssel aus abgehörtem Datenverkehr mit überschaubarem Aufwand herauszubekommen. Die Experten gehen davon aus, dass der verwendete DECT Standard Cipher (DSC) mit diesen Vorarbeiten künftig "immer einfacher und schneller gebrochen werden kann".

Mitglieder von deDECTed hatten bereits auf der Hackerkonferenz im vergangenen Jahr auf schwere Lücken bei der Implementierung der Sicherheitsfunktionen von DECT hingewiesen. Die Wissenschaftler hatten eine aufgebohrte Laptop-Karte und einen Linux-Rechner für das Belauschen von DECT-Telefonen benutzt. Bei durchgeführten Versuchen fiel ihnen auf, dass manchmal überhaupt kein Verschlüsselungsprozess zwischen der Sendestation und dem Handgerät abläuft. Vielfach authentisiert sich das Telefon nur gegenüber der Basisstation wie beim Mobilfunkstandard GSM. Bei anderen Geräten erfolgt zwar eine Authentisierung der Station, allerdings ohne Verschlüsselung. In all diesen Fällen konnten die Tüftler laufende Gespräche im Klartext mitschneiden.

Auf den geheim gehaltenen DSC hatte die Gruppe damals aber noch keinen erfolgreichen Angriff durchspielen können. Nun ist sie einen Schritt weiter, sodass Telefonieren mit DECT-Geräten selbst bei richtiger Implementierung der mit dem Standard einhergehenden Verschlüsselungsfunktionen durch einen Hersteller als unsicher zu betrachten ist. Eine Ursache dafür ist laut dem Kryptoforscher Karsten Nohl, der sich mittlerweile deDECTed angeschlossen hat, dass die Ingenieure schon beim Einbau des Verschlüsselungscodes geschludert und zugunsten einer schnelleren Kryptierung zunächst vorgesehene zusätzliche Verfahrensabsicherungen in Form von Leerlaufrunden deutlich zurückgefahren hätten.

Erste Hinweise darauf, dass bei DECT "mit der Verschlüsselung etwas nicht stimmt", hatten die Experten Nohl zufolge rasch gefunden. Die Verwendung eines proprietären, in seiner prinzipiellen Funktionsweise nicht offen gelegten Kryptostandards etwa könne fast schon als Garantie gelten, dass das Verfahren leicht zu knacken sei. Zudem sei auch keine gute Methode zur Erzeugung der für die Verschlüsselung nötigen Zufallszahlen ausfindig zu machen gewesen. Generell sei "eine Menge Design-Fehler" zutage getreten. So vertraue der Funkstandard etwa komplett der Basisstation, obwohl das Handgerät den geheimen Schlüssel aufbewahre.

Der DSC ist nach Angaben des Darmstädter Kryptoforschers Erik Tews ein wenig ausgefeilter als sein GSM-Pendant A5/1. Aus einer bildlichen Darstellung in dem betreffendem Patent sei ersichtlich gewesen, dass der Algorithmus aus vier Registern mit insgesamt 80 Bits aufgebaut sei. Das Laden der erzeugten Schlüssel erfolgte von einer Steuerungseinheit in einem unregelmäßig getakteten Verfahren. Diesem Vorgang seien immer 40 Leerrunden vorgeschaltet, was das Abgreifen des verschlüsselten Datenstroms vereinfache. Zudem habe sich ein Schreibkommando ausfindig machen lassen, das sich als nützlich fürs Reverse Engineering herausgestellt habe.

Tews schilderte die mühsame Puzzlearbeit, mit der die Wissenschaftler immer  wieder Vergleiche zogen zwischen den vermuteten Abläufen innerhalb der Verschlüsselungsregister und ihren tatsächlichen Messungen. Nachdem der ein oder andere "Hier knacken"-Hinweis gefunden worden sei, habe man eine lineare Kryptoanalyse gestartet. Damit konnte die Nummer der  Taktschläge in einem Register mit einer Wahrscheinlichkeit von 12 Prozent berechnen werden. So sei es möglich geworden, den DSC mit der Auswertung einer halben Million abgefangener verschlüsselter Datenströme auf einem PC zu knacken. Details dazu will die Gruppe Mitte Januar veröffentlichen.

Darüber hinaus sei es nötig, herauszufinden, wie der Verschlüsselungscode in DECT konkret arbeitet, führte Tews das weitere Vorgehen aus. Dafür könne man zum einen den Kontrollverkehr über das sogenannte A-Feld des entsprechenden C-Kanals eines Funktelefons analysieren. Dieser enthalte neben gewählten Ziffernfolgen oder ständig aktualisierten Angaben über die laufende Gesprächszeit auch den gewünschten "Keystream". Um daraus den tatsächlich verwendeten Schlüssel auslesen zu können, sei 24 Stunden an aufgezeichnetem Datenmaterial erforderlich gewesen. Über eine Auswertung des B-Felds, das eigentlich Stimmdaten enthalte, gehe es auf Basis von
Daten für 3 Stunden deutlich schneller. Voraussetzung dafür ist laut Tews aber, dass Stille übertragen werde. Dies sei etwa der Fall, wenn das Handgerät als "Wanze" etwa im Babyzimmer genutzt werde.

Die Forscher hatten das DECT-Forum vor der Präsentation über die neuen Ergebnisse informiert. Die hinter dem Standard stehende Allianz hat die Sicherheitsschwächen anerkannt (PDF-Datei) und auf die Entwicklung eines neuen, offenen kryptographischen Ansatzes in Zusammenarbeit mit dem European Telecommunications Standards Institute (ETSI) verwiesen. Eine entsprechende kurzfristige Aktualisierung von DECT solle schon im Frühjahr 2010 ratifiziert werden. Darüber hinaus sei das Forum dabei, ein formales Zertifizierungsverfahren für auf dem Standard basierende Geräte zu etablieren. Weitere Verbesserungen wolle man auch gemeinsam mit deDECTed besprechen. Die Gruppe selbst empfiehlt bis dahin, nur Telefone zu kaufen, bei denen der Nutzer die Firmware selbst aktualisieren könne. Generell empfehle es sich, Funktelefonate kurz zu halten und Schweigen zu vermeiden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
26C3: CCC fordert stärkere Verschlüsselung des GSM-Mobilfunks
« Antwort #128 am: 30 Dezember, 2009, 14:49 »
Nach der Präsentation eines Hacks zum vergleichsweise einfachen Knacken des Verschlüsselungscodes für GSM-Netze drängt der Chaos Computer Club (CCC) die hinter dem weit verbreiteten Mobilfunkstandard stehende Industrievereinigung GSMA dazu, den veralteten A5/1-Algorithmus durch einen zeitgemäßeren zu ersetzen. Mit den auf dem 26. Chaos Communication Congress (26C3) in Berlin präsentierten Erkenntnissen sei es nicht mehr "verantwortbar, sensitive Informationen über das Mobiltelefon im GSM-Netz als Gespräch oder Kurznachricht auszutauschen", so die Hackervereinigung. Die Verschlüsselung bei den über 4 Milliarden betroffenen Mobiltelefonierern sei nicht einmal mehr auf dem Niveau, um "Sicherheit gegen den voyeuristischen Nachbarn" bieten zu können.

Der Berliner Sicherheitsforscher Karsten Nohl hatte am Sonntag erklärt, dass es ihm und seinen Helfern gelungen sei, über einen verteilten Angriff den GSM-Verschlüsselungsalgorithmus zunächst in drei Monaten mit 40 Rechnern zu brechen. Das benötigte umfangreiche Codebuch einschließlich nutzbarer Rainbow Tables sei bereits über Filesharing-Applikationen wie BitTorrent im Umlauf. Anhand dieser praktischen Anleitung zum Knacken von A5/1 könnten künftige Angriffe deutlich schneller ablaufen.

Das Verfahren der Hacker ermögliche es auch gut ausgestatteten Laien, verschlüsselte Handytelefonate innerhalb von einigen Wochen oder Stunden mitzuhören, erläuterte der Chef der britischen Sicherheitsfirma Cellcrypt, Simon Bransfield-Garth, inzwischen gegenüber der New York Times. "Wir erwarten, dass es bald nur noch Minuten dauert, wenn es so weitergeht." Die GSMA wiegelte jedoch ab. Den Code zu knacken sei "theoretisch möglich, aber praktisch unwahrscheinlich", erklärte eine Sprecherin. Es seien bislang keine effektiven Angriffe auf A5/1 bekannt. Die Anwendung der von den CCC-Sicherheitsexperten geschilderten Methode sei zudem in vielen Ländern illegal.

Der CCC hält dagegen: "Die Geschichte des verwendeten GSM-Verschlüsselungsalgorithmus war von Anfang an von dem Wunsch geprägt, den Polizeien und Geheimdiensten mit entsprechenden Mitteln den Zugriff auf die Gesprächsdaten nicht zu verwehren und gute Verschlüsselung möglichst von Zivilisten und damals noch 'dem Russen' fernzuhalten", heißt es bei der Hackergesellschaft.

Um zusätzliche praktische Erfahrungen zu sammeln und mögliche weitere Sicherheitslücken im Mobilfunk ausfindig zu machen, hat der CCC auf dem Kongress ein eigenes GSM-Netzwerk aufgebaut. "Wir haben fünf Empfänger laufen, natürlich mit offiziellen Testlizenzen der Behörden", erklärte der Programmierer Harald Welte. Eine entsprechende Genehmigung koste für diesen Zweck nur 130 Euro. Als Schaltzentrale dient – wie bei einem ähnlichen Probelauf auf der Konferenz "Hacking at Random" im Sommer in den Niederlanden – die Open-Source-Lösung OpenBSC. Dabei handelt es sich um eine reine Software-Implementierung eines sogenannten Base Station Controller. Sie arbeitet mit auch sonst im GSM-Netz erhältlichen Basisstationen zusammen. Konkret auf dem Kongress zum Einsatz kommen eine größere Menge an Siemens BS-11-Sendestationen, die als Restposten günstig zu bekommen waren.

Welte sieht in den Versuchen eine beginnende "Demokratisierung" des GSM-Netzbetriebs. Es handle sich letztlich um "die Spitze des Eisbergs" von Ansätzen zur "praktischen Demonstration zahlreicher Sicherheitsprobleme" in dem Mobilfunkstandard. Der Entwickler forderte die Hackergemeinde in  diesem Sinne auf, GSM-Netze mit all ihren bekannten Schwächen bei Authentisierung und Verschlüsselung Härtetests zu unterziehen. Diese müssten nun endlich genauso auf Herz und Nieren geprüft werden wie das Internet seit vielen Jahren.

Ganz in diesem Sinne zeigte Weltes Kollege Dieter Spaar parallel, wie sich über die Hochfrequenzteile eines GSM-Handys verteilte "Denial of Service"-Attacken auf das Netzwerk durchführen ließen. Weiter führte er vor, dass man das Mobiltelefon auch als günstigen GSM-Empfänger und "Sniffer" zum Abhören der Datenkommunikation verwenden könne. Laut Welte machten die Tüftler zudem auch beim Aufbau des Kongress-GSM-Netzes viele Stabilitätsprobleme bei angeschlossenen Handys aus. Dies verrate viel über die Qualität der GSM-Spezifikation und ihrer Implementierungen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
26C3: Hitzige Qualitätsdebatte zur Wikipedia
« Antwort #129 am: 30 Dezember, 2009, 15:03 »
Auf dem 26. Chaos Communication Congress (26C3) in Berlin trafen am heutigen Mittwoch Verfechter einer strengen Qualitätskontrolle durch "Relevanzkriterien" und Befürworter einer möglichst breiten Verfügbarkeit "freien Wissens" in der Wikipedia aufeinander. Andreas Bogk vom Chaos Computer Club (CCC) hatte der knapp zweistündigen Diskussion unter dem Motto "Wegen Irrelevanz gelöscht" die Vorgabe gegeben, nach den vielen bereits geführten Debatten über mehr oder weniger willkürliche Löschungen in der Online-Enzyklopädie "kein weiteres Bashing" zu betreiben. Vielmehr sollten angesichts eines Mediums, "das von vielen als wesentlich wahrgenommen wird", die "eigentlichen Probleme" und Lösungen für die Abwanderung vielerverschreckter Autoren herausgearbeitet werden.

Im zahlreich versammelten Publikum, in dem nach eigenen Bekunden etwa fünf Wikipedia-Administratoren und rund 30 regelmäßige Autoren saßen, hatte sich viel Unmut vor allem über "willkürliche" Löschungen angestaut. Auch trotz der Vorlage von Nachweisen und Quellen würden mit viel Mühe in mehreren Stunden erstellte Beiträge mit einem der berüchtigten Löschanträge der digitalen Verdammnis anheim gegeben, beklagten sich viele Hacker. Ein "Zirkel" von Administratoren wolle zwar einerseits auf die Arbeit der Community zurückgreifen, andererseits aber seine eigenen Kriterien und Sichtweisen durchsetzen. Gewünscht sei ein "demokratisches Medium", keine unsichtbare Zensur. Mehrfach wurde die Forderung nach Einführung eines Bewertungsmechanismus' durch die Nutzer laut.

Der Informatikstudent Tim Weber stellte im Sinne der Kritiker ein Ergänzungsprojekt zur Wikipedia mit dem Titel Levitation vor. Darunter versteht er einen technischen und visionären Ansatz, um die Wissenssammlung "grundlegend zu reformieren". So solle jeder Nutzer letztlich seine eigene Ausgabe haben können. Es müsse zwar eine gemeinsame Wissensbasis geben. Wer aber einen neuen Artikel anlege, sehe diesen zunächst nur in "seinem" Wiki. Eingangskontrolleure sollten diese Beiträge bei Interesse dann in ihre Editionen aufnehmen, "sodass sich richtiger und qualitativ hochwertiger Content durchsetzen" werde. Jeder Nutzer könne so seine Ansichten darstellen. Wenn aber eine Firma etwa reine Werbung einstelle, werde sich ein solcher Eintrag nicht verbreiten.

Auch der Bamberger Literaturwissenschaftler Martin Haase plädierte für eine stärkere Beachtung des Ideals der freien Verbreitung von Wissen in der Wikipedia. Laut dem CCC-Mitglied könne etwa nach zwei Jahren nicht einfach einen Artikel über den mit Club-Mate gebrauten Hacker-Cocktail "Tschunk" weggenommen werden, da dieser bereits vielfach verlinkt und dann plötzlich nicht mehr verfügbar sei. Da reiche es nicht aus darauf zu verweisen, dass das Mixgetränk nicht im "internationalen
Cocktail-Führer" stehe. Haase verwies daher auf seine bereits publizierten Verbesserungsvorschläge, wonach Auswahlkriterien weltweit abgestimmt werden sollten, der "Administratorstatus" neu zu definieren sei und Beiträge, die aus "Relevanzkriterien" gelöscht worden seien, "irgendwie sichtbar" gemacht werden sollten.

Der seit den Gründungstagen der deutschen Wikipedia bei der Enzyklopädie aktive Kurt Jansson räumte ein, dass "Relevanz" nicht der richtige Aufhänger für die Auseinandersetzung sein dürfe. Bei einer "postmodernen" Wissenssammlung könne man schwer festlegen, was bedeutsam sei für einzelne Nutzer. Selektionskriterien seien aber nötig. Sie sollten sich daran bemessen, "ob wir in einem bestimmten Bereich genügend Autoren haben, die diesen auf einem gewissen Qualitätsstandard halten können". Schließlich werde die Wikipedia mittlerweile in Gerichtsurteilen zitiert: "Wir haben eine sehr, sehr hohe Verantwortung für die Realität da draußen, die wir mitgestalten." Generell sei die Enzyklopädie ein "konservatives Projekt" in der Hinsicht, dass man einen "wissenschaftlichen Anspruch" habe und immer Belege aus Sekundärliteratur suche.

Es sei zwar richtig, meinte Jansson, dass "jeder Vollidiot" einen Löschantrag stellen könne. Dies bedeute aber noch lange nicht, dass dieser durchkomme. Dass es trollige Löschfreaks wie den Nutzer "Weißbier" gebe, sei bekannt, und entsprechend zurückhaltend werde auf deren Eingaben reagiert. Eine "große Verschwörung" von Admins gebe es nicht, diese würden gewählt, auch wenn eine spätere Abstimmung über Löschungen nicht demokratischen Regeln folge. Die Einführung von Bewertungen lehnte Jansson ab, da diese "nicht hilfreich für den Leser" seien. So würde etwa ein Pokemon-Text immer fünf Sterne erhalten.

Der langjährige Wikipedia-Mitstreiter Mathias Schindler bemühte sich anfangs um eine Mittelposition, näherte sich aber immer weiter an Jansson an. Er fürchtete, dass angesichts der derzeit angelegten Relevanzmaßstäbe wohl selbst ein früher Artikel über den jetzigen US-Präsidenten Barack Obama aus Zeiten vor seines Aufstiegs gelöscht worden wäre. Die Auswahlmechanismen seien "überarbeitungswürdig", aber derzeit "das Beste, was wir haben". Wer es glaube, besser machen zu können, solle dies entweder in der Wikipedia tun oder sein "eigenes Ding aufmachen". Ein Vorstoß wie Levitation bilde aber letztlich nur das gesamte Internet mit seinen ungezählten Publikationsmöglichkeiten ab, sodass eine "Omnipedia" dabei herauskäme. Es gebe intern auch Ansätze, die Wikipedia beispielsweise maschinenlesbar zu machen und damit semantische Anwendungen wie das Ausrechnen des Alters von Politikern zu erlauben. Auch damit ergäbe sich aber mittelfristig eine reine "Frage-Antwort-Maschine".

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
26C3: Coreboot beschleunigt Rechnerstart
« Antwort #130 am: 30 Dezember, 2009, 21:29 »
Beim 26C3 hat Entwickler Peter Stuge über den aktuellen Stand des Projekts Coreboot berichtet, das eine quelloffene Version des BIOS erstellen will. Laut Stuge funktioniert Coreboot bereits auf über 200 Mainboards.

Bei Coreboot handelt es sich um einen quelloffenen Ersatz für das proprietäre BIOS eines Mainboards. Das Projekt wurde 1999 ins Leben gerufen, um einen eigenen Bootloader in das BIOS als sogenanntes Payload zu integrieren. Daher betrachtet Coreboot auch die Hardware-Initialisierung und den Bootloader als separate Einheiten. Als Payload kann jeder Bootloader eingesetzt werden, der von der Größe her in den Flashchip auf dem Mainboard passt. Gegenwärtig wurden Payloads, bestehend unter anderem aus FILO, gPXE, Linux (hier mit Wifi und SSHFS), memtest86 oder der Bootloader von Windows CE getestet. Auch SeaBIOS kann über Coreboot gestartet werden und somit die Betriebssysteme BSD, DOS und Windows.

Die Vorteile eines quelloffenen BIOS-Codes sieht Entwickler Stuge darin, dass mit zusätzlicher Firmware die Hardwareunterstützung zur Bootzeit erweitert werden kann. Zusätzlich verkürzt ein integrierter Bootloader die Startzeit des Rechners enorm. Parallel zu den im Hersteller-BIOS bereits integrierten Zusatzfunktionen, etwa Expressgate, wären auch Opensource-Werkzeuge denkbar, die beispielsweise eine Internetverbindung benötigen.

Großer Fortschritt im Jahr 2009

Im Laufe des Jahres 2009 hat der Code laut Stuge einige Änderungen erlebt. Version 3 (v3) wird wenig weiterentwickelt, bleibt allerdings immer noch die bevorzugte Version im Zusammenspiel mit AMDs GeodeLX Prozessor. Aus dem v3-Zweig wurde Kconfig in den - auch Trunk genannten - Hauptzweig des Codes übernommen. Damit soll der Einstieg in die Konfiguration von Coreboot-Code vereinfacht werden. Ähnlich der Konfiguration für das Kompilieren des Linux-Kernels können mit dem Make-Config-Aufruf in einer zentralen Konfigurationsdatei Optionen aktiviert oder deaktiviert werden.

Das für v3 entwickelte komprimierte Dateisystem LAR (Little Archive) wanderte als CBFS (Coreboot File System) ebenfalls in den Trunk-Zweig. In dem Dateisystem können Firmware sowie Payloads als einzelne Dateien untergebracht werden. CBFS hat einen statischen Bootblock im letzten Sektor der 64 KByte belegt. Später soll dieser eine dynamische Größe erhalten. Zwei Coreboot-Dateien liegen ebenfalls in dem Dateisystem, die erste, sogenannte ROM-Boot-Stage, initialisiert Cached RAM und Arbeitsspeicher, die zweite mit Namen Coreboot_ram initialisiert die Hardware. In CBFS können dann auch ein VGA-BIOS oder Option-ROMs für die Zusammenarbeit von SeaBIOS untergebracht werden.

Im Rahmen des Google Summer of Code entstand dieses Jahr zudem ein funktionales GeodeLX VGA BIOS. Patches wurden auch von dem SeaBIOS-Projekt übernommen. Das Projekt USB Option ROM war allerdings weniger erfolgreich, es sollte es ermöglichen, auch auf älteren Mainboards ohne entsprechende Optionen von USB-Geräten booten zu können. Zudem gibt es AVATT (All Virtual All The Time), in dem der Linux-Kernel samt KVM-Werkzeugen (Kernel based Virtual Machine) als Payload im Flashspeicher untergebracht wurde. Allerdings benötigt diese Implementierung bislang meist einen größeren Flashspeicher als die auf den meisten Hauptplatinen verbauten.

Hilfe von Hardware-Herstellern

Hardwarehersteller trugen ebenfalls zu dem Projekt bei. AMD-Entwickler vervollständigten im Sommer 2009 die Unterstützung für die Chipsätze RS780/SB700, nachdem sie zuvor schon in der Coreboot-Maillingliste hilfreiche Hinweise geliefert hatten. Die bereits veröffentlichte Dokumentation des Herstellers zu den Chipsätzen war laut Stuge zwar hilfreich, aber nicht vollständig. Die Freigabe des Codes steht indes noch aus, die Rechtsabteilung von AMD muss der Veröffentlichung noch zustimmen. Stuge bedauerte, dass die Freigabe vermutlich erst erteilt werden wird, wenn die neuen Chipsätze RS880/SB800 Anfang 2010 erschienen sein werden.

Das OLPC-Projekt steuerte Code für die VX800-, VX855- und Nano-Prozessoren von VIA bei. Allerdings bemängelt Stube, dass der Quellcode auf einer veralteten Version und ohne Beteiligung des Coreboot-Projekts entwickelt wurde. So muss der zurückgeflossene Code von Coreboot-Entwicklern aktualisiert werden, bevor er in den gegenwärtigen Sourcetree wandert. Von Intel selbst kam noch keine Unterstützung, allerdings haben sich Entwickler anderer Firmen, die mit Intels Atom-Prozessor und dem entsprechenden i945-Chipsatz arbeiten, in der Mailingliste gemeldet. Stuge hofft auf zukünftige Rückmeldungen dieser Entwickler.

Coreboot wird unter der GPL v2 veröffentlicht, die libpaylod Bibliothek unter der BSD-Lizenz. Auf der Webseite des Projekts stehen der Quellcode und weitere Tools zum Download bereit. Dort ist auch eine Liste aller unterstützten Mainboards und Chipsätze veröffentlicht.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
26C3: Verschlüsselte USB-Sticks: Zugriff ohne gültiges Kennwort
« Antwort #131 am: 30 Dezember, 2009, 22:00 »
Die Sicherheitsspezialisten von Syss haben Fehler bei verschlüsselten USB-Sticks gefunden, die dazu führen, dass Angreifer ohne gültiges Kennwort auf die Daten auf den USB-Sticks zugreifen können. Beide Produkte sollen eigentlich besonders sicher sein.
Gefunden wurden die Fehler in speziellen USB-Sticks von Sandisk und Kingston, die jeweils nach dem FIPS-Standard der NIST für den Einsatz beim US-amerikanischen Militär sowie bei der US-amerikanischen Regierung zertifiziert wurden. Nach Syss-Angaben lässt sich die Kennwortüberprüfung beider Produkte leicht aushebeln. Denn beide USB-Sticks setzen auf eine Software-Lösung, die den Zugriff auf die Daten auf dem Speichermedium freigibt. Eine Hardware-Verschlüsselung bieten beide Geräte nicht.

Bei der softwareseitigen Kennwortüberprüfung musste das Ergebnis der Entschlüsselung einen bestimmten Wert zurückgeben. Wie Syss aufdeckte, ändert sich dieser Wert nie, so dass den USB-Sticks ohne großen Aufwand vorgegaukelt werden kann, dass das eingegebene Kennwort korrekt ist. Dabei spielt es keine Rolle, welches Kennwort tatsächlich eingegeben wird. Auf diesem Weg könen Unbefugte Zugriff auf alle Daten auf dem USB-Stick erlangen.

Sowohl Sandisk als auch Kingston wurden von Syss auf den Fehler aufmerksam gemacht und haben bereits Software-Updates bereitgestellt, damit dieser Angriff nicht mehr möglich ist. Betroffen sind die Kingston-Geräte Datatraveler Blackbox (DTBB), Datatraveler Secure - Privacy Edition (DTSP) sowie Datatraveler Elite - Privacy Edition (DTEP) sowie die Sandisk-Sticks Cruzer Enterprise USB flash drive CZ22, Cruzer Enterprise FIPS Edition USB flash drive CZ32, Cruzer Enterprise with McAfee USB flash drive CZ38 und Cruzer Enterprise FIPS Edition with McAfee USB flash drive CZ46.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
26C3: Security Nightmares auf dem 26C3: dunkle Wolken über Cloud Computing
« Antwort #132 am: 31 Dezember, 2009, 10:44 »
Kurz vor Ende des 26. Chaos Communication Congress (26C3) packten Vertreter des Chaos Computer Clubs (CCC) am gestrigen Mittwoch in Berlin wieder ihre mit viel Hackerironie geschärfte Glaskugel aus und gaben einen Ausblick auf 2010 erwartete "Sicherheits-Albträume". An erster Stelle stand dabei das von ihnen als "Cloudy Computing" bezeichnete Abwandern von Rechenkraft und Computerdienstleistungen ins Internet und auf weltweit verteilte Server-Farmen, das die Netzbürger im kommenden Jahr "einholen" werde. Gängige Hackerangriffe, Cracking und die Kontrolle von Botnetzen werde direkt aus der Cloud erfolgen, meinte der frühere CCC-Sprecher "Ron". Der Sicherheitsexperte "Fefe" bezeichnete die ferngesteuerten Gruppen von Computer-Schädlingen und das Cloud Computing gar als "konvergierende Technologien".

CCC-Veteran Frank Rieger warnte vor funktionierenden "Hypervisor-Rootkits" in den Rechnerwolken. Wenn man die zwischen den virtualisierten Maschinen aufgebauten Grenzzäune durchbreche, könne man "in anderer Leute Computer gucken". Entsprechende Hacks seien zwar "nicht ganz trivial". Es würden sich aber "die Gerüchte verdichten, dass hier einiges passiert". Auch seien die System-Grundeinstellungen häufig schlecht konfiguriert. Ron sah dabei zudem neue Entwicklungen: So könne man die Verantwortung für einen Hack auf die Cloud schieben oder sich beim Anklopfen an eine Firewall hinter Kennungen großer Anbieter wie Google verbergen.

Generell prophezeite der Hamburger, dass eifrige Surfer im kommenden Jahr einen "Lifestyle-Berater" fürs politisch korrekte Online-Suchen bräuchten. Derzeit gebe es keine "ehrlichere" Kommunikation auf dem Planeten als die "zwischen dem Mensch und seiner Suchmaschine". Da man eine "ehrliche" Antwort wolle, gebe man möglichst viel Kontext preis. Doch man müsse auch die Frage aufwerfen, was dies für das Wissen von Google über die Nutzer bedeute. Um zumindest nicht aufzufallen und keine zu großen statistischen Abweichungen zu erzeugen, empfehle es sich daher, "ab und an in die 'Google Trends' zu gucken" und hin und wieder etwa nach "Britney Spears" zu suchen.

Als weitere kommende Berufsfelder machte Rieger "Beobachtungsbehinderungsberater" etwa zur Abwehr von Google-Street-View-Kamerawagen, "Account-Betreuer" für die Verwaltung zunehmender E-Mail-Adressen oder Nachrichtenströme aus Blogs und sozialen Netzwerken, "Flashmobvermieter" zur Beeinflussung der öffentlichen Meinung sowie "Botnetzbekämpfungsbundesbetreuer" aus. Mit dem letzten Wortungetüm belächelte der Hacker die überraschende Ankündigung von Bundesregierung und dem Providerverband eco, eine Hotline zur PC-Schädlingsbekämpfung einzurichten. Fefe unkte, dass man die Einladung zur Abladung sämtlicher Computerprobleme der Nutzer über eine eventuell gar noch kostenlose Telefonnummer höchstens als Beitrag zur Debatte über die Vollbeschäftigung betrachten könne.

Nach zahlreichen erneuten "Datenverbrechen" im auslaufenden Jahr und dem weiteren Wachstum von sozialen Netzwerken, aus denen "alles irgendwann wegkommen oder gegen einen verwendet" werde, hielt Ron ein Plädoyer für "Datenhygiene 2.0" im kommenden Jahr. Dabei müsse man das Rad nicht neu erfinden. Vielmehr gelte es, die aus der Offline-Welt abgeleitete Ansage "ungeschützter Datenverkehr mit oft wechselnden Partnern ist gefährlich" zu beachten. Rieger freute sich zudem, dass den Hackern pünktlich für die kommende Jahreskonferenz im November der elektronische Personalausweis "geliefert" werden solle. Ron ergänzte, dass das bereits ausgegebene Pendant aus England den britischen Humor herausgefordert habe: Einem Sicherheitstester sei es gelungen, auf dem eingebauten Chip einfach ein paar Parameter zu ändern und der Karte den gewagten Spruch "I'm a terrorist, shoot me on site" gleichsam einzubrennen.

Weiter machte Rieger einen wachsenden Zielkonflikt zwischen Umwelt- und Datenschutz aus, der mit den ab 2010 zu bekommenden intelligenten Stromzählern  beginne und mit neuen Möglichkeiten für das Veranstalten von "Blinkenlights" in ganzen Stadteilen weitergehen könnte. Dass man die Auswirkungen des Anschaltens einzelner Stromfresser auf den Energieverbrauch im Haushalt fast live verfolgen können solle, sei eine Idee mit vielen potenziellen Nebenfolgen (siehe dazu den Artikel "Das Strom-Netz" in der kommenden Ausgabe 2/2010 von c't).

Nicht fehlen durfte in der Sitzung der Rückblick auf in Vorjahren prognostizierten und nun mehr oder weniger eingetretenen Sicherheitsdebakel. In der Kategorie "Super Worms" habe sich hier wieder einiges getan, berichtete Ron. So habe Conficker mittlerweile neun Millionen Domains verseucht und beim Nachladen seine Frequenz von 250 infizierten Rechnern pro Tag auf 50.000 gesteigert. Bei anderem programmierten Schädlingsgetier haben sich deren Entwickler und Antiviren-Firmen laut Rieger dank schlechter Verschlüsselung auf Updatezyklen von einer Woche eingependelt. Im Rahmen dieser arbeitsteiligen Symbiose bleibe den Cybergangstern genügend Zeit, ihr Unwesen zu treiben, während die andere Seite regelmäßig ihre Aktualisierungen verkaufen könne. Ron rechnete ferner vor, dass es in diesem Jahr zweieinhalbmal mehr Viren gegeben habe als 2008 und fünf Prozent von Unternehmens-PCs Drohnen von Botnetzen darstellten.

Nicht ohne Genugtuung stellten die Hacker zudem fest, dass 2009 die elektronische Gesundheitskarte "verröchelt" sei und sich E-Government verstärkt in seinen ambitionierten Ansätzen selbst aufgelöst habe. Auch dass US-amerikanische Predator-Drohnen nun als Videospiele für Erwachsene zu gebrauchen seien, sei nicht wirklich überraschend gewesen. Als Grund für die unverschlüsselte Übertragung des Video-Downstreams sei von Militärkreisen angegeben worden, dass es bei der Vielzahl der offiziellen Empfänger der Überwachungsbilder mit dem Schlüsselmanagement gehapert habe. Der Verkehr auf dem Kontrollkanal zur Steuerung der unbemannten Flugobjekte sei aber kryptographisch abgesichert.

Quelle : www.heise.de
« Letzte Änderung: 31 Dezember, 2009, 11:39 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
26C3: Elektronische IDs und Personalausweise nicht nur für Drachen
« Antwort #133 am: 31 Dezember, 2009, 11:05 »
Der Hackerkongresses 26C3 beschäftigte sich auch mit den ID-Plänen, die in Deutschland und Europa für Bürger geschmiedet werden, die sich digital ausweisen müssen. Unter anderem wurde detailliert das PACE-Protokoll des künftigen elektronischen Personalausweises beleuchtet.

Der Vortrag über Europäische Biometriestrategien (PDF-Datei) entpuppte sich als ein vom Blatt abgelesener Vortrag einer Examensarbeit, die offenbar aus einem soziologisch-theoretischen Teil und einer empirischen Untersuchung der  "Automatisierten Biometriegestützten Grenzkontrolle" (ABG) am Frankfurter Flughafen bestand. Referentin ebenso wie Zuhörer hatten Probleme mit der Schilderung der Technik, weil das völlig anders funktionierende Testsystem EasyPass mit dem ABG-System verwechselt wurde. So blieb am Ende die hilflose Vermutung über, dass da "irgendwelche Komponenten" ausgewechselt wurden, weil "nichts funktioniert".

In einem weiteren Vortrag beschäftigte sich Henryk Plötz von der TU Berlin mit dem elektronischen Personalausweis, der ab November 2010 ausgegeben werden soll. Dieser Ausweis auf Basis einer kontaktlosen Smartcard wird in einem "hoheitlichen Teil", der zur Identifikation als deutscher Bürger dient, ein biometrisches Foto speichern und kann auch Fingerabdrucke enthalten, deren Abgabe freiwillig ist.

Diese Informationen zur behördlichen Kontrolle haben nichts mit den Daten zu tun, die via Lesegerät und Bürgerclient-Software im Internet eingesetzt werden können (nicht-hoheitlicher Teil des elektronischen Personalausweises). Die Möglichkeiten sind umso interessanter, weil der elektronische Personalausweis für vielfältige Funktionen konzipiert wurde, die der Bürger braucht, wenn er gesicherte digitale Spuren hinterlassen will, die dennoch ausreichend anonym sind. Ein Beispiel ist die Altersverifikation, die ein Erotikanbieter abfragt. Er braucht nur zu wissen, ob ein Besucher der Website über 18 ist, nicht sein tatsächliches Alter.

Ausführlich besprach der Referent darum das PACE-Protokoll (Password Authenticated Connection Establishment), eine patentfreie Eigentwicklung des Bundesamtes für Sicherheit in der Informationstechnik. Bei PACE muss der Anwender eine PIN und die auf dem Ausweis aufgedruckte CAN eingeben, um sich zu authentifizieren. Im Zusammenspiel mit dem zertifizierten Terminal (Kartenlesegerät) und dem Diensteanbieter wird alsdann ein sicherer Kommunikationskanal aufgebaut. Über diesen läuft dann die Abfrage der Daten, für die der Online-Diensteanbieter ein Genehmigungszertifikat besitzt.

Der Referent würdigte das Protokoll als gutes System, das  unter dem Gesichtspunkt der Datensparsamkeit entwickelt wurde. Seine Darstellung, wie Daten vom Personalausweis ausgelesen werden, wurde in der Tagespresse prompt zur Jubelmeldung, dass der Ausweis gehackt ist. Allerdings hofft der CCC, dass mit der im November 2010 startenden Ausweisausgabe der Hackerclub auf seinem nächsten Kongress einen Ausweis präsentieren kann, "geliefert, gehackt und gefrostet", wie es in der Abschlussveranstaltung "Security Nightmares" hieß.

Da der elektronische Personalausweis optional aber auch Träger einer qualifizierten elektronischen Signatur (QES) sein kann, gebe es unerwünschten Nebenwirkungen und Risiken. So sei die PIN-gesicherte Identität des Bürgers weit mächtiger und keineswegs nur ein einfaches System der Datenfreigabe. Denn mit der elektronischen Identität könne der Bürger eine QES beantragen und dann den QES-PIN setzen. Diese Schwachstelle beruht auf der Anforderung des deutschen Signaturgesetzes, nach dem eine zum Auslösen der Signatur geeignet PIN niemals aufgeschrieben sein darf. Sofern es nun einem attackierenden Datenräuber gelingen würde, der Ausgabestelle einen beliebigen gültigen Personalausweis zu emulieren, könne er beliebig viele QES anfordern und etwa für Bestellungen von Waren einsetzen. Weitere Erkenntnisse versprach sich Henryk Plötz vom Anwendertest des neuen Ausweises, der nach seiner Einschätzung noch in den Kinderschuhen stecken und nicht wirklich flüssig laufen soll.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
26C3: Hacker machen gegen Rundum-Ausspähung mobil
« Antwort #134 am: 31 Dezember, 2009, 16:01 »
Andy Müller-Maguhn, früherer Sprecher des Chaos Computer Clubs (CCC), gab der auf dem 26. Chaos Communication Congress (26C3) versammelten Hackergemeinde am gestrigen Abschlusstag Einblicke in den seiner Ansicht nach immer mächtiger werdenden industriell-politischen Überwachungskomplex. Nach Angaben des CCC-Veterans sind technische, vor allem für Geheimdienste und andere Sicherheitsbehörden tätige Dienstleister für sogenannte Intelligence Support Systems (ISS) und Politiker eine unheilige Allianz eingegangen, um unter dem Aufhänger der Kriminalitäts- und Terrorismusbekämpfung das Verhalten mehr oder weniger verdächtiger Bürger mit ausgefeilten Methoden aufzuzeichnen und zu analysieren.

ISS-Anbieter wie die Siemens-Tochter Trovicor, Ericsson, HP, Utimaco sowie viele spezialisierte kleinere Firmen laden ihre Kunden laut Müller-Maguhn geradewegs dazu ein, immer mehr Daten zu speichern. Dabei gehe es nicht nur um das Abhören von Telekommunikationsgesprächen, das Aufzeichnen des Internetverkehrs oder die Aufbewahrung von Verbindungs- und Standortdaten, die mittlerweile in der EU im Rahmen der Vorratsdatenspeicherung für mindestens sechs Monate verbindlich geworden sei. In die Datenpools und Überwachungszentren der Dienstleister fände vielmehr auch Rohmaterial etwa aus Polizeidatenbanken, Satelliten- oder Mautsystemen sowie biometrische Informationen Eingang. Die Lösungen böten dann zahlreiche Funktionen, um die großen Mengen an Bits und Bytes durch Data Mining beispielsweise visuell aufzubereiten und Verbindungen zwischen "einzelnen Subjekten" sichtbar zu machen.

Als Beispiel für die Funktionsweise eines entsprechenden Systems nannte Müller-Maguhn die Überprüfung zweier Verdächtiger, bei denen man vermute, dass sie nicht nur regelmäßig miteinander kommunizieren, sondern auch ein mehreren Nutzern offen stehendes Bankkonto zur Geldwäsche unterhalten. Aufzeichnungen der Telekommunikation würden dafür verknüpft etwa mit Geo- und Bewegungsdaten. Entsprechende "nomadische Ziele" würden etwa gern ins Visier genommen, wenn sie Internet-Cafés aufsuchten, Geld am Automaten abhöben oder mit Mautgebühr belegte Verkehrswege nutzten. Ferner seien GSM-Mobilfunknetze so ausgelegt, dass derzeit eine auf rund 30 Meter genaue Ortung möglich sei.

In ISS-Technik sind zudem Müller-Maguhn zufolge häufig Verfahren zur Spracherkennung eingebaut. Diese sollten helfen, unter dem Aufhänger der "Lawful Interception" (gesetzmäßiges Abhören) mitgeschnittene Telefongespräche einfacher durchsuchbar zu machen. An Stimmproben, die inzwischen auch von deutschen Botschaften zur Aussortierung wiederholter Visa-Antragsteller genutzt würden, könne man recht einfach die gesprochene Sprache nebst Dialektfärbung oder das Geschlecht erkennen und so das tatsächlich von Menschen abzuhörende Material deutlich eingrenzen. Dies sei effektiver als die früher allein durchgeführten Schlagwortanalysen. Im Rahmen einer Drogenfahndung, bei der eventuell 1000 Gespräche pro Tag anfielen, müssten so über die Ausrichtung etwa auf Italiener oder das Aussieben von Frauenstimmen nur noch sechs Prozent der Aufzeichnungen angehört werden.

Künftig sollen bei derlei Analysen laut Müller-Maguhn auch Emotionsbekundungen mit einbezogen werden. Verstärkt liege es im Bestreben der Anbieter und ihrer Kunden herauszufinden, ob jemand sich anders verhält in einem speziellen Ereignis als der Großteil der Überwachten. In einem solchen Fall werde dann Alarm ausgelöst. Insgesamt erkläre die Ausspähungstechnik als deutlich aufgeblähte Form der Vorratsdatenspeicherung alle Bürger zu Verdächtigen, was "durch und durch undemokratisch" sei.

Wie gut der ISS-Ansatz tatsächlich funktioniert, kann Müller-Maguhn noch nicht genau abschätzen. Die Vermarktungsstrategen der Industrie behaupteten "super", Vertreter von Geheimdiensten und Polizeien würden die Verfahren dagegen offiziell als "Quatsch" deklarieren. In einem Fachbuch zu ISS heißt es unmissverständlich, dass "proaktive Aufklärungsarbeit es erforderlich macht, Netzwerke im nationalen Rahmen und sogar global in einer Weise zu instrumentalisieren, dass sämtliche Kommunikation im großen Maßstab überwacht werden kann, um potenzielle Ziele mit höchster Aufklärungskraft unter Beachtung von Datenschutzgesetzen zu identifizieren". Viele staatliche Strafverfolgungsbehörden hätten die Fähigkeit entwickelt, mit "eindimensionaler Kommunikation" in begrenztem Maß zu arbeiten. Um Länder etwa vor Terrorangriffen zu schützen, sei jedoch die Auswertung "multidimensionaler Kommunikation" im weltweiten Maßstab nötig.

Für außer Frage steht es für Müller-Maguhn spätestens nach der Aufdeckung des  Echelon-Spionagenetzwerks, dass viele Geheimdienste zumindest den gesamten Telefonverkehr von Ländern aufzeichnen und auswerten. Die Kosten für entsprechende Aufnahmen mit einem einfachen Sprachcodec und die Speicherung des Datenmaterials für die Bundesrepublik beziffert der Hacker mit rund 10 Millionen Euro pro Jahr. Entsprechend überschaubare Ausgaben könnten in großen Militärbudgets etwa in Wartungsaufwendungen für ein Kampflugzeug versteckt werden. Als Käufer für ISS hat er zunächst vor allem Länder im Nahen Osten ausgemacht, wo der Iran etwa entsprechende Überwachungstechnik von Nokia Siemens Networks erstanden und damit heftige Proteste und Kaufboykotte ausgelöst habe. Der Wettbewerb und der "Wirtschaftskrieg" zwischen Staaten sorge aber dafür, dass sich die Technik auch in Demokratien ausbreite. Um Beschränkungen im eigenen Land zu umgehen, würden für die Datensammlung dabei regelmäßig auch "befreundete Dienste" eingespannt.

Seine Zuhörer rief Müller-Maguhn zum Widerstand gegen die neuen Ansätze zur Rundum-Überwachung auf. Um den Nutzern bereits in Betrieb gegangene Anlagen und Systeme vor Augen zu führen, hat er unter worldsigintmap.info eine entsprechende Weltkarte vorbereitet. Sachdienliche Hinweise für die Übersicht seien willkommen. Der Einsatz gängiger Verfahren zur Verschlüsselung der Telekommunikation oder der Rückgriff auf Anonymisierungsdienste könne natürlich auch eine Antwort sein.

Vermutlich müsse der CCC aber die entsprechende Technik auch "selbst kaufen und herausfinden, wie man unter ihrem Radar bleibt". Nicht zuletzt sei es wichtig, Politikern vor Augen zu halten, dass sie mit der umfassenden Ausspähung selbst rasch Opfer von Erpressung werden könnten. Die Stasi habe für entsprechendes belastendes Material das Wort "Kompromat" geprägt", wofür es mit ISS nun eigene umfangreiche Datenbanken geben dürfte. Die Branche selbst trifft sich im Februar auf ihrer nächsten Konferenz in Dubai wieder, wo unter anderem Trovicor-Vertreter die Herausforderungen beim Abhören des Internetverkehrs oder Verfahren zur heimlichen Online-Durchsuchung thematisieren wollen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )