Autor Thema: CCC Hackerkongress / Hacking at Random ...  (Gelesen 53496 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
26C3: Forscher demonstrieren genialen Quanten-Hack
« Antwort #135 am: 31 Dezember, 2009, 16:11 »
Zwei Forscher demonstrierten, wie sie die beweisbar sichere Quanten-Schlüsselverteilung unbemerkt belauschen können.  Natürlich haben Qin Liu und Sebastien Sauge dabei die Gesetze der Quantenphysik nicht außer Kraft gesetzt. Statt dessen haben sie in typischer Hackermanier den schwächsten Punkt einer realen und deshalb nicht perfekten Implementierung eines Systems zur Quanten-Schlüsselverteilung  erfolgreich attackiert.

Quantum Key Distribution (QKD) soll den absolut sicheren Austausch geheimer Schlüssel ermöglichen. Es beruht (stark vereinfacht) darauf, dass zwei quantenmechanisch miteinander verschränkte Photonen zu Alice und Bob transportiert werden, die bei einer Messung den Wert 0 oder 1 ergeben. Doch bis einer der beiden den Zustand tatsächlich misst, ist er unbestimmt. Sicher ist nur, dass wenn Alice irgendwann eine 1 misst, wird Bob später ebenfalls eine 1 messen. Sollte die böse Eve die Übertragung abfangen, kann sie zwar den Wert auslesen, aber sie hat gemäß der Heisenbergschen Unschärferelation keine Möglichkeit, ein Photon zu erzeugen, das die gleichen Eigenschaften aufweist. Bob könnte den Eingriff also entdecken.

Und genau hier versagen viele der realen und zum Teil auch bereits im Handel befindlichen QKD-Systeme. Ihre Detektoren zur Messung eines einzelnen Photons sind nämlich eigentlich makroskopische Systeme. Liu und Sauge haben in Berlin live demonstriert, dass sie den Detektor eines typischen QKD-Systems mit einem hellen Lichtstrahl so blenden können, dass er auf einzelne Photonen nicht mehr anspricht. Durch gezielte, intensive Pulse lässt er sich jedoch immer noch auslösen. Statt als quantenmechanisches Messinstrument benutzen sie also Bobs Detektor quasi als makroskopischen Schalter, den sie "von Hand" betätigen und damit Bob ein Photon mit einem bestimmten (Polarisations-)Wert vortäuschen.

Konkret hat das Forschungsteam auf diesem Weg bereits ein reales QKD-System belauscht, das Schlüssel via Lichtleiter über 290 Meter verteilt hat. Eve hat sich in den Übertragungsweg eingeklinkt und konnte so den kompletten geheimen Schlüssel ausspähen, ohne dass Alice oder Bob dies bemerken konnten.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
26C3: Hacker verbrauchen Rekord-Bandbreite
« Antwort #136 am: 31 Dezember, 2009, 18:17 »
Der 26. Chaos Communication Congress (26C3) unter dem Motto "Here be Dragons" endete am gestrigen Mittwoch in Berlin mit dem Setzen neuer Höchstmarken. Bei der Abschlusskundgebung sprach Frank Rieger vom Chaos Computer Club (CCC), der die viertägige Hackerkonferenz ausrichtet, zunächst von einem neuen Teilnehmerrekord mit über 9000 Leuten. Die Zahl lässt sich aber nicht mit dem Vorjahr vergleichen, in dem 4230 Tickets ausgegeben wurden: Für dieses Jahr hatte Rieger die Besucher der weltweit rund 30 Kongressableger mit Streaming-Versorgung mit einbezogen.

Auf jeden Fall ging es im Berliner Congress Center (bcc) am Alexanderplatz auch in diesem Jahr dicht gedrängt zu. Schon kurz nach dem Start des Kongresses am Sonntag waren die Dauerkarten ausverkauft. Erstmals sorgte zudem bei den Vorträgen im Hauptsaal in den Abendstunden ein "Einpeitscher" mit mal mehr und mal weniger Charme dafür, dass tatsächlich jeder Platz belegt und das sonst übliche Sitzen auf dem Boden rigoros unterbunden wurde, um die Notausgänge freizuhalten. Die kleineren Säle im Erdgeschoss galten von Anfang an als hoffnungslos überfüllt.

Die räumliche Enge soll die Hacker sehr durstig gemacht haben: Rieger zufolge wurden am Rande von 90 Vorträgen und rund 25 Workshops 11.000 Flaschen der koffeinhaltigen Brause Club-Mate geleert. Mit gesundheitlichen Problemen hätten aber nur 40 Personen gekämpft, während das kongresseigene medizinische Versorgungsteam in den vergangenen Jahren jeweils rund 100 Fälle versorgen musste. Fürs nächste Jahr werde über eine Vorverkaufsphase für Dauertickets nachgedacht.

Einen neuen Rekord vermeldete auch das Network Operation Center (NOC). Die (virtuellen) Besucher hätten 123 Terabyte an Daten aus dem Kongressnetz gesaugt, freute sich Alex aus der Administrator-Crew. Erstmals hätten die Netzwerkbetreiber die Hacker nicht mit den sonst immer omnipräsenten Schildern darauf hinweisen müssen, mehr Bandbreite zu nutzen. Der Techniker räumte Schwierigkeiten mit dem Aufbau des Netzwerks ein, die am ersten Kongresstag zu größeren Ausfällen führten und auch die Videostreams beeinträchtigten. Es habe Probleme mit der im bcc verlegten Glasfaser-Infrastruktur und einem Uplink ins Internet gegeben. Beide Fälle hätten aber dank dem tatkräftigen Einsatz unermüdlicher Helfer behoben werden können.

Im Anschluss stand den Datenreisenden eine satte 20-Gigabit-Ethernet-Verbindung zur Verfügung, die dem NOC zufolge in Spitzenzeiten mehr als zur Hälfte ausgelastet gewesen sei. Insgesamt seien 7581 ans interne Netz angeschlossene Rechner gezählt worden, wovon einmal 2600 gleichzeitig online gewesen sein sollen. Vielfach hätten die Hacker das WLAN in Anspruch genommen, das auf 2,4 GHz und auf 5 GHz trotz des Ansturms recht gut funktioniert habe. Einziger echter Wermutstropfen für die NOC-Crew: Sie vermisste zur offiziellen Schlussrunde einen Switch, den ein übermüdeter Sicherheitsexperte eventuell versehentlich im Hackcenter als Ruhekissen benutzt hatte.

Die Nutzung des auf dem dem CCC-Jahrestreffen erstmals aufgebaute GSM-Netz blieb hinter der Nutzung von LAN und WLAN zurück. Das GSM-Netz verfügte über vier verknüpfte Sende- und Empfangsstationen, an das allerdings nur einige hundert Mobiltelefone angeschlossen gewesen seien, beklagte Harald Welte aus dem GSM-Team. Er forderte die Hacker auf, im nächsten Jahr "mehr Handys mitzubringen" und in das Testnetz einzubinden. Beim Zusammenspiel mit dem bereits seit Jahren zum Kongress gehörenden gängigen Telefonnetzwerk auf Basis des nicht mehr als sicher geltenden DECT-Standards, das bei den Besuchern stärker als die neue GSM-Variante in Anspruch genommen wurde, habe es keine Probleme gegeben.

Keine Stellung wollte der CCC zu den Hacks von Webseiten aus der rechten Szene wie der Partnerbörse MA Flirt nehmen. Die Aktionen waren unter den Kongressteilnehmern heftig umstritten und warfen Fragen rund um die Einhaltung der vielfach gepredigten Hackerethik auf. Man gebe "keine Kommentare zu bestimmten Wiki-Seiten ab", meinte Rieger, da diese bald "irrelevant" würden. Viele Unterverzeichnisse der Kongress-Wikis werden nicht archiviert; vor allem die Übersicht zu gehackten oder entstellten Seiten soll zeitnah wieder gelöscht werden. Rieger zufolge war auch in diesem Jahr eine "Ethik-Hotline" geschaltet. Dort seien ein paar "sensible Anrufe" eingegangen, über deren Inhalte man wohl im kommenden Jahr in Form von Pressemitteilungen informieren werde. Am ebenfalls geschalteten "Abuse-Telefon" habe es keine ernsthaft empörten Anrufe gegeben.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Haxo-Green SummerCamp 2010
« Antwort #137 am: 11 Januar, 2010, 13:27 »
Hacking & Camping sind definitiv zwei Dinge, die zusammen gehören. Wer letztes Jahr die Hacking at Random in Holland (HAR) verpasst haben sollte, kann dieses Erlebnis im Juli auf dem HaxoGreen SummerCamp nachholen.

Das Haxo-Green Summer Camp findet vom 22. bis 25. Juli 2010 im Süden Luxemburgs statt. In Dudelange unweit der Grenze zu Deutschland kann man den dortigen Campingplatz inklusive der sanitären Anlagen in Beschlag nehmen. Veranstaltet wird dieses Event erneut von zwei luxemburgischen CCC-nahen Vereinigungen, dem syn2cat und dem C3L (Chaos Computer Club Lëtzebuerg).

Die Gäste erwartet das übliche Programm eines Camps inklusive Vorträgen, Seminaren, Diskussionen, Social Events etc. Räumlichkeiten für derartige Veranstaltungen sind auf dem Gelände ebenfalls vorhanden. Aufgrund der begrenzten Teilnehmerzahl bitten die Organisatoren um eine Anmeldung. Anreisende mit öffentlichen Verkehrsmitteln werden vom Stadtkern von Dudelange direkt zur Location gebracht. Weitere Informationen sind auf der Webseite der Veranstaltung verfügbar.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
CCC: Wir kommen in Frieden
« Antwort #138 am: 31 Juli, 2010, 10:33 »
Der Chaos Computer Club (CCC) hat mit den Vorbereitungen für seinen jährlichen Kongress begonnen. Das Motto lautet in diesem Jahr "We come in peace". Bei der Konferenz, die zwischen dem 27. und 30. Dezember in Berlin stattfindet, will sich der CCC mit dem Spannungsfeld zwischen Staat, Konzernen und Netz-Bewohnern beschäftigen. Interessenten können ab sofort ihre Vorschläge für Vorträge, Workshops und Diskussionen einreichen, Einsendeschluss ist der 9. Oktober.

Wie jedes Jahr wird die Technik nicht zu kurz kommen: Auf der Wunschliste des CCC stehen zum Beispiel Methoden zur Umgehung der Deep Packet Inspection, mit der Datenströme nach unerwünschten Inhalten durchsucht werden. Ebenso auf dem Programm steht das Hacken von Mobilfunknetzen. Der Kryptologe Sean O'Neil hat bereits im Juli angekündigt, seine Arbeiten zur Entschlüsselung des Skype-Protokolls in Berlin vorzustellen. Darüber hinaus geht es jedoch auch um gesellschaftliche und politische Fragen: So wollen die Hacker darüber debattieren, wem das Netz gehört und wie sie ihr Verständnis von Netzneutralität durchsetzen können. Bastelfreunde werden auch auf ihre Kosten kommen: auf dem Programm steht "angewandter MacGyverismus". Unter dem Motto "Beyond Helvetica" wollen die Hacker wirklich kreative technische Lösungen für Kunst, Frieden, Sex, Spiel und Spaß erkunden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
27C3: Vorbereitungen für Hackerkongress nehmen Fahrt auf
« Antwort #139 am: 15 November, 2010, 12:06 »
Der Chaos Computer Club (CCC) hat eine erste Version des Fahrplans für den 27. Chaos Communication Congress (27C3) veröffentlicht, der traditionell wieder Ende des Jahres im Berliner Congress Center (bcc) am Alexanderplatz über die Bühne gehen soll. Die Version 0.1 habe noch einige Lücken, die "nach und nach mit weiterem coolen Stuff gefüllt" würden – nach Bestätigung der Referenten, heißt es dazu im CCC-Event-Weblog. Dieses Jahr werde es erstmals neben ein- und zweistündigen Veranstaltungen auch Vorträge geben, die 30 Minuten lang sind. Durch die neue Staffelung werde das jeweils kurz vor Mittag startende Programm "vielfältiger" und die Aufmerksamkeitsspanne in den "frühen" Stunden des Kongress-Tages nicht überstrapaziert.

Der Fahrplan enthält bislang vor allem die vom CCC selbst betreuten Veranstaltungen wie den Jahresrückblick des Hackervereins oder den Ausblick auf die 2011 dräuenden Sicherheitsalbträume. Am ersten Tag sollen netzpolitische Brandthemen wie die Durchsetzung von Urheberrechten, Web- und Internetsperren, die Bewahrung der Internetfreiheiten, die kommende Volkszählung sowie die Vorratsdatenspeicherung für lebhafte Diskussionen sorgen. Bisher angekündigte Höhepunkte der weiteren Tage sind ein "Konzert" von Verfechtern "freier Kultur", ein Vorschlag zur Verschlüsselung und Authentisierung des gesamten Internetverkehrs sowie die Auseinandersetzung mit der "Sprache des politischen Verrats" und mit laufenden staatlichen und privaten Überwachungsprojekten wie dem EU-Förderprogramm INDECT. Auch das Nachdenken über eine künftige sicherere Computergeneration soll nicht zu kurz kommen.

Dauerkarten für die angekündigten vier Tage "Spaß am Gerät" etwa im Hackcenter im Untergeschoss des bcc wird es dieses Jahr nach CCC-Beschluss nur noch im Vorverkauf geben, Tageskarten sollen erst vom zweiten Kongresstag an zur Verfügung stehen. Der Verein reagiert damit auf die hoffnungslose Überfüllung des Veranstaltungsorts im vergangenen Jahr und will das insgesamt ausgegebene Ticketkontingent dieses Mal strenger kontrollieren. Über 2000 Karten sind laut CCC-Vertretern bereits innerhalb weniger Stunden über die virtuelle Ladentheke gegangen. Die letzte Runde des Vorverkaufs soll am 4. Dezember starten. Eine normale Dauerkarte kostet dieses Jahr 70 Euro, das Business-Ticket schlägt mit 250 Euro zu Buche. Gruppenanreisen aus den USA werden derzeit noch über die Webseite "Hackers on a Plane" organisiert, der Vorverkaufspreis für ein Kombiticket mit Flug und Übernachtung ist dort mit rund 1700 US-Dollar von New York aus angegeben.

Wer die Friedenspfeife gemäß dem diesjährigen Kongressmotto "We come in Peace" nicht mit den Datenreisenden vor Ort rauchen will, für den wird die Forschungsgemeinschaft elektronische Medien (Fem) der TU Ilmenau wieder ein Live-Streaming und spätere Videoabrufmöglichkeiten zur Verfügung stellen. Um der Netzgemeinde zwischen Weihnachten und Neujahr wieder knapp 100 Vorträge anbieten und dabei auch neue Funktionen wie eine verbesserte Bildqualität oder eine separate Übertragung von Vortragspräsentationen einsetzen zu können, sammelt die studentische Vereinigung noch Spenden. Eventuell wird es dann auch wieder wie vergangenes Jahr dezentrale Kongressableger an unterschiedlichen Orten geben, wo Hacker mit Beamern ausgerüstet über die Streaming-Versorgung am Geschehen im bcc teilhaben.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
We come in peace: Ausverkaufter Hackerkongress 27C3 im Stream
« Antwort #140 am: 27 Dezember, 2010, 07:00 »
27C3 Dieses Mal gibt es keine Chance mehr Tickets für den 27. Chaos Communication Congress (27C3) zu bekommen: Die Veranstaltung ist ausverkauft. Wer dennoch das interessante Programm live verfolgen will, für den gibt es noch eine Chance.

Zwischen den Jahren findet der 27. Chaos Communication Congress (27C3) wieder an vier Tagen statt. Erstmals hat der Chaos Computer Club einen Vorverkauf gestartet und verschiedene Ticket-Kontingente bereitgestellt. Damit will der Veranstalter verhindern, dass Hacker umsonst anreisen und ohne Ticket in Berlin verweilen müssen. Der Hackerkongress ist in den letzten Jahren immer beliebter geworden und hat das Berliner Congress Centrum (bcc) an seine Belastungsgrenze gebracht. Der Vorverkauf bedeutet aber auch, dass das spontane Anreisen zwecklos ist. Die Veranstaltung ist nahezu ausverkauft. Dauertickets gibt es schon seit Anfang Dezember 2010 nicht mehr.

Vereinzelt ist noch mit der Verfügbarkeit von Tagestickets ab dem zweiten Kongresstag zu rechnen. Diese dürften aber stark limitiert sein und sind damit nur für Personen von Interesse, die sich ohnehin in oder um Berlin befinden.


Eine Alternative sind Peace Missions. Wie beim 26C3 gibt es weltweit Treffpunkte, an denen gemeinsam der Kongress verfolgt werden kann.

Stream statt Eintrittskarten

Alle anderen können sich wie gehabt mit dem Stream der Vorträge anfreunden. In der Regel wird ein Großteil der Vorträge über das Internet verbreitet. Nur wenige Beiträge müssen ohne Kamera auskommen. In seltenen Fällen wird der Stream bei bestimmten Veranstaltungen kurzerhand abgeschaltet.

Auch Kongressbesucher müssen ab und an auf den Stream zurückgreifen. Wenn ein Saal zu voll wird, dann wird kein Einlass mehr gewährt. Die Interessenten müssen anderweitig zuschauen. Über das hausinterne WLAN soll aber keiner die Streams nutzen. Das Netzwerk würde dem Andrang nicht standhalten, wie die Veranstalter befürchten. Wer unbedingt drahtlos die Vorträge verfolgen will, kann dies auch über den DVB-T-Stream tun. Die Bundesnetzagentur hat dem CCC dafür eine Frequenz zugeteilt, auf der mit 6 Watt ERP gesendet wird. Auch per LAN wird der Stream angeboten.

Aus Kapazitätsgründen werden WLAN-Geräte, die nur IEEE 802.11b benutzen, nicht im WLAN zugelassen. Im 2,4-GHz-Bereich sind nur 802.11g/n-Geräte zugelassen. Beim normalerweise weniger belasteten 5-GHz-Band sind es WLAN-Empfänger, die 802.11a/n unterstützen. Vor dem Aufspannen eigener Netze oder Adhoc-Verbindungen warnt der CCC. Das würde dem Netzwerk nicht gut tun.

GSM-Mobilfunknetz dieses Mal mit GPRS und EDGE

Daten will der CCC auf dem Kongress nicht nur per LAN und WLAN verteilen, sondern erstmalig auch per WWAN. Wie angekündigt wird Datenverkehr per GPRS und dem schnelleren EDGE unterstützt. Voraussetzung ist ein Net- und SIM-Lock freies Gerät, welches in der Lage ist, sich auf dem 1,8-GHz-Band mit den Mobilfunkzellen zu verbinden.

Außerdem braucht es eine SIM-Karte, die Interessenten beim GSM#Helpdesk erwerben können und auch in zukünftigen CCC-Netzen verwenden können. Das Mobilfunknetz mit Datenverkehr ist ein Experiment.

Fahrplan für Smartphones

Den recht umfangreichen sogenannten Fahrplan für die Veranstaltungen der vier Tage gibt es direkt über die Webseite. Alternativ bietet der CCC dort auch das Programm als PDF-Dateien an. Allerdings ändert sich das Programm durchaus während eines Kongresses, so dass die Onlinevariante vorzuziehen ist. Ebenfalls verlinkt sind einige Apps für verschiedene Smartphones. Für Android gibt es derzeit drei Anwendungen. Für WebOS- und iOS-Geräte sind jeweils zwei Apps verlinkt.

Das Themenspektrum ist ziemlich weit gefasst. Es gibt technisch sehr anspruchsvolle Hackervorträge, gesellschaftliche Betrachtungen und allgemeines zur Politik. Vor allem Whistleblowing, das derzeit mit Wikileaks und den Depeschen alias Cablegate in der Öffentlichkeit diskutiert wird, dürfte viele Interessieren. Man nimmt sich der kommenden Volkszählung an und mit Zensursula und Censilia gibt es einen Rückblick auf zwei bekannte Politikerinnen in Europa. Ein Schwerpunkt werden auch Smartphones und Mobilfunknetze sein. Für Unterhaltung dürften am letzten Tag wieder die Security Nightmares sorgen. Zum elften Mal präsentieren Frank Rieger und Ron wieder Sicherheitsprobleme, die so lieber nicht hätten auftauchen sollen und wagen einen Blick in die Glaskugel für das Sicherheitsjahr 2011.

Die Vorträge sind teils in englischer Sprache.

Der Chaos Communication Congress in seiner 27. Ausführung startet am 27. Dezember 2010 um 11:30 Uhr im Berliner Congress Centrum, in unmittelbarer Nähe des Alexanderplatz in Berlin-Mitte.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
27C3: Hacker zwischen Wikileaks, Zensurbestrebungen und Chaos
« Antwort #141 am: 27 Dezember, 2010, 15:37 »
Rob Gonggrijp, Gründer des Amsterdamer Providers XS4ALL, erklärte der Hackerszene bei der Eröffnung des 27. Chaos Communication Congress (27C3) am heutigen Montag in Berlin, dass die kommenden Jahre nach dem durch Wikileaks ausgelösten "Cablegate" nicht ganz einfach zu meistern seien. Die Veröffentlichung hunderttausender zuvor als geheim eingestufter US-Diplomatenpapiere "wird den Druck in Richtung Internetzensur erhöhen", meinte der frühere Herausgeber des Magazins Hack-Tic. Das FBI und US-Geheimdienste drängten bereits auf ein neues Gesetz zur Internetüberwachung, wonach ihnen Provider verschlüsselte Kommunikation im Klartext übergeben müssten. Insgesamt nähmen weltweit die Versuche zu, die Internet-Freiheiten einschließlich der Informationsfreiheit massiv einzuschränken.

Die Hackergemeinschaft teile die Prinzipien von Wikileaks, aber nicht alle ihre Angehörigen befänden sich in einem "Krieg" mit einer Supermacht, betonte Gonggrijp: "Wir wollen die Meinungsfreiheit nicht gefährden." Der Niederländer kritisierte in diesem Sinne die Aktivistenvereinigung Anonymous. Es bringe nichts, die Server von PayPal oder Mastercard, die Wikileaks den Geldhahn abdrehten, kurzzeitig lahmzulegen und damit ein wenig Aufmerksamkeit auf sich zu lenken. "Echte" Hacker würden dabei aber zumindest nicht ihren Klarnamen in den Metadaten verschickter Pressemitteilungen lassen, stichelte Gonggrijp. Wer noch keine ausreichende "Reife" als Datenreisender erreicht habe, sollte sich besser nicht ans Netz anschließen.

Für den Hacker betreten Regierende und Bürger mit Wikileaks und vergleichbaren Whistleblower-Plattformen im Internet gemeinsam Neuland. "Viele Politiker erkennen, dass ihre Berater ihnen auch nicht mehr sagen können, was abgeht." Sie hätten zwar das Steuer in der Hand, könnten es aber nicht mehr wirklich bewegen, geschweige denn herumreißen. Die meisten bemühten sich daher nur, halbwegs entspannt dreinzublicken und zu hoffen, "dass der Unfall später passiert". Dies öffne die Bühne für zehntausende Spindoktoren, die ihren Dreh der Wahrheit der Öffentlichkeit zu verkaufen suchten. Hacker und Geeks wüssten auch nicht alle Antworten auf die gegenwärtigen Probleme, aber hätten zumindest Teile davon.


Rob Gonggrijp bei der Eröffnung des diesjährigen
Chaos Communication Congress
Generell blieb Gonggrijp bei seiner skeptischen Sicht von 2005, dass die Hackergemeinde nach dem 11. September 2001 und den danach aufgebauten Überwachungsinfrastrukturen "den Krieg verloren" habe. Er sieht die Folgen aber nicht mehr so fatal wie vor fünf Jahren. Es werde wohl etwas "chaotischer" in den kommenden Jahren – und viele Nachrichtenseiten sähen dann ähnlich aus, wie heute schon das auf Verschwörungen spezialisierte Blog des Hackers Fefe. Die Datenreisenden nicht nur vom Chaos Computer Club (CCC), der den Kongress traditionell nach Weihnachten veranstaltet, verstünden aber bereits etwas besser als der Rest der Welt, "wie Chaos funktioniert" und zu meistern sei. Auch eine kleine Gruppe gedankenreicher Menschen könne so die Welt verändern, dafür seien nach wie vor ausreichend Nischen vorhanden.

Gonggrijp hält es daher für wichtig, den Zusammenhalt und das Vertrauen zwischen den Hackern zu stärken. Er plädierte daher dafür, auch das Jahrestreffen im immer mehr aus allen Nähten platzenden Berliner Congress Center (bcc) am Alexanderplatz "vorsichtig wachsen zu lassen" und einen größeren Veranstaltungsort zu suchen. In diesem Jahr hatte der CCC die begehrten rund 4000 verfügbaren Viertagestickets für 70 Euro pro Stück nur im Vorverkauf unters Volk gebracht. Der Kongress war damit innerhalb weniger Stunden weit im Vorfeld ausverkauft, einzelne Tageskarten soll es nur noch vom Dienstag an in überschaubaren Mengen geben. Dadurch würde trotz der Streaming-Angebote zuviel "frisches Blut" außen vor gehalten und am Besuch der Konferenz gehindert, monierte Gonggrijp. Dass dem Chaos Communication Congress mit einer Vergrößerung ein ähnliches Schicksal ereile wie die als Massenveranstaltung ohne großen Networking-Faktor verschriene Defcon in Las Vegas, glaubt der Hackerveteran nicht. Diese habe auch schon bei geringeren Besucherzahlen an Problemen wie Saufgelagen und zu vielen Teilnehmer aus Militär und Regierung gelitten.

Jeremie Zimmermann, Sprecher der Bürgerrechtsorganisation La Quadrature du Net, warnte ebenfalls davor, dass "zunehmende Kräfte" aus Politik und Wirtschaft das Netz angriffen. Dabei werde vor allem auch der Aufhänger der "Pirateriebekämpfung" und die Durchsetzung von Urheberrechten bemüht, wie die Verhandlungen zum umkämpften ACTA-Abkommen zeigten. "Wir müssen eine Schlacht um die Köpfe schlagen", forderte Zimmermann die Hacker daher auf. Es gehe um das Abstecken psychologischer Rahmenwerke. Deutlich zu machen sei etwa, dass "tauschen und teilen kulturfördernd ist". Kultur und Wissen existierten letztlich nur, wenn sie geteilt würden. Wikileaks sicherte Zimmermann volle Unterstützung zu.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
27C3: Mehr Nerd-Lobbyismus gefordert
« Antwort #142 am: 27 Dezember, 2010, 17:36 »
Alvar Freude vom Arbeitskreis gegen Internet-Sperren und Zensur (AK Zensur) hat sich für mehr politischen Einsatz der Hacker bei der Aufklärung von Politikern angesichts nach wie vor drohender Sperrverfügungen und Web-Blockaden stark gemacht. "Wir brauchen mehr Nerd-Lobbyismus", sagte der Netzaktivist am Montag auf dem 27. Chaos Communication Congress (27C3) in Berlin. Es gebe "massives Lobbying" für das Sperren etwa von kinderpornographischen Seiten in Brüssel. So habe etwa auch die Musikindustrie erkannt, dass sich über diesen Aufhänger vergleichsweise einfach eine Infrastruktur für Stopp-Schilder in einzelnen Ländern aufbauen lasse. Damit verknüpft sei die Hoffnung, eine solche dann einfach auf Angebote mit urheberrechtsverletzenden Inhalten auszudehnen.


Alvar Freude vom vom Arbeitskreis gegen Zensur und
Internetsperren fordert mehr Einsatz der Hacker
bei der Aufklärung der Politiker.
Für Freude werden mit Sperren sexuelle Missbrauchsbilder von Kindern allein versteckt, während er ein aktives Vorgehen dagegen im Rahmen von Löschbemühungen fordert. Das Entfernen sei kein großes Problem, wenn man nicht nur einschlägige Inhalte in eine Datenbank eingebe und auf den langwierigen Dienstweg setze, wie es das Bundeskriminalamt (BKA) mit 6,3 Stellen unternehme. Netzbürger müssten dies den politischen Entscheidern immer wieder erklären, meinte Freude. Das sollte dann nicht unbedingt der "pickelige" Junge aus dem Keller übernehmen, der keine ganzen Sätze spreche. "Mehr Engagement" von "direkt Betroffenen" sei aber nötig, solange eine "Art ADAC" fürs Internet mit mehreren hauptamtlich Beschäftigten noch nicht finanzierbar sei.

Im kommenden Jahr dräuen dem Mitglied der Enquete-Kommission zu "Internet und digitale Gesellschaft" des Bundestags zufolge einige Weichenstellungen rund um Web-Sperren. Die umkämpfte Novellierung des Jugendmedienschutz-Staatsvertrags (JMStV) konnte zwar gekippt werden, erklärte Freude unter Beifall der Hackergemeinde. Diese hätte "neue und höhere Hürden" sowie zusätzliche rechtliche Risiken etwa bei der Alterskennzeichnung von Inhalten oder der Überwachung von Foreneinträgen insbesondere für kleinere Anbieter im Internet aufgebaut. Das Konzept der Sperrverfügung sei aber bereits Bestandteil des jetzt weiter gültigen "alten" JMStV. Führende Medienpolitiker der Länder hätten bereits angedroht, dieses Schwert nach dem Scheitern der Neuauflage stärker zu führen.

Weiter verwies Freude darauf, dass die teilweise Aussetzung des Zugangserschwerungsgesetzes Ende Februar auslaufe und in Folge eine neue Entscheidung über Blockaden kinderpornographischer Webseiten durch Schwarz-Gelb anstehe. Bis dahin werde es auf jeden Fall eine Verfassungsbeschwerde gegen das Normenwerk geben, auch wenn das Ausmaß der Beteiligung des AK Zensur noch nicht ganz feststehe. Darüber hinaus habe EU-Innenkommissarin Cecilia Malmström alias "Censilia" den "gleichen Mist" in Brüssel auf die Agenda gesetzt, wo "alles noch mal von vorne los ging". Die bereits aktiven Netz-Lobbyisten hätten so derzeit alle Hände voll zu tun und bräuchten dringend Verstärkung.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
27C3: Von Angriffen und Ausweisen
« Antwort #143 am: 28 Dezember, 2010, 16:12 »
Zwei Forscher Humboldt-Universität zu Berlin stellten auf dem Jahreskongress des CCC weitere Angriffsszenarien auf Kartenlesegeräte für den Personalausweis vor. Sie kritisierten dabei vor allem die Nutzung der elektronischen Identifikation (eID) zur Bestellung einer qualifizierten elektronischen Signatur (QES).

Auf seinem letzten Kongress hatte der Chaos Computer Club im Dezember 2009 versprochen, zum nächsten Treffen den neuen Personalausweis (nPA) "gehackt und gefrostet" vorzuführen. Diese Prognose der Security Nightmares kalkulierte wohl unter anderem die mittlerweile eingetretenen Verzögerungen nicht mit ein: So gibt es bisher kaum Ausweise in der Fläche; zertifizierte Standard- und Komfortleser und auch die AusweisApp als Software für den Datenzugriff fehlen komplett. Nach dem Update-Debakel soll eine neue Version der AusweisApp am 3. Januar 2011 ausgeliefert werden.

So konzentrierte sich der Vortrag von Dominik Oepen und Frank Morgner weiterhin auf die Lesegeräte und auf die Frage, was Relay-Angriffe auf den Personalausweis (PDF-Datei) anrichten können. Bei solchen Angriffen wird unbemerkt vom Opfer eine Zwischenstation (Relay) eingesetzt, die die Funkkommunikation des RFID-Chips weiterleitet. Aus der Praxis sind solche Angriffe beim Autodiebstahl bekannt, wenn etwa der Einkaufswagen zurückgebracht wird und der Dieb die Funkverbindung erst blockt, um die Daten dann zu wiederholen. Die polizeiliche Kriminalpräventionsstelle führt diese Angriffe unter der Bezeichnung "digitaler Handtaschenraub".

Einen vergleichbaren Relay-Angriff wie den auf den nPA soll nach Angaben von Oepen und Morgner die Aushebelung der SuisseID demonstriert haben. Basierend auf diesem Szenario haben die Hacker eine Unix-Implementierung eines "virtuellen Smartcard-Lesers" entwickelt, der mit einer ebenfalls virtuellen Smartcard kommuniziert, die wiederum mit Daten des realen Ausweises gefüllt wird. "Die AusweisApp hat keine Möglichkeit festzustellen, ob es sich um eine Smartcard oder eine virtuelle Smartcard handelt", erklärte Dominik Oepen: "Wenn der Angreifer dann das entsprechende Geheimnis kennt, kann er im Namen des Opfers auftreten." Erfolgreich wäre dieser Angriff also dann, wenn der Kartendieb oder -Hacker die sechstellige PIN des Ausweises kennt, die sorgsam zu schützen ist. Sie ließe sich entweder mit einem Trojaner oder aber auch mit etwas Social Engineering in Erfahrung bringen, hieß es auf dem Kongress.

Ein Unsicherheitsszenario besteht nach Darstellung von Oepen und Morgner darin, dass die eID-Funktion des Ausweises als Anwendung mit mittlerer Sicherheit dazu benutzt werden kann, eine qualifizierte elektronische Signatur (QES) als Anwendung mit höchster Sicherheit zu bestellen. Jemand, der wie beschrieben im Namen des Opfers auftritt, könnte bei einem Diensteanbieter eine QES bestellen, wobei die eID-PIN und die auf dem nPA aufgedruckte CAN benötigt werden. Dann könnte er beim elektronischen Nachladen der QES auf den Ausweis diese QES abzweigen und mitsamt des übermittelten QES-PIN missbrauchen. Dieses Szenario ist eher hypothetisch, denn nach der neuen Signatur-Verordnung ist der Zertifikatdiensteanbieter (ZDA) verpflichtet, die Identität des Bestellers zu überprüfen. In der Regel greift hier das Verfahren, dass neben dem Kauf einer qualifizierten Signatur die Ausstellung und das Nachladen des Zertifikates zusätzlich kostenpflichtig ist und sofort bezahlt werden muss.

In einer ersten inoffiziellen Stellungnahme des für die nPA-Sicherheit zuständigen Bundesamtes für Sicherheit in der Informationstechnik (BSI) heißt es, dass der auf dem 27C3 demonstrierte Angriff erneut zeige, dass der nPA auf sicherer Technologie basiert. Wieder sei ein Angriff auf PC und Lesegeräte durchgeführt worden, nicht aber ein Angriff auf die Chipkarte selbst. Gegenüber heise online entkräftete ein BSI-Mitarbeiter auch Befürchtungen der Forscher, dass sich Standard- und Komfortleser von einem Angreifer zu einem einfachen Basisleser degradieren lassen könnten, der dann von Schadsoftware auf dem PC ferngesteuert werden könne.. Dies war Oepen und Morgner nach eigenen Aussagen mit einem noch nicht zertifizierten Vorseriengerät gelungen:

"Im Rahmen der Zertifizierung der Lesegeräte durch das BSI wird u.a. geprüft, dass solche Angriffe verhindert werden. Die beschriebenen Angriffe sind daher mit den zertifizierten Lesegeräten nicht durchführbar. Während der elektronische Identitätsnachweis weniger sicherheitskritisch ist und auch auf einem Basisleser durchgeführt werden kann, ist insbesondere die qualifizierte elektronische Signatur (QES) nur auf Standard- und Komfortlesern nutzbar. Diese QES-geeignetnen Lesegeräte lassen ausschließlich die PIN-Eingabe am eigenen sicheren PIN-Pad zu und müssen sich gegenüber dem neuen Personalausweis als bestätigtes Lesegerät kryptographisch authentisieren."

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
27C3: Viele Handys für SMS-Angriffe anfällig
« Antwort #144 am: 28 Dezember, 2010, 16:53 »
Laut Sicherheitsexperten droht die "SMS-o-Death", aktuelle Mobiltelefone der Hersteller Sony Ericsson, Samsung, Nokia, Motorola, Micromax und LG außer Gefecht zu setzen. Durch den Versand schädlicher Text- oder Bildbotschaften ließen sich gängige Handys vergleichsweise einfach zum Absturz bringen, erklärten die Sicherheitsforscher Collin Mulliner und Nico Golde von der TU Berlin am gestrigen Montag auf dem 27. Chaos Communication Congress (27C3) in Berlin. Einige der beobachteten Fehler hätten das Potenzial, ein ganzes Netzwerk in Bedrängnis zu bringen.

In jüngster Zeit standen vor allem Smartphones wie das iPhone oder Android-Geräte im Fokus des Interesses von Hackern und Sicherheitstestern. Allerdings besitzen nur 16 Prozent der Mobilfunkteilnehmer entsprechende Nobel-Handys, erklärte Mulliner seine Motivation. Dagegen nutzen weltweit über 4,6 Milliarden Menschen mit weniger Funktionen ausgerüstete "Feature Phones". Diese haben meist nur einen Prozessor und können keine externen nativen Anwendungen ausführen, dafür aber oft Java-Apps.

Darüber hinaus nutzen die meisten Gerätevarianten eines Herstellers identische Software. Wenn dort eine Applikation abstürze, treffe es in der Regel das gesamte Telefon. Der Kurzmitteilungsdienst (SMS) werde immer unterstützt, enthalte aber Zusatzfunktionen wie die Möglichkeit zum sofortigen Anzeigen einer Nachricht per Flash-SMS, zum Anhängen digitaler Visitenkarten, zur Adressierung verschiedener Ports oder zum Versenden in mehreren Teilen. All diese Funktionen können Fehler enthalten.

Angesichts dieser günstigen Voraussetzungen für Hacker machten sich die Sicherheitsforscher in einem abgeschirmten Versuchsumfeld mit einer eigenen Basisstation ans Werk und testeten eine Reihe von Mobiltelefonen auf ihre Anfälligkeit für unerwünschte "Killer-SMS". Insgesamt hätten sie an jedes Testgerät gut 120 000 Botschaften geschickt und die Reaktionen ausgewertet. Dabei wurden vor allem Abstürze untersucht, die das getroffene Handy vom Netzwerk abmeldeten oder es zu einem Neustart zwangen.

Golde berichtete, dass die Forscher bei dieser Fehlersuche vielfach fündig geworden seien. So habe etwa das Nokia 540 rasch einen "White Screen of Death" gezeigt, sich vom Netzwerk getrennt und neu gestartet. Die Schadbotschaft selbst sei dabei für den Nutzer nicht sichtbar geworden. Beim dritten Mal habe die Kontrollsoftware des Mobiltelefons eingegriffen und das Gerät komplett ausgeschaltet. Ähnlich hätten die getesteten Handys von Sony Ericsson reagiert, wobei dort teils auch die Bildschirmanzeige einfror und die Geräte gar nicht mehr reagierten.

Mobiltelefone von Samsung zeigten sich laut Golde vor allem anfällig für Kurzmitteillungen, die in mehrere Teile getrennt waren. Die Folge seien Neustarts gewesen, wobei eine "stille SMS" auch die ganze Anwendung zum Lesen der Text- und Bildbotschaften außer Gefecht setzen konnte. Bei LG-Geräten habe man in verschiedenen MMS-Informationsfeldern einen klassischen Speicherüberlauf erzeugen können. Einige Handys fragten nach dem anschließenden Herunterfahren die PIN ab; ein Handy habe sich danach dauerhaft in den Offline-Status versetzt. Beim Öffnen der präparierten Botschaft wiederholte sich das Spiel. Motorola-Mobiltelefone hätten häufig mit einem blinkenden weißen Bildschirm und der Abmeldung vom Netzwerk reagiert. Bei Geräten von Micromax wurden die Displays schwarz.

Besonders problematisch sei laut Mulliner, dass Handys von Nokia und Sony Ericsson schon abstürzten, bevor sie dem Netzwerk den Empfang der SMS bestätigt hatten. Damit würde das Netz immer wieder versuchen, die Schadbotschaft auszustellen. In einem solchen Fall helfe nur noch, die SIM-Karte in ein nicht angegriffenes Mobiltelefon einzustecken. Zudem könnten Angreifer die Frequenz des Versands der gefährlichen Nachrichten zu erhöhen. So könne man sicherstellen, dass einzelne Betroffene gar nicht mehr erreichbar seien.

Mulliner kann sich auch gezielte Angriffe auf die gesamte Infrastruktur eines Netzwerkbetreibers vorstellen, etwa wenn "zehntausend Mobiltelefone gleichzeitig versuchten, sich neu anzumelden". Man könne die Attacken auch auf Nutzer einer speziellen Handymarke konzentrieren. Um derartige Entwicklungen zu verhindern, appellierte er nachdrücklich an die Hersteller, mehr Sicherheitsupdates zur Verfügung zu stellen und diese einfacher unters Volk zu bringen. Derzeit sei das Aufspielen von Patches viel zu umständlich. Zudem habe man bei Samsung, LG und Micromax keinen Ansprechpartner für Sicherheitsfragen ausfindig machen können. Bei Nokia und Sony Ericsson hätten persönliche Kontakte weitergeholfen. Bei Motorola sei der Fehlerhinweis offenbar in einer nicht gelesenen E-Mail-Inbox versandet.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
27C3: Microsoft-Sicherheitsexperte berichtet über Stuxnet-Jagd
« Antwort #145 am: 28 Dezember, 2010, 17:37 »
Bruce Dang, Malware-Spezialist bei Microsoft, erläuterte auf dem 27. Chaos Communication Congress (27C3) erstmals öffentlich, wie die Redmonder innerhalb weniger Tage den vom Stuxnet-Wurm ausgenutzten Lücken in Windows auf die Spur kamen. "Rund 40 Arbeitsstunden" habe die Jagd nach den Schwachstellen im Team gedauert, berichtete der Softwareingenieur der versammelten Hackergemeinde.

Nach "drei oder vier Tagen" sei die grundlegende Analyse der vier großen Fehler, die der oft als Instrument der Cyberkriegsführung charakterisierte Schädling missbraucht habe, beendet gewesen. Seine Aufgabenstellung war dabei vor allem, herauszufinden, wie sich der rund ein Megabyte an Code umfassende Superwurm im System installierte.

Microsoft hat die im Frühsommer ausfindig gemachten und zum Teil schon im Vorfeld bekannten Lücken erst vor zwei Wochen endgültig gestopft. Der Hinweis auf diesen Fehler sei von den Anti-Viren-Experten bei Kaspersky gekommen, die ein ungewöhnliches Verhalten eines entsprechenden "Printer Spoolers" in einem Testnetzwerk beobachteten. Eine "vorläufige Fehlerbehebung" habe das zuständige Entwicklerteam für die Lücke beim Druckerprogramm in der Verarbeitung von Aufträgen in der Warteschlange "schon fünf Minuten" nach der ersten Analyse fertig gehabt. Die habe dann bereits verhindert, dass ein als Gast angemeldeter Nutzer ohne Authentifizierung eine Datei an einer Stelle im Druckserver erstellen konnte, wo diese dann automatisch mit abgearbeitet wurde. Die Verzögerung des Patches habe sich aus Anforderungen der Qualitätssicherung ergeben, führte Dang aus.

Die zuletzt dicht gemachte Schwachstelle zur Ausweitung der Rechte auf einem System über den Windows-Taskplaner beruhte darauf, dass sich die Eigenschaften einer einmal angelegten Aufgabe nachträglich verändern ließen. Die zugehörige XML-Steuerdatei war lediglich mit einer CRC32-Prüfsumme gegen Manipulationen gesichert. So konnte Stuxnet als normaler Benutzer einen Job anlegen, nachträglich den Eigentümer auf SYSTEM ändern und die Prüfsumme durch zusätzlich angehängte Zeichen korrigieren (Padding). Der fällige Patch hat dann vor zwei Wochen in den betroffenen Betriebssystemen ab Vista die ungeeignete CRC32-Prüfsumme durch den sicheren Hash-Algorithmus SHA256 ersetzt.

Am meisten Kopfzerbrechen bereitete Dang ein Bug in win32k.sys unter Windows 7. Erst als er einen Breakpoint in einer dubiosen Bytefolge platzierte, gelang es ihm, den Fehler beim Laden von Keyboard-Layouts zu lokalisieren. Besonders beeindruckt zeigte sich Dang von der Tatsache, dass es sich um einen Exploit im Kernel-Mode handelt, der absolut zuverlässig funktioniert: "I ran the f*ing exploit like 10 times. And it didn't crash -- at all. I still got owned every single time." staunte der Security-Experte.

Insgesamt ist für den Microsoft-Experten klar, dass die Angreifer über Exploits und Rootkits eine "100-prozentige Zuverlässigkeit" sowie eine breite Wirkung anstrebten. Stuxnet sei für "großflächige Infektionen" geschrieben worden, meinte Dang. Die Schadsoftware habe zudem verschiedene Komponenten aufgewiesen, die von unterschiedlichen Personen geschrieben und dann zusammengesetzt worden seien.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
27C3: Abhören von GSM-Handys weiter erleichtert
« Antwort #146 am: 28 Dezember, 2010, 18:06 »
Sicherheitsforscher haben auf 27. Chaos Communication Congress (27C3) in Berlin am heutigen Dienstag vorgeführt, wie sich Mobilfunkgespräche im GSM-Netz mithilfe einiger aufgerüsteter Billig-Handys und Open-Source-Software minutenschnell entschlüsseln und mitschneiden lassen. Mit einem gängigen Laptop und der selbstgebauten Abhöreinrichtung könne die Verschlüsselung des GSM-Funkverkehrs "in rund 20 Sekunden" geknackt werden, erklärte Teamchef Karsten Nohl von den Berliner Security Research Labs). Man könne damit ganze Anrufe im Klartext aufzeichnen und erneut abspielen.

Nohl und sein Team hatten bereits im vergangenen Jahr dargestellt, dass es ihnen gelungen sei, über einen verteilten Angriff den bei GSM zum Einsatz kommenden A5/1-Verschlüsselungsalgorithmus in zunächst drei Monaten mit 40 Rechnern zu brechen. Man habe mittlerweile die dafür benötigten umfangreichen Rainbow Tables deutlich verbessert und erneut über das Peer-to-Peer-Netzwerk BitTorrent veröffentlicht, führte der Sicherheitsexperte nun aus. Auch bei der restlichen Hard- und Software, die für den Angriff benötigt wird, habe man viele Fortschritte gemacht. Zudem sei das Szenario für die Attacke neu ausgerichtet und verfeinert worden.

Das Abhören wird laut Nohl zunächst durch die Tatsache erleichtert, dass alle Mobilfunkbetreiber über das sogenannte SS7-Netzwerk Informationen über den Standort eines Mobiltelefons austauschen. Dabei würden die privaten Nutzerinformationen nicht sonderlich gut geschützt. So ließe sich über spezielle Internet-Dienste das Home Location Register (HLR) abfragen, eine zentrale Datenbank des Mobilfunknetzes, die unter anderem die Rufnummer mit der IMSI verbindet und der Ausgangspunkt für die Ermittlung des Handy-Standords ist. Auch die Temporary Mobile Subscriber Identity (TMSI), die als örtlich und zeitlich begrenzte ID eines Teilnehmers zum Verbindungsaufbau verwendet wird, sei durch einen "SMS-Trick" herauszubekommen. Dabei sende man zahlreiche "stille" oder verstümmelte Kurzmitteilungen an eine Handynummer und versuche über die Rückmeldungen des Netzwerks herauszufinden, ob das zugehörige Gerät in einer speziellen Gegend beziehungsweise einer Funkzelle eingebucht sei.

Ist die genaue Adressierbarkeit eines Mobiltelefons über die TMSI gegeben, geht es an das Abfangen von Daten aus der Sprachkommunikation im Handy-Netzwerk und die anschließende Entschlüsselung. Bei einem Anruf oder dem Versand einer SMS wird das anzusprechende Mobiltelefon bei GSM zunächst über einen Signalisierungskanal ausgerufen. Meldet es sich, wird in einen Kontrollkanal oder zu einer anderen Frequenz gewechselt, wobei erstmals der Verschlüsselungsmechanismus greift. Sind die Kryptoverfahren am Laufen, erfolgt die eigentliche Gesprächsübertragung im Verkehrskanal. Dabei wird zur Reduzierung von Störungen in der Regel zwischen mehreren Frequenzen gesprungen (frequency hopping).

Waren für das Abhören bislang rund 35.000 Euro teure Gerätschaften nötig, gelang es Nohl zufolge in den vergangenen Jahren, die Kosten für vergleichbare Empfangsteile mit kommerziell einfach verfügbarer Hardware und Open-Source-Komponenten wie OpenBSC und OsmocomBB auf 5000 Euro zu drücken. Diese könnten bereits eine "große Menge an Spektrum" abhören und aufnehmen. Sein Team habe sich aber gedacht, dass jedes Handy letztlich die Möglichkeit haben müsste, GSM-Daten aufzuzeichnen. Mit dieser Idee im Hinterkopf sei es gelungen, ein für zehn Euro erwerbbares Wegwerfgerät von Motorola in ein leistungsfähiges Abhörgerät umzuwandeln.

Dafür sei es erforderlich gewesen, dem Telefon eine Open-Source-Firmware zu verpassen, den zur Signalverarbeitung verwendeten Code im Arbeitsspeicher anzupassen und die verschlüsselten Daten auszufiltern, erläuterte Nohls Helfer Sylvain Munaut. Mit einem schnelleren USB-Kabel und einem Filter für die Up- und Downlinks der Mobilfunkverbindungen zu einer Basisstation sei der "Sniffer" bereit für die Aufzeichnung umfangreicher GSM-Rahmendaten. In einer Demo zeigte Munaut, wie ein Rechner mithilfe vier entsprechend aufgebohrter Handys und einer aktuellen TMSI ein Ziel-Telefon ansteuerte und durch Versand einer SMS den Start einer verschlüsselten Kommunikation startete. Mit der gezielten Analyse abgefangener Bitbündel gelang das Abfangen eines Sitzungsschlüssels, der für die Aufnahme des Up- und des Downlinks eines in Folge durchgeführten Telefongesprächs mit dem kompromittierten Handy genutzt werden konnte. Dieses war mithilfe eines noch nicht veröffentlichten speziellen Audiowerkzeugs im Anschluss deutlich abhörbar.

Die Mobilfunkbetreiber und Netzwerkausrüster rief Nohl auf, die durchaus gegebenen einfachen Möglichkeiten zur Verbesserung des GSM-Verschlüsselungsschutzes endlich einzusetzen. So würde eine Kommunikationsentschlüsselung schon durch den Austausch eines derzeit als Füllmaterial verwendeten Standardbytes durch Zufallszahlen deutlich erschwert. Die großen Betreiber hätten sich auch bereits vor zwei Jahren auf einen entsprechenden Standard geeinigt, der aber anscheinend noch "bei der Qualitätssicherung von Nokia oder Siemens" liege und derzeit jedenfalls nicht in Basisstationen zum Einsatz komme. Der Ermittlung von Standortdaten könne zudem über den Versand aller SMS über ein nationales Heimverzeichnis ein kleiner Riegel vorgeschoben werden. Ein "Recyceln" einmal verwendeter Sitzungsschlüssel sei zu vermeiden, das Wechseln von Frequenzen durchgehend anzuwenden. An den vom Chaos Computer Club (CCC) im vorigen Jahr geforderten Austausch des kompletten Verschlüsselungsalgorithmus glaubt Nohl nicht mehr, da dieser zu lange dauern würde und zu teuer sei. Bei UMTS sieht der Experte einige Designfehler ausgebügelt. Dies bringe aber wenig, solange die neue Handygeneration häufig noch auf GSM zurückgreife.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Dutzende Hack-Angriffe durch den 27C3
« Antwort #147 am: 28 Dezember, 2010, 21:56 »
Gestern wurde der diesjährige Chaos Communication Congress in Berlin eröffnet. Und mit dem Start der Hacker-Versammlung gehen auch Dutzende Hacks und Manipulationen im Netz einher. Immer wieder werden Internetseiten verunstaltet oder gar gelöscht. Erst gestern war auf ARD.de eine Falschmeldung zu lesen und der Shop der FDP unbenutzbar gemacht worden.

Seit gestern hat der diesjährige Chaos Communication Congress in Berlin geöffnet. Vier Tage lang treffen sich dort Hacker aus aller Welt, um sich über ihr Hobby auszutauschen. Doch die Computerexperten sitzen keinesfalls 96 Stunden lang an runden Tischen und debattieren über aktuelle Sicherheitsthemen oder spielen irgendwelche Computerspiele. Tatsächlich häufen sich seit der Eröffnung der Veranstaltung die Meldungen über gehackte Internetseiten.

Gestern schon wurde die ARD Opfer eines Hack-Angriffes. Einige Minuten war auf der Internetseite ARD.de  eine gefälschte Schlagzeile dargestellt. Unter dem Bild zweier erschreckt dreinblickender Eulenaugen war folgender Text zu lesen: „Eilmeldung: Verseuchtes Paket im Kölner Dom gefunden. Nach Informationen von Reuters wurde die Todesursache der am Montagnachmittag im Kölner Dom gefundenen toten Eule festgestellt. So soll Gottes Zorn einen Reissack zum Umfallen gebracht haben, der die Eule dann erschlug. Da ein Terroranschlag aber nicht ausgeschlossen werden kann, untersucht zur Zeit ein Strahlenschutzteam der Kölner Feuerwehr die nähere Umgebung. Es kann nicht ausgeschlossen werden, dass jedem der Kontakt zu der Eule hatte, morgen die Eier ausm Sack fallen. Weitere Informationen folgen.“

Nach der schnellen Beseitigung der Verunstaltung bestätigte die ARD einen Hackangriff unbekannter Täter. Auf die Frage hin, ob man einen Zusammenhang mit dem Kongress, der unter dem Titel „we come in peace“ tagt, vermutet, erhielt der Fachdienst Meedia jedoch nur die Antwort: „Welcher Hackerkongress?“.

Parallel zum Angriff auf die ARD wurde auch eine Internetpräsenz der FDP manipuliert. Der Merchandising-Shop der Regierungspartei wurde von Hackern um ein weiteres interessantes Produkt ergänzt: Ein Warmluft-Handtrockner, der auf Knopfdruck eine Rede von Guido Westerwelle abspielt. Als begleitenden Spruch fügte man dem lukrativen Angebot hinzu: „Wer nicht hören will, muss Backups einspielen! Wir haben vorsichtshalber eines aller Kundendaten gemacht!“ Die Signatur „27C3“ unter der beunruhigenden Nachricht weißt in diesem Fall allerdings deutlich auf den 27sten CCC-Kongress hin. Sollten tatsächlich Kundendaten entwendet worden oder gar missbraucht worden sein, wäre dies allerdings ein weitaus größeres Vergehen als das bloße Verunstalten des Shops. Über einen derartigen Vorfall ist bislang allerdings nichts bekannt.

Das ist allerdings noch nicht alles, was die Experten im Berliner Congress Center offenbar angestellt haben. Auf einer frei editierbaren Internetseite führt man sogar Buch über alles, was sich im Internet durch den 27C3 unfreiwillig verändert hat. Insbesondere auf rechtsgesinnte Vereinigungen scheint man es abgesehen zu haben. Der Internetshop Asgard Versand beispielsweise ist immer noch offline, da man seinen Inhalt vollständig entfernte und mit dem Spruch „Bye bye, Naziscum“ auf der Startseite klar seine politische Gesinnung verdeutlichte. Andere Internetseiten wie die der „Jungen Nationaldemokraten“ in Baden-Württemberg stehen bereits auf einer Abschussliste. Vermeintliche Sicherheitslücken anderer Websites sind ebenfalls aufgeführt. So stellte man beispielsweise für 9live.de alle möglichen Angriffspunkte zusammen. Der Webmaster der rechtsorientierten Webpräsenz ks-altenmuehtal.de reagierte bereits auf die bevorstehende Attacke mit präventiven Maßnahmen. In einer fragwürdigen Mitteilung werden die CCC-Mitglieder auf der Seite des Radios beleidigt.

Noch ist der Chaos Communication Congress nicht beendet und voraussichtlich werden noch einige Internetseiten auf drastische Art und Weise auf ihre Sicherheitslücken aufmerksam gemacht werden. Bislang hatten die Angriffe der Hacker, rechtlich noch keine Konsequenzen. Anklagen oder Schadensersatzansprüche wurden noch von keinem Betroffenen gestellt.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
27C3: Hacker analysieren Stuxnet-Maschinencode
« Antwort #148 am: 29 Dezember, 2010, 13:33 »
Auf dem 27. Chaos Communication Congress in Berlin (27C3) hat Felix "FX" Lindner von den Recurity Labs ein Analysewerkzeug für die Codebestandteile von Stuxnet vorgestellt, die direkt gegen speicherprogrammierbare Steuerungen (SPS) von Siemens-Systemen gerichtet sind. Die für die Programmierung der mit dem Superwurm angreifbaren Industrieanlagen Simatic S7 eingesetzte Entwicklungsumgebung STEP7 ("STeuerungen Einfach Programmieren") lasse sich auch zum Erstellen eines entsprechenden Disassemblers verwenden, führte der Sicherheitstester aus. Mit der selbstgebauten Software lasse sich der auf den Siemens-Steuerungen laufende Maschinencode MC7 lesen, was zu interessanten Entdeckungen geführt habe.

Zunächst konnte Lindner die bereits bekannten Ergebnisse bestätigen, wonach Stuxnet drei S7-spezifische Code-Blöcke enthält, deren Teile A und B ziemlich identisch aussehen, wohingegen Teil C besonders umfangreich ausfällt. Gesucht werde damit nach einer speziellen Profibus-Kontrollschnittstelle, die als Hintertür zur Installation von Schadcode benötigt werde. Verifizierbar gewesen sei ferner, dass der Wurm eine interne Einrichtung zur Beschreibung seines aktuellen Zustands enthalte. Diese könne für Prüfungen zur Befallenheit einer Steuereinheit genutzt werden. Im Gegensatz zu bisherigen Annahmen gebe die Zustandsbeschreibung aber nur in zwei von fünf möglichen Statusinformationsmeldungen einen Wert zurück, der bislang als Zeichen für eine Infektion angesehen worden sei. Dies sei nur der Fall, wenn Stuxnet gerade am Arbeiten sei. Demnach sei durchaus möglich, dass deutlich mehr Maschinen den Wurm noch in sich tragen als bisher ausgemacht.

Weiter fand Felix Lindner Belege für die veröffentlichte Erkenntnis, dass Stuxnet einzelne Codeblöcke in SPS gegen neue austauschen oder bestehende Blöcke ergänzen kann. Dabei hätten die Angreifer auf Schwachstellen in STEP7 zurückgreifen können, die vergleichbare Knackpunkte in Adobe Flash noch überträfen. So könne etwa ein Funktionsaufruf zu Sprüngen im Programmcode führen, die durch ein "lächerliches Design" mithilfe mehr oder weniger willkürlicher Hinweispunkte übertüncht werden sollten. Auf diesem Weg könne eine vom Schädling ausgelöste Operation vergleichsweise einfach wichtige Codebestandteile austauschen. Entsprechende Funktionen seien auch den ursprünglichen STEP7-Ingenieuren bekannt gewesen und durch eine versteckte Anweisung verborgen worden. Diese habe keine Wirkung auf eine SPS gehabt, sei von Siemens-Editoren aber interpretierbar gewesen.

Lindner zufolge verwendet Stuxnet diesen Trick aber nicht, sondern verschwende an dieser Stelle stattdessen Speicherplatz und vereinfache so zugleich die Analyse mit einem MC7-Dissasembler. Für den Sicherheitsexperten beweist dies, dass der Schadcode nur zum Teil mit STEP7 hergestellt wurde. Weitere Bestandteile seien mit anderen Werkzeugen fabriziert oder nachträglich von den Spuren der Siemens-Entwicklungsumgebung gesäubert worden.

Der Stuxnet-Code enthalte zudem Zeitstempel für die Erstellung und Veränderung von Funktionen. Demnach stammen die Programmbibliotheken in Block A und B von Mitte Februar 2002, eine Auslieferungsanweisung sogar schon von 1996. Letzere sei aber zehn Jahre später modifiziert worden. Alle handgestrickten Funktionen trügen das Erstellungsdatum 24. September 2007. An diesem Tag hat der iranische Präsident Mahmud Ahmadinedschad an der Columbia University in New York eine heftig umstrittene Rede gehalten, in der er den Holocaust, die Unterdrückung von Frauen sowie die Verfolgung von Homosexuellen im Iran geleugnet hatte. Leitner mutmaßt deshalb: "Vielleicht hat das jemand in dem Maße angepisst, dass er sich ans Kompilieren machte."

Fachlich gesehen lobte der Experte insgesamt die "Qualität" des Wurms und der damit offensichtlich vorab durchgeführten Tests. Anscheinend hätten die Stuxnet-Autoren aber vergessen, die tatsächliche Wirkung auf SPS durchzuspielen. Möglicherweise sei das ursprüngliche "Bastel-Kit" für den Schädling an Cyberkrieger im "schwer bewaffneten" Umfeld herausgegeben worden. Die Reaktion der Hackergemeinde und der Sicherheitsfachleute habe jedenfalls deutlich zu lange gedauert. Schon im Vorfeld sei klar gewesen, dass die Infektion von Kontrollsystemen für Industrieanlagen recht einfach bewerkstelligt werden könne. Ferner sei die Rate, mit der heutzutage Informationen über bislang undokumentierte Schwachstellen "verbrannt" werden könnten, viel zu niedrig angesetzt worden. Die Namensgebung für den Wurm blieb Lindner rätselhaft: Entgegen bisheriger Annahmen tauche die Zeichenfolge "Stuxnet" im Code nirgends auf.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
27C3: Vorschlag zur Rundum-Verschlüsselung des Datenverkehrs
« Antwort #149 am: 29 Dezember, 2010, 17:38 »
Der US-Kryptologe Daniel Bernstein hat auf dem 27. Chaos Communication Congress
(27C3) in Berlin für die kryptographische Absicherung aller übers Internet versandten Datenpakete geworben. Es sei "beschämend", wie unsicher die bisherigen Bemühungen zur Schaffung eines "sicheren" Netzes seien, erklärte der Mathematiker der Hackergemeinde. Als einfach zu implementierende und kostengünstige Alternative mit deutlich höherem Sicherheitsfaktor präsentierte Bernstein die Protokollvariante CurveCP und ergänzte damit seine vor zwei Jahren vorgeschlagene Technik DNSCurve zur sicheren Auflösung von Domain-Namen in IP-Adressen. Damit liege ein handhabbarer Ansatz auf dem Tisch, alle über das Internetprotokoll ausgetauschten Pakete mit Public-Key-Kryptographie zu verschlüsseln.

DNSCurve und CurveCP setzen auf ein asymmetrisches elliptisches Kurven-Kryptosystem, um Vertraulichkeit, Integrität und der Verfügbarkeit der Namensauflösung im Domain Name System (DNS) sowie des gesamten Datenversands im Internet abzusichern. Die Schlüsselstärke liegt laut Bernstein bei 256 Bit. Zum Knacken des Systems müsse ein Angreifer 2 hoch 128 Operationen durchführen, was ohne den Einsatz von Quantencomputern derzeit in einem überschaubaren Zeitrahmen nicht möglich sei. Die asymmetrisch verschlüsselten Pakete sollen auf der Transportschicht mit dem verbindungslosen UDP (User Datagram Protokol) übertragen werden. Innerhalb dieser Datensendungen imitiert CurveCP laut Bernstein das verbindungsorientierte klassische Internetprotokoll TCP (Transmission Control Protocol) .

Konkret sollen die erforderlichen öffentlichen Schlüssel auf der Seite der Sender etwa in Webadressen eingebaut werden. Vor den eigentlichen Domain-Namen könne man den 32 Bytes langen Public Key in die URL einlagern, führte der Chicagoer Informatikprofessor aus. Um die Adressen trotzdem möglichst kurz zu halten, werde ein im DNS übliches Aliasverfahren über den CNAME-Befehl verwendet.
Der Empfänger erhalte diese DNS-Daten kostenfrei im Rahmen der Abfrage der Serveradresse und nutze dann CurveCP, um den Webserver des Senders zu kontaktieren. Das Verfahren sei genauso schnell wie das Webprotokoll HTTP, aber deutlich sicherer.

Der Sender installiere einen Weiterleitungsmechanismus per Forward-Anweisung auf dem UDP-Port 53, um eine Verbindung zu seinem HTTP-Server auf dem TCP-Port 80 herzustellen, erläuterte Bernstein weiter. Der hinzugezogene DNS-Server halte zusätzlich einen öffentlichen Schlüssel über das DNSCurve-Protokoll bereit. Der Empfänger nutze das elliptische Kurvenverfahren seinerseits zur Kontaktierung des DNS-Servers. Er müsse dann noch einen Schlüssel vom Rootserver seines Vertrauens beziehen. Die Integrität des Systems sei dabei vergleichsweise einfach zu schützen, Angriffe auf die Verfügbarkeit seien schwieriger auszuschließen. Eventuell könne ein DNS auf Peer-to-Peer-Basis hier Abhilfe schaffen.

Die Kosten für die Installation des Verfahrens sind Bernstein zufolge vernachlässigbar. Der Empfänger müsse einen DNS-Cache einrichten, der DNSCurve versteht, und einen ebensolchen HTTP-Proxy. Eine derartige Lösung sei auch auf Mobiltelefonen rasch zu realisieren. Der Sender müsse die kleinen Forward-Instruktionen installieren und seine DNS-Einträge auf den aktuellen Stand bringen. Änderungen an DNS-Servern, Datenbanken, HTTP-Servern, Browsern oder Firewalls seien nicht erforderlich.
Die Belastung für DNS-Server nehme laut eigenen Tests allenfalls um den Faktor 1,15 zu, auch die beanspruchte Prozessorzeit sei dank einfacher und vielfach verfügbarer Krypto-Schnittstellen in engen Grenzen zu halten.

Die Kombination aus DNSCurve und CurveCP geht gemäß Bernstein deutlich über das als Teilalternative gehandelte DNSSEC (DNS Security Extension) hinaus und hat gegenüber diesem einige Vorteile. Mit seinem Sicherheitszusatz sollen sich Systemantworten über den Abgleich eines Schlüsselpaares auf ihre Authentizität hin überprüfen lassen. Dagegen sieht der Kryptologe DNSSEC, das derzeit erst auf 2536 Servern weltweit laufe, vor allem als ein Angriffswerkzeug. Es sei offen für "DNS Amplification"-Attacken, bei denen Nameserver in bestimmten Fällen auf kurze Anfragen mit sehr langen Datenpaketen antworten. In einem Experiment mit Universitätsrechnern dies- und jenseits des Atlantiks habe er einen Verstärkungsfaktor von 51 gemessen. Sende ein Angreifer Pakete mit 10 MBit/s aus, könne er so über den "DNSSEC-Drohnen-Pool" eine Datenflut mit 500 MBit/s auslösen. Insgesamt handle es sich bei DNSSEC um "Sicherheitstheater". Es sei unklar, welche Attacken damit wirklich gestoppt werden könnten.

Auch das verschlüsselte Webprotokoll HTTPS kann laut Bernstein nicht mithalten, da dieses bei der großen Mehrheit der Webseiten realistischerweise nicht zum Zuge kommen könne. Selbst der über viel Rechenkraft verfügende Internetriese Google erlaube keine entsprechende Verschlüsselung für Suchanfragen nach volumenstarken Datentypen wie Bildern oder Karten. Kryptographie müsse generell unmittelbar in den Internetverkehr eingebaut werden und zugleich sollten die Anwender nicht über Geschwindigkeitsverluste nachdenken müssen. Viele bisher unternommene Versuche zu einem großflächigeren Einsatz von Kryptographie hätten hier versagt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )