Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
Info Corner / Internet-via-Sat, Datendienste / IPTV / Videoportale / Internet TV & Radio
»
# News & Infos zu div. Events
»
Thema:
CCC Hackerkongress / Hacking at Random ...
« vorheriges
nächstes »
Drucken
Seiten:
1
2
3
4
5
6
[
7
]
8
9
10
11
12
...
18
Nach unten
Autor
Thema: CCC Hackerkongress / Hacking at Random ... (Gelesen 60149 mal)
0 Mitglieder und 2 Gäste betrachten dieses Thema.
spoke1
Alle angenehmen Dinge des Lebens sind entweder illegal, unmoralisch, teuer oder machen dick!
Premium-Cubie
Beiträge: 2718
kaffeine Fan
Re: 21C3: Nur das Chaos lebt
«
Antwort #90 am:
29 Dezember, 2008, 10:46 »
Nintendo Wii live gehackt - Linux läuft
Auf der 25C3-Tagung in Berlin fand ein Live-Hack der Wii von Nintendo statt
Mit großem Aufwand versuchen Nintendo und die anderen Konsolenhersteller, ihre Systeme vor unerlaubten Zugriffen zu schützen - meist vergebens. Auf der 25C3 in Berlin haben zwei Hacker vorgeführt, wie Linux-Software auf der Wii gestartet werden kann.
"Yeah, boot me", freute sich Marcan. Er war einer der beiden Hacker, die auf dem 25C3 in Berlin am Abend des 28. Dezember 2008 vorführten, wie sie eine Wii dazu brachten, statt der Nintendo-Software die Homebrew-Programmalgorithmen von Marcan und seinem Kompagnon Bushing auszuführen - und nach dem Booten ein Linux-Menü auf der Leinwand zu präsentieren.
Die Hacker stellten die Sicherheitsvorkehrungen, mit denen Nintendo seine Konsole vor unautorisierten Zugriffen bewahren will, ausführlich vor, samt der Lücken, mit denen sie das Schutzsystem aushebeln konnten.
Die Wii verfügt über mehrere Systeme, die sie vor Hacks und unerlaubten Zugriffen, vor allem aber vor illegal kopierten Spielen schützen. So hat der Hauptprozessor, ein PowerPC IBM, kein echtes Betriebssystem. Die Spiele laufen schnell und einfach auf "Bare Metal", wie es Marcan und Bushing ausdrückten. Lediglich die Grafikkarte von ATI verwendet ein Mikrokernel-Betriebssystem namens IOS - das stammt nicht von Nintendo selbst, sondern wurde vom kalifornischen Unternehmen BroadOn zugeliefert. Den Bootvorgang führt die Wii von einem eingebauten, 512 MByte großen NAND-Flash-Chip aus und prüft dabei so gut wie alle relevanten Komponenten. Egal ob Spiele, Systemsoftware, WiiWare-Module und natürlich die Konsole selbst - alle verfügen über eingebaute, verschlüsselte Prüf- und Lizenznummern.
Eine relativ einfache Art, direkt auf die Wii zuzugreifen, ist der GameCube-Modus. "Die Wii ist im Prinzip eine aufgebohrte GameCube", erklärte Bushing. Weil beispielsweise GameCube-Spiele auf der Wii laufen, und diese Programme nicht weiter geschützt sind, ist es möglich, mit Hilfe eines Modchips auch Homebrew-Software einzusetzen. Allerdings schaltet die Wii dabei in einen sogenannten "Sandbox"-Modus und startet den PowerPC neu. Folge: Fortgeschrittene technische Möglichkeiten der Wii lassen sich nicht verwenden.
Der Durchbruch, eine Wii vollständig zu hacken und Homebrew-Programme darauf laufen zu lassen, entstand durch einen Bug im Nintendo-Spiel The Legend of Zelda: Twilight Princess. Das stürzte an einer bestimmten Stelle bei einer bestimmten Aktion immer wieder mit einer Fehlermeldung und einem Code ab. Dieser Code spielt unter anderem eine Rolle, wenn das Savegame auf einer SD-Karte - mit der beispielsweise zwei Freunde Spielstände tauschen - abgespeichert und verschlüsselt wird.
Genau dieser gespeicherte Spielstand ließ sich mit Hilfe von ein paar weiteren Fehlern in der Wii und mit einem gefälschten Code manipulieren. Das führte dazu, dass die Konsole eine ausführbare Datei von der SD-Karte aus startet - die Wii ist gehackt.
Nintendo hat inzwischen auf die Lücken in der Wii-Software reagiert. Es gibt ein paar Patches, und einige neuere Konsolen verfügen sogar über zusätzliche Sicherheitscodes. Allerdings hat es lange gedauert, bis die Lecks gestopft wurden. Nach Angaben der Hacker vergingen jeweils Monate, bis entsprechende Updates veröffentlicht wurden. Einige Probleme bestünden weiterhin. Eine der wichtigsten Ursachen für die Sicherheitslücken sei, dass Teile der Systemsoftware bei Nintendo, andere jedoch bei BroadOn programmiert wurden - die meisten Bugs seien wohl durch fehlende Koordination erklärbar.
Den Hackern geht es um die Ausführung eigener Software auf der Konsole - und nicht darum, Raubkopien zu ermöglichen. Entsprechend meldeten sie einen Fehler an Nintendo, der sich für Raubkopien nutzen lässt. Auf E-Mails reagierte Nintendo nicht, erst nach der Veröffentlichung im Blog wurde einer der Hacker an seinem Arbeitsplatz von Nintendo-Anrufern belästigt. (ps)
Quelle:
http://www.golem.de
Produktiv:
ASRock K8S8X, Athlon64 3000+, 1GB Infineon Ram, WinFast A340 8X AGP, Samsung HD160 GB SATA2,
Technisat SkyStar 2, Stab HH100 Rotor und 5° & 19,2° Ost fest
BS: Mandriva-Linux (mdv) 2010.2 PP, kde 3.5.12, kaffeine 0.8.8, skynetR32
Bastelsrechner:
ASRock N570 SLI, Athlon64 X2 6000+ 4GB Geil Ram, EVGA GeForce G 210 Passiv (1GB DDR3, VGA, DVI, HDMI), Samsung HD 500GB SATA2, TT-budget S2-3200 PCI
BS: immer nur Pinguin freundliche
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
25C3: "Denial of Service"-Schwachstellen in TCP näher beleuchtet
«
Antwort #91 am:
29 Dezember, 2008, 11:04 »
Seit Herbst machen Berichte über die Anfälligkeit des TCP (Transmission Control Protocol) für "Denial of Service"-Attacken die Runde, die aber nach wie vor größtenteils auf Spekulationen basieren. Auf dem 25. Chaos Communication Congress (25C3) in Berlin stellte Fabian Yamaguchi von der Hackergruppe Phenoelit nun denkbare und getestete Szenarien für derartige Angriffe auf das grundlegende Internetprotokoll sowie erste Tipps zur Abhilfe vor. Die nicht zu vernachlässigenden "Bugs" sind demnach vielfach in TCP-Implementierungen zu suchen, werden aber auch durch das grundsätzliche Design des Protokolls begünstigt.
Die Internetpioniere Robert Kahn und Vint Cerf entwickelten TCP in den 1970ern letztlich in militärischem Auftrag. Die erste Standardisierung erfolgte 1981. "Verfügbarkeit war dabei ein großes Thema", erläuterte Yamaguchi. Gemäß dem Ende-zu-Ende-Paradigma werde mit TCP die Intelligenz von Anwendungen in die Endknoten des Netzes verlagert; das Protokoll setze insgesamt auf dezentrale Strukturen. Mit Teenagern, die von ihren Kellerzimmern aus Zugang zum Netzwerk haben und sich DoS-Attacken ausdenken, hätten die TCP-Erfinder aber nicht gerechnet. Es seien zwar Funktionen zur Feststellung von Datenquellen und zur richtigen Aneinanderreihung von Paketen in das Protokoll eingebaut worden, dabei handle es sich aber nicht um Sicherheitsfunktionen.
Schon seit längerem ist bekannt, dass TCP mit sogenannten Reset-Attacken angreifbar ist. Paul Watson demonstrierte diese Schwachstelle 2004. Demnach musste ein Angreifer nur die Übertragungsnummer von Paketen kennen, um einen Abbruch des Transfers bewerkstelligen zu können. Als Gegenmaßnahme einigten sich die Experten unter anderem auf eine nicht ganz wasserdichte Protokollerweiterung für höhere Leistungsanforderungen sowie auf die zufällige Generierung von Quelladressen (Source Port Randomization).
Damit ist TCP laut Yamaguchi aber keineswegs wetterfest. Grundsätzlich sei es bei dem Netzprotokoll wünschenswert, so viele Verbindungen wie nur möglich gleichzeitig laufen zu lassen. Entwickler hätten daher im Nachhinein eine "Backlog"-Funktion eingebaut, die sich nicht in der originalen Spezifikation befunden habe. Sie greife ein, wenn zu viele Verbindungen bestünden und eine Überlastung des Speichers des betroffenen Servers drohe. Es sei aber leicht, dieses künstliche Limit an seine eigenen Grenzen zu bringen. Traditionell könne dies per SYN-Flooding erfolgen, wobei Verbindungen bewusst halboffen gehalten und so die Ressourcen aufgebraucht werden. Für einen solchen DoS-Angriff gebe es inzwischen bekannte Abhilfen.
Schwieriger beizukommen ist dem Sicherheitsforscher zufolge dem ähnlich gelagerten Fall des "Connection Flooding". Dabei würden Verbindungen angeleiert, die der Server dann nicht schnell genug alle akzeptieren könne. Die Verantwortung für Gegenmaßnahmen liege hier nicht bei einem Webadministrator, sondern beim Entwickler TCP-basierter Dienste. Dieser müsse dafür sorgen, dass eine entsprechende Anwendung etwa nicht 5000 Verbindungen gleichzeitig annehme und die Phase zur Signalisierung der Annahme einer Anfrage kurz bemessen sei. Bisher seien die Spannen bis zum Abbruch mit sieben bis zehn Minuten deutlich zu lang angesetzt. Implementierungsfehler könnten derlei Überflutungsangriffe noch einfacher machen. Der Mechanismus zur Datenflusskontrolle etwa hänge sich in der Regel auf, wenn er die (manipulierte) Information erhalte, dass nur noch wenige Bytes im Speicher frei seien. Ferner könnten Verbindungen angeleiert werden, die auf der Sitzungsschicht des Kommunikationsprotokolls gar nicht herzustellen seien.
Eine andere Form der Attacke kann sich gemäß den Ausführungen des Experten auf das Verfahren konzentrieren, mit dem kontrolliert werden soll, wie viele Daten TCP in ein Netzwerk leitet. Schon in den Achtzigern seien an dieser Stelle Zusammenbrüche aufgrund von Verstopfungen vorgekommen. Möglich sei dies etwa, indem ein Angreifer eine Gigabit-Leitung vortäusche und sich so auf der Empfangsseite das TCP-Fenster aufgrund der Verstopfungsgefahr weit öffne. So sei das Netzwerk tatsächlich zu überfluten. Man könne auch den Empfang eines Pakets quittieren, bevor es wirklich angekommen sei, und so die Sendefrequenz gefährlich erhöhen. Der Forscher Rob Sherwood habe zu diesen Verstopfungsproblemen bereits eine Studie veröffentlicht und Abwehrmittel aufgezeigt, die aber bislang unbeachtet geblieben seien.
Größtes Problem bei dieser Angriffsform ist laut Yamaguchi, dass für eine echte Abhilfe die TCP-Protokollarchitekturen weltweit geändert werden müssten. Der Datenempfänger habe dazu einen Nachweis mithilfe einer Prüfsumme zu erbringen, dass er gewisse Pakete tatsächlich empfangen hat. Es gebe zwar auch eine rückwärts kompatible Lösung, die aber neue Probleme aufwerfen könne und erst weiter zu erforschen sei. Beim Ausblick auf künftige Attacken verwies der Hacker erneut auf die Datenflusskontrolle, die auch durch eine große, auf einen Schlag überbrachte Datensendung lahm zu legen sei. Danach würde automatisch das nächste Paket nicht mehr verarbeitet.
Yamaguchis Boss FX betonte, dass die auch im Fall der schweren Probleme mit dem Domain Name System (DNS) von Dan Kaminsky praktizierte Teilenthüllung von Schwachstellen wenig hilfreich sei. Sicherheitsfirmen konfrontiere sie mit teils "panischen" Kunden, denen man zunächst nicht weiterhelfen könne. Nach den Gerüchten über die TCP-Lücken habe er daher die Phenoelit-Forschungsabteilung um Aufklärung gebeten.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
25C3: Mit dem 3D-Drucker zurück zur Heimindustrie
«
Antwort #92 am:
29 Dezember, 2008, 12:06 »
Bre Pettis, Gründer der Hackerenklave NYC Resistor in Brooklyn, ist sichtlich begeistert von 3D-Druckern und günstiger werdenden Maschinen der klassischen computergesteuerten Industrieproduktion. Ein Objekt zunächst auf dem Rechner in Zeichen- oder Konstruktionsprogrammen zu erstellen und dann gleichsam auszudrucken oder maschinell zuschneiden zu lassen, "bietet eine absolute Befriedigung", erklärte der ehemalige Lehrer aus Seattle den Hackermassen am gestrigen Sonntagabend auf dem 25. Chaos Communication Congress (25C3) in Berlin. Es sei zwar nicht schlecht, Software zu programmieren. Viel interessanter wäre es aber, 3D-Objekte selbst herzustellen. "Das hat auch den Mehrwert, dass es das zentral gesteuerte Konsumparadigma unterläuft."
"Ihr könnt alle digitale Designer werden, wenn ihr nur wollt", warb Pettis weiter für die schier unbegrenzten Möglichkeiten der Computermanufaktur. Es gebe inzwischen Dienstleister wie Ponoko oder das von Philips ins Leben gerufene Shapeways, an das man seine Designdateien senden, die darin umschriebenen Objekte anfertigen und sich zuschicken lassen könne. Besser sei es freilich, die gewünschten und selbst kreierten Gegenstände in der Hackergemeinde oder gleich bei sich zuhause in Materie zu verwandeln. Dies entspreche besser dem dezentralen Modell für digitales Design und Fertigung, das der Produzent heraufziehen sieht.
Er schwärmt von einer neuen Art der Heimindustrie und einer "Kultur des Teilens", die nach der rein digitalen Welt nun auch die Güterproduktion erfasse. Da gehe es schon auch um eine Wiederbelebung "kommunistischer Ziele", führte Pettis aus: "Jemand veröffentlicht das Design für eine Butterdose im Internet und Millionen können sie damit anfertigen." Diesen radikalen Wandel des Fertigungsprozesses hätten viele Menschen noch nicht verstanden.
Seinen Vortrag hat Pettis unter den Aufhänger "Rapid Prototype Your Life" gestellt. In seiner mit vielen Videoelementen über Pioniere der Heimfabrikation und gemeinschaftliche Produktionsstätten wie dem Hackerspace Metalab in Wien angereicherten Rede würfelt er aber Formen des Rapid Prototyping und gängige Formen des Fräsens oder Zuschneidens aus der Industrieproduktion bunt durcheinander. Einmal verweist er auf das Projekt RepRap, mit dem sämtliche Bauteile einer 3D-Fertigungsmaschine selbst von einer solchen erstellt werden sollen und dem ein eigener Vortrag heute Abend auf der Hackerkonferenz gewidmet ist. Dann wieder verweist Pettis auf Plotter oder Maschinen zum Laserschneiden, mit denen sich Bastler etwa einen Laptop-Ständer gegen die ständigen Rückenschmerzen beim Sitzen am mobilen Rechner zurechtgestanzt haben.
Unter Rapid Prototyping versteht man generell die vergleichsweise schnelle Herstellung von Musterbauteilen ausgehend von Konstruktionsdaten, wobei die automatische Fertigung dreidimensionaler Prototypen oder Modelle im Vordergrund steht. Das "rapid" im Namen ist noch relativ zu verstehen: Es dauert oft mehrere Stunden oder Tage, bis ein einzelnes Teil das Licht der Welt erblickt. Oft ist die additive, ein Objekt mit diversen Stoffen quasi aus dem Nichts aufbauende Fertigung aber flotter als Formen der klassischen industriellen Produktion, bei denen ein Gegenstand aus einer größeren Masse gemäß dem Bildhauermodell herausgeschnitten wird. Ein Beispiel für Letzteres ist das CNC-Formfräsen (Computer Numerical Control), das wegen seiner großen Genauigkeit viel Zeit beansprucht.
Rapid-Maschinen sind letztlich Peripheriegeräte wie Scanner oder gängige Drucker, die allerdings in der Regel noch so groß wie ein professioneller Kopiererautomat und teilweise störrisch sind. Einfach einen "Druckbefehl" an einen der Kästen zu schicken und auf das Ergebnis zu warten, klappt selten. Haupteinsatzgebiete sind bislang die Auto- und Raumfahrtindustrie, die Vorstudien für kleine Einspritzpumpen genauso wie für große Titanium-Bauteile rund um die Internationale Raumstation (ISS) fertigen.
Mittlerweile ist die Technik laut Pettis aber soweit fortgeschritten, dass ein Zeichenprogramm wie Corel Draw ausreiche, um eine Fabrikationsblaupause am PC zu schaffen. Das sei zwar alles noch etwas umständlich, da man die Maßeinheiten aus anderen Applikationen erst neu berechnen müsse. Standards für die Umwandlung von Designvorlagen in Maschinencode müssten noch geschaffen beziehungsweise verbessert werden. Sobald man einen der 3D-Drucker oder der anderen Produktionsautomaten aber einmal in Aktion gesehen habe, werde man "süchtig". Rund 1000 Leute sieht der US-Amerikaner in der neuen Fabrikationsbewegung derzeit aktiv. Um noch mehr dafür zu begeistern, hat er erst mal eine Mailingliste für angehende digitale Designer eingerichtet.
Einwände von Hackern, dass man offenbar bislang nur sehr einfache oder hochkomplexe Gegenstände mit dann recht hohem Aufwand kreieren könne, ließ Pettis nicht gelten: Zusammen sei man gerade in Hackerkollektiven stark und könne so etwa auch einen Bauplan für eine Kaffeemühle erstellen. Zudem sei die aufgemotzte Heimfertigung genau das Richtige für das Überstehen der Wirtschaftskrise. Jetzt sei die beste Zeit, das neue Modell auszuprobieren.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
25C3: Kryptografische Krücken für das E-Voting?
«
Antwort #93 am:
29 Dezember, 2008, 18:26 »
Auf dem 25C3 setzte sich heute Ulrich Wiesner, Beschwerdeführer in der beim Bundesverfassungsgericht noch ausstehenden Entscheidung über die Verwendung von Wahlcomputern bei Bundestagswahlen, mit kryptografischen Ansätzen für das E-Voting auseinander. "Es scheint eine recht starke Community zu geben, die glaubt, dass alle Probleme des E-Voting lösbar wären – wenn man es nur richtig angeht", erklärte er in seinem Vortrag vor der Hackergemeinde im voll besetzten Auditorium des Berliner Congress Centers am Alexanderplatz.
Die angesprochenen End-to-End-Systeme (e2e) – wie beispielsweise ThreeBallot, Punchscan, Scantegrity and Bingo Voting – sind in der akademischen Welt als nächste Generation von elektronischer Wahlsystemen vorgeschlagen worden, weil sie zu einem gewissen Grad die Nachprüfbarkeit und Transparenz wieder herzustellen versprechen, die bei der Einführung von Blackbox-Wahlmaschinen der ersten Generation gegenüber der herkömmlichen Papierwahl auf der Strecke blieb.
Alle e2e-Systeme beruhen auf dem Konzept, dass der Wähler einen verschlüsselten Beleg seines Votums erhält, anhand dessen er später auf einem öffentlichen Bulletin Board den Eingang und die korrekte Zählung seiner Stimme nachprüfen kann. Wenn nur ein kleiner Prozentsatz dies auch wirklich tut, reicht die Stichprobe nach Meinung der Verfechter schon aus, Wahlfälscher vor Manipulationen abzuschrecken. Der Schutz vor Erpressung oder Stimmenkauf soll dadurch erreicht werden, dass man aufgrund der Verschlüsselung dem einzelnen Beleg nicht ansieht, für welchen Kandidaten abgestimmt wurde.
Bei ThreeBallot – das der Kryptoexperte Ronald Rivest als Demosystem papierbasiert entwickelt hat, bislang aber elektronisch nicht implementiert wurde – soll dies beispielsweise erreicht werden, indem der Wähler einen dreiteiligen Stimmzettel ausfüllt und auf allen drei Abschnitten Punkte schwärzt: Zwei Punkte für den Wunschkandidaten, und jeweils einen für die anderen. Die Regeln für die Punktvergabe stellen sicher, dass die Auswahl aus keinem Teil des Stimmzettels einzeln ersichtlich ist. Von einem beliebigen Teil erhält man eine Kopie, dann wandern die drei Abschnitte getrennt in die Urne respektive den Stimmzettel-Scanner. Anhand der Seriennummer kann man dann auf einem öffentlichen Bulletin Board im Web nachprüfen, ob wenigstens der kopierte Abschnitt richtig gezählt wurde.
Beim Bingo Voting wird, wenn der Wähler an der Wahlmaschine seine Entscheidung trifft, eine Zufallszahl generiert und angezeigt, die gleichzeitig an die Wahlmaschine übermittelt wird. Dabei ersetzt das System die in der Wahlvorbereitung für jeden Kandidaten zuvor erzeugten Zufallszahlen durch die aktuell vom Zufallszahlengenerator angezeigte für den ausgewählten Kandidaten – eine Ersetzung, die der Wähler auf einem Ausdruck überprüfen kann und die außer ihm nur das System weiß. Dem Beleg sieht man nicht an, für welchen Kandidaten die Stimme abgegeben wurde, weil für einen Außenstehenden nicht ersichtlich ist, welches die "frische" Zufallszahl ist. Während das System die bei jeder Stimmabgabe vorgenommenen Ersetzungen zur Ermittlung der Stimmenzahl für die einzelnen Kandidaten verwendet, kann jeder Wähler über die Veröffentlichung aller erzeugten Belege prüfen, ob seine Quittung korrekt dabei ist.
"Aber kann die Verifizierung meiner Stimme die Verifikation einer gesamten Wahl ersetzen?", fragte Wiesner. So würde, selbst wenn jede Stimme korrekt gezählt wurde, das Einschleusen zusätzlicher Stimmen in den Wahlgang auf diese Weise nicht erfasst. Für ihn stellen deshalb die vorgeschlagenen Systeme "tatsächlich nur eine Transformation des Problems" dar: Während der Wähler bisher beim E-Voting auf die korrekte Erfassung, Speicherung und Zählung vertrauen musste, müssten sie bei den kryptografischen e2e-Systemen auf die korrekte Administration und Implementierung der Algorithmen vertrauen. Wie wollte man etwa die Zufälligkeit der vom Zufallszahlengenerator erzeugten Zahlen prüfen? "Dafür", so Wiesner, "gibt es keine Lösung". Und schließlich bleibe als eigentliches Problem aller e2e-Systeme die Beweisbarkeit, wenn Wähler bei der Verifikation ihres Votums auf Diskrepanzen stoßen. "Wer wird noch in der Lage sein, die Integrität der Wahl anzugreifen", warnte er – "das läuft dann auf Auseinandersetzungen unter Experten hinaus, die für Richter nicht mehr entscheidbar sind".
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
25C3: Zuverlässige Exploits für Cisco-Router
«
Antwort #94 am:
30 Dezember, 2008, 07:03 »
In seinem 25c3-Vortrag Cisco IOS attack and defense präsentierte Felix "FX" Lindner von Phenoelit erstmals öffentlich eine Technik, mit der sich Pufferüberläufe auf Cisco-Routern verlässlich ausnutzen lassen.
Das Problem bei Angriffen auf Cisco Router ist, dass die eingesetzten System-Images so unterschiedlich sind, dass nahezu jedes Gerät ein Einzelstück darstellt. Das bedeutet, dass eingeschleuster Code immer an verschiedenen Adressen liegt und deshalb die bislang veröffentlichten Cisco-Exploits eigentlich nur auf dem jeweiligen Demo-System, nicht aber auf realen Systemen in freier Wildbahn funktionieren.
FX skizzierte jedoch in seinem Vortrag eine Exploit-Technik, die Code-Fragmente aus dem sogenannten ROMMON nutzt. Das lädt als Bootloader beim Systemstart das Cisco-Betriebssystem IOS und liegt immmer am unteren Anfang des Speichers auf konstanten Adressen. Außerdem gibt es nur sehr wenige unterschiedliche ROMMON-Versionen.
Im Anschluss demonstrierte FX, wie er mit einem einzigen Ping-Paket eine bekannte Schwachstelle ausnutzen konnte, um den Cisco Router Text ausgeben zu lassen. Wie er anschließend ausführte, ist diese Technik durchaus geeignet auch komplexeren Code einzuschleusen, wie er für einen Angriff nötig wäre.
Seine diesbzüglichen Forschungen motivierte FX mit der Notwendigkeit, eine Vorstellung davon zu haben, wonach die von ihm entwickelten Forensik- und Analysewerkzeuge suchen müssen, um eingeschleusten Schadcode zu entdecken. Weil Router sehr lohnende Ziele sind, sei damit zu rechnen, dass sie zum Ziel von Angriffen durch organisierte Kriminelle und Geheimdienste werden, die derartige Techniken durchaus schon im Repertoire haben könnten.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
25C3: Schwere Sicherheitslücken beim Schnurlos-Telefonieren mit DECT [update]
«
Antwort #95 am:
30 Dezember, 2008, 10:37 »
Mit einer aufgebohrten Laptop-Karte für 23 Euro lassen sich laut Sicherheitsexperten Telefonate auf Basis des weit verbreiteten Standards Digital Enhanced Cordless Telecommunication einfach abhören.
Wer vertrauliche Telefongespräche führen will, sollte besser nicht zu einem der gängigen schnurlosen Fernsprecher auf Basis des DECT-Standards (Digital Enhanced Cordless Telecommunication) greifen. Wie Sicherheitsexperten auf dem 25. Chaos Communication Congress (25C3) in Berlin ausführten, lassen sich derartige Kommunikationen leicht abhören. Erforderlich ist demnach allein eine aufgebohrte, eigentlich für die Internet-Telefonie gedachte Laptop-Karte für 23 Euro und ein Linux-Rechner. Keine Probleme mit dem Abfangen von DECT-Ferngesprächen habe diese Vorrichtung, wenn wie sehr häufig eine Verschlüsselung überhaupt nicht aktiviert werde. Aber auch bei einem anfangs verschlüsselten Informationsaustausch könne die Steckkarte eine Basisstation vortäuschen und die Kryptierung dabei deaktivieren.
Das vom European Telecommunications Standards Institute (ETSI) genormte DECT-Verfahren wird weltweit am häufigsten genutzt für schnurloses Telefonieren. Darüber hinaus kommt der Standard auch in Babyfonen, Notrufen- und Türöffnungssystemen, schnurlosen EC-Kartenleser oder gar in Verkehrsleitsystemen zum Einsatz. Die Zahl der aktiven DECT-Endgeräte wird allein hierzulande auf 30 Millionen geschätzt. Für die Authentisierung der Basis und der zugehörigen Endgeräte sowie für die mögliche Verschlüsselung der Datenübertragung nutzt DECT standardisierte Kryptoverfahren.
Die eingesetzten Algorithmen sind dabei in den Geräten fest verdrahtet und werden allesamt gegenüber der Öffentlichkeit geheim gehalten. Das Stammnetzwerk verlassen verwendete Schlüssel nicht. In der Theorie sehe das alles recht solide aus, erklärte Erik Tews, einer der an der Entdeckung beteiligten Forscher von der TU Darmstadt. Die Praxis weise aber diverse Umgehungsmöglichkeiten und Angriffsflächen auf.
Nachdem die Hacker zunächst einen recht teuren und hohe Prozessorleistungen voraussetzenden DECT-Sniffer gebaut hatten, fanden sie laut Mitstreiter Matthias Wenzel mit der ComOnAir-Karte eine "andere schöne Hardware" zum Empfang des Datenverkehrs. Nach einem Reverse Engineering, dem Nachbau des Schaltplans, dem Auffinden der Fimware und dem Anlöten einiger zusätzlicher Leitungen sei nach einem knappen Monat der gesuchte, etwa aus einem vor einem Haus geparkten Auto einsetzbare Sniffer fertig gewesen.
Den Tüftlern sei damit rasch aufgefallen, führte Tews weiter aus, dass manchmal überhaupt kein Authentisierungs- oder Verschlüsselungsprozess zwischen der Sendestation und dem Handgerät aktiviert werde. Vielfach authentisiere sich das Telefon nur gegenüber dem Netzwerk wie beim Mobilfunkstandard GSM, auch wenn sich bei DECT prinzipiell zudem das Netzwerk gegenüber der Empfangseinheit gleichsam ausweisen könne. Bei anderen Geräten erfolge zwar eine Authentisierung, allerdings ohne Verschlüsselung. In all diesen Fällen habe die PCMCIA-Karte mit einem speziellen Linux-Treiber aktive Gespräche aufspüren, die Daten extrahieren, auf ein Speichermedium schreiben und einem Audio-Player zuleiten können. Es sei möglich gewesen, jede Konversation in einem derart schlecht abgesicherten DECT-Netzwerk aufzuzeichnen.
Falls das Handset Gespräche verschlüsselt habe, sei der Fall auch nicht viel schwieriger gewesen, betonte Tews. Mithilfe eines modifizierten Treibers und eines Skripts habe man den Sniffer als Basisstation ausgeben sowie den Datenverkehr dank der VoIP-Unterstützung auf einen Asterisk-Server umleiten und ebenfalls aufnehmen können. Ein Brechen von Schlüsseln sei nicht nötig gewesen, da beim Aussenden eines Signals, dass Verschlüsselung nicht unterstützt werde, auf Kommunikation im Klartext umgestellt worden sei. "Das funktioniert bei allen Systemen, die wir hierzulande gefunden haben", unterstrich der Darmstädter Wissenschaftler die Anfälligkeit üblicher DECT-Implementierungen.
Auch beim Verschlüsselungssystem selbst fanden die Hacker erste Knackpunkte. Laut Tews gelang es ihnen, ein Reverse Engineering des zentralen DECT Standard Authentication Algorithm (DSAA) beziehungsweise seiner vier Unterausführungen durchzuführen. Ein Forschungsbericht dazu ist auf der Projektseite dedected.org zu finden, Implementierungen und Quellcode für die Programmiersprachen C und Java sollen bald folgen. Ganz gebrochen ist der DSAA bislang aber noch nicht.
Auf den ebenfalls geheim gehaltenen DECT Standard Cipher (DSC) gibt es gemäß Ralf-Philipp Weinmann aus dem Forschungsteam ebenfalls noch keinen wirksamen Angriff. Ein Patent, das Alcatel in Spanien und in den USA beantragt habe, sei aber hilfreich gewesen beim Aufspüren möglicher Schwachstellen des Codes. Als wenig robust hätten sich ferner die Generatoren für die zur Verschlüsselung benötigten Zufallszahlen erwiesen, sodass man auch darüber Handsets simulieren und verschlüsselte Gespräche entschlüsseln könne. Nicht zuletzt kündigte Weinmann an, dass der WLAN-Sniffer Kismet in seiner nächsten Version ebenfalls DECT unterstützen werde und sich so der Umweg über die Laptop-Karte erübrigen könnte.
[update]
Der Umweg über die Com-On-Air Karte wird sich dadurch allerdings nicht erübrigen. Auch die Software Kismet, die jetzt zum Scannen von DECT-Netzen benutzt werden kann, benötigt die Com-On-Air Karte. DECT und WLAN funken in unterschiedlichen Frequenzbereichen, so ist es mit üblicher WLAN-Hardware nicht möglich, sie zum DECT-Scannen zu mißbrauchen.
Quelle :
www.heise.de
«
Letzte Änderung: 30 Dezember, 2008, 15:14 von SiLæncer
»
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
25C3: NFC-Handy-Anwendungen anfällig für Hackerangriffe
«
Antwort #96 am:
30 Dezember, 2008, 14:18 »
Wie vielfach als universelles Verknüpfungsmittel zwischen Mobiltelefon, anderen Geräten und Zahlungsanwendungen gepriesene Übertragungstechnik Near Field Communication (NFC) lässt sich recht einfach missbrauchen. Zum einen seien die NFC-Implementierungen in den zwei Handys von Nokia, die den als Chipkarten-Ersatz gehandelten und von der ISO genormten Standard bereits einsetzen, für gängige Hackerangriffe wie das Abhören der Datenübertragung mit einem Sniffer oder einer Man-in-the-Middle-Attacke anfällig, erläuterte der Darmstädter Sicherheitsforscher Collin Mulliner auf dem 25. Chaos Communication Congress (25C3) in Berlin. Dabei könne es zur Modifikation, Neueinfügung oder zum Ungültigmachen von Informationen kommen. Zum anderen würden aber auch die bisherigen konkreten Anwendungen für NFC-Etiketten etwa zum Kauf von Tickets für den Öffentlichen Personennahverkehr Sicherheitslücken aufweisen.
Geht es nach den Befürwortern der NFC-Technik, soll diese bald in schier jedes Mobiltelefon Einzug halten. Sie soll den Austausch von Informationen zwischen zwei nahe aneinander gehaltene Geräten ermöglichen und als Zugriffsschlüssel auf Inhalte und Services wie bargeldlose Zahlungen oder Ticketing dienen. NFC funkt auf der Frequenz von 13,56 MHz über Entfernungen weniger Zentimeter und unterstützt Übertragungsraten bis zu 424 kBit/s. Im Prinzip funktioniert NFC ähnlich wie RFID; in konkreten Anwendungen kommen daher oft die gleichen "Smart Tags" wie bei der bereits weiter verbreiten Erkennungstechnik per Funk zum Einsatz. Konkret handelt es sich laut Mulliner meistens um die klassischen Mifare-Etiketten, deren Sicherheitsarchitektur als überaus brüchig gilt.
Das Nutzungskonzept für Dienste ist vergleichbar mit dem fürs "Mobile Tagging" ebenfalls bereits verwendeten 2D-Barcodes, die Hacker bereits im vergangenen Jahr als "Spielfelder" ausmachten. Man "berührt" einen NFC-Tag mit seinem Mobiltelefon, das die auf dem winzigen Chip gespeicherten Informationen ausliest und eine Handlung auslöst. So kann etwa eine Webseite geladen, ein Telefongespräch initiiert, eine SMS versendet, ein Kontakt gespeichert oder eine beliebige Applikation gestartet werden. Verschlüsselt wird der drahtlose Datenaustausch in Form des NFC Data Exchange Format (NDEF) nicht. Eine Zusatzfunktion hört auf die Bezeichnung "SmartPoster". Dahinter verbirgt sich ein Uniform Resource Identifier (URI) etwa in Form einer Webadresse und einem zugehörigen Beschreibungsfeld. Empfohlen wird damit die Ausführung oder das Speichern einer Datei, der Gang ins Internet oder einer anderen Standardfunktion des Handys.
Beim zunächst allein verfügbaren Nokia 6131 NFC-Mobiltelefon fand Mulliner diverse Ansätze zum Ausnutzen der neuen Handlungsmöglichkeiten. So habe man dem Nutzer etwa eine interessante URL vorgaukeln können, während im eigentlichen URI eine ganz andere, möglicherweise mit Schadinhalten befrachtete Webadresse gespeichert war. Angesichts eines geänderten Titelfelds für den Link müsse der Mobilsurfer in so einem Fall schon sehr genau hinschauen und etwas scrollen, um die tatsächlich angesteuerte URL zu erkennen und den Vorgang zu stoppen. Mit einem einfachen CGI-Skript sei es ferner möglich gewesen, im Man-of-the-Middle-Verfahren Logindaten zu entwenden, andere Phishing-Angriffe auszuführen oder Schadcode einzufügen.
Auch ein klassisches URL-Spoofing führte Mulliner durch, bei dem ein Angreifer Domains registriert, die der nachzuahmenden täuschend ähnlich sehen. Zudem entwarf er Szenarien, in denen anstelle des Besuchs einer unerwünschten Webseite nach ähnlichem Muster etwa statt einer Touristeninformation eine 0900er-Nummer angerufen oder eine teure SMS-Bestellung ausgelöst wird. All diese Verwundbarkeiten meldete der Sicherheitsexperte an Nokia, wo man versprochen habe, die "Bugs" rasch auszumerzen.
Bei dem seit November verfügbaren 6212 Classic NFC-Gerät der Finnen seien die meisten der beschriebenen Schwachstellen tatsächlich nicht mehr auszunutzen, das Spoofing funktioniere aber weiterhin. Zum Beweis schrieb Mulliner einen "NDEF- Wurm", mit dem eine Java-Applikation auf das Handy geladen wird und sich beim Lesen eines beschreibbaren NFC-Tags weiter ausbreite. Weiter führte der Wissenschaftler diverse Fuzzing-Test zum Prüfen der Robustheit des NFC-Datenformats durch. Mit einem kleinen Lesegerät und spezieller Software gelang es ihm so nach eigenen Angaben, durch die Eingabe zu langer Datenfelder oder Telefonnummern das verwendete Symbian-Betriebssystem zum Absturz zu bringen. Nach dem vierten Mal habe sich das Handy jeweils ausgeschaltet. Wirklich interessant dürften diese Angriffsflächen aber erst bei NFC-Smartphones mit leistungsfähigeren Betriebssystemen sein. Diverse Lese-, Speicher und Testtools rund um die untersuchte Technik, die teils auch einfach auf dem eigenen NFC- Handy zu installieren sind, hat der Forscher auf seiner Webseite veröffentlicht.
Nicht zuletzt nahm Mulliner Zahlungsanwendungen etwa bei den "Wiener Linien", der Österreichischen Bahn, dem Snackautomaten Selecta in der Hauptstadt der Alpenrepublik oder im besonders NFC-begeisterten Rhein-Main-Verkehrsverbund (RMV) unter die Lupe. Als Schwachstelle hätten sich dabei vor allem die Tags erwiesen, die nicht sicher konfiguriert und somit leicht austauschbar oder mit einem RFID- Zapper zerstörbar seien. Teils seien die Etiketten auch zu überschreiben. Die veränderten Tags könnten dann Handys wiederum auf unerwünschte Seiten lenken, sie zum Absturz bringen oder Falschinformationen etwa über die Einsteigestation enthalten. Durch die so durchführbaren Angriffe auf das System "im großen Stil" sei es Hackern möglich, nicht nur die Aufmerksamkeit auf die Sicherheitsprobleme bei NFC zu lenken, sondern die Anwendungen eventuell auch insgesamt zu diskreditieren.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
25C3: CCC rät zum "Selbstschutz" vor biometrischer Vollerfassung
«
Antwort #97 am:
30 Dezember, 2008, 15:11 »
Vertreter des Chaos Computer Clubs (CCC) haben mehrere Wege vorgestellt, wie die gesetzliche Verpflichtung zur Abgabe von Fingerabdrücken für den elektronischen Reisepass zu umgehen ist. "Fingerabdruckattrappen funktionieren wunderbar", verwies der Hacker "starbug" am gestrigen Montagabend auf Schwächen bei der Erfassung der biometrischen Merkmale auf den Meldeämtern. Die zwei bei den Behörden eingesetzten Scannertypen würden zwar inzwischen sehr genaue Bilder liefern, führte der Sicherheitsexperte auf dem 25. Chaos Communication Congress (25C3) in Berlin aus. Man könne sich aber problemlos etwa die vom CCC veröffentlichten Fingerabdrücke von Bundesinnenminister Wolfgang Schäuble (CDU) in Folienform auf die eigenen Kuppen kleben und diese so in den Pass schleusen.
Künftig sei es auch machbar, sich den Schäuble-Abdruck zudem in den Personalausweis zu packen, ergänzte CCC-Sprecherin Constanze Kurz. Sie spielte damit auf die Möglichkeit an, gemäß dem Beschluss des Bundestags zur Änderung des Personalausweisgesetzes freiwillig zwei Fingerabdrücke in das geplante neue elektronische Dokument mit kontaktlos auslesbarem Chip aufnehmen zu lassen. "Man braucht ja Sicherheitskopien", betonte Kurz süffisant. Rund 5000 der "Schäubletten" habe der CCC seit Ende März bereits unters Volk gebracht. Es habe aber auch bereits Leute gegeben, die es mit einem Zehabdruck auf den Meldeämtern probiert hätten und damit ebenfalls durchgekommen seien. Man müsse da "nur locker rangehen" und sich angesichts der "Veralltäglichung der biometrischen Techniken" selber schützen. Eine Bußgeldbewehrung fahrlässigen Verhaltens bei der Erfassung der biometrischen Merkmale sei gesetzlich nicht vorgesehen.
Mitglieder des Hackervereins begleiteten laut starbug zudem eine Person, die sich auf alle zehn Finger eine Schicht Sekundenkleber aufgeklebt hatte. Die Fingerabdruckerfassung in einer Meldestelle habe so auch nach einem dreimaligen Neustart des Systems nicht funktioniert. Auch bei einem anderen mit einem Sensor ausgerüsteten Arbeitsplatz habe sich auch kein Erfolg bei der Fingerabdruckabnahme eingestellt. Der gerufene Amtsvorsteher habe den Probanden daraufhin aufgefordert, sich die Hände zu waschen, was den Klebstoff allerdings auch nicht abgelöst habe. Nach der Angabe des Passantragstellers, mit Chemie zu tun zu haben und mit Säuren zu arbeiten, sei ihm die Unmöglichkeit der Erfassung von Fingerabdrücken bestätigt worden.
Ein Abgleich der biometrischen Merkmale etwa an der Grenze funktionierte bei vergleichbaren Manipulationen natürlich nicht, beschrieb Kurz die zu erwartenden Konsequenzen des zivilen Ungehorsams. Die Erkennungsraten dürften insgesamt aber nicht sonderlich hoch sein, sodass man nicht groß auffallen werde. Natürlich sei es ferner möglich, den Funkchip im Pass zu deaktivieren. Das Dokument in die Mikrowelle zu legen, empfehle sich aber nicht, da dies erwiesenermaßen Brandflecken hinterlasse. Die Hacker empfehlen daher den Einsatz eines in wenigen Minuten selbst zusammenlötbaren RFID-Zappers. Zugleich betonen sie, dass der Pass [--] oder später der E-Perso [--] weiter gültig bleiben würden.
Generell erwarten die CCC-Vertreter große Sicherheitsprobleme beim Ausweisdokument der nächsten Generation, das von November 2010 an gegen eine noch nicht feststehende Gebühr ausgegeben werden soll. Da dieses optionale Funktionalitäten wie ein Zertifikat für die elektronische Authentisierung gegenüber Behörden oder Unternehmen für Online-Anwendungen enthalte, werde der auch für die Speicherung eines biometrischen Gesichtsbilds und der optionalen Fingerabdrücke eingesetzte Chip von tausenden Meldeämtern und Botschaften beschreibbar sein. "Das macht das gesamte Konzept von vornherein kaputt", warnte starbug. Vielfach Schwierigkeiten hervorrufen dürfe zudem die sechsstellige PIN für die Aktivierung des "Internetausweises", da sich eine so lange Ziffernfolge kaum jemand merken könne.
Mit Interesse beobachtet haben die Hacker, dass der neue Personalausweis eine Vorderseite eine weitere vierstellige offene PIN enthalten soll. Mit dieser wolle man gewährleisten, dass die Daten von der maschinenlesbaren Zone auf der Rückseite auch dann ausgelesen werden können, falls der Inhaber die "Geheimziffer" nicht preisgeben wollte. Noch zu testen sei aber, was passiere, wenn die Nummer mit einem Edding übermalt werde. Problematisch erscheint dem CCC ferner die Reduzierung des Ausweisformats auf Scheckkartengröße, da damit die bisherigen Passfotos nicht mehr in die Schablone passen würden. Fotografen seien schon jetzt beim Reisepass dazu übergegangen, die Gesichtsbilder digital an die amtlichen Vorgaben anzupassen, was die biometrische Erkennbarkeit aber erschwere. Keine gute Idee sei es zudem, den Ausweis noch mit einer teuer gesondert zu ordernden qualifizierten digitalen Signatur überfrachten zu wollen, da die in Frage kommenden überschaubaren Anwenderkreise bereits gesonderte Karten dafür hätten.
Noch mehr als beim Pass geht es nach Ansicht von Kurz beim E-Perso vor allem um Industriepolitik. Die Wirtschaft solle Lesegeräte verkaufen und die erforderlichen Infrastrukturen aufbauen können. Es sei wenig verwunderlich, dass Biometriefirmen wie Dermalog ihre Umsätze zu "99 Prozent" im Regierungsbereich machen würden. Die Gesamtkosten auch für den Reisepass seien derweil weiter unklar. Um die Bedenken der Bevölkerung gegen die biometrische Kontrolle zu erhöhen, will der CCC im kommenden Jahr zur Unterzeichnung kritischer Petitionen an die Politik aufrufen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
25C3: Erfolgreicher Angriff auf das SSL-Zertifikatsystem
«
Antwort #98 am:
30 Dezember, 2008, 22:27 »
Sicherheitsforschern ist es gelungen, das Zertifikatsystem SSL für vertrauenswürdige Internet-Verbindungen zu kompromittieren. Durch eine sogenannte MD5-Kollision konnten sie ein Herausgeberzwischenzertifikat erstellen, das alle wichtigen Internet-Browser als vertrauenswürdig einstufen. Wer über ein solches Herausgeberzertifikat verfügt, kann sich bespielsweise SSL-Zertifikate für jede beliebige Internet-Domain erstellen. Damit können sich Angreifer als "Man in the Middle" in gesicherte Internetverbindungen einklinken und Daten ausspähen (etwa für Phishing) oder manipulieren, ohne dass Anwender eine Warnmeldung zu sehen bekämen.
Die Details des Angriffs präsentierten Marc Stevens, Alexander Sotirov und Jacob Appelbaum in dem Vortrag MD5 considered harmful today: creating a rogue CA certificate am letzten Tag des 25. Chaos Communication Congress in Berlin. Grundlage des Angriffs sind bekannte Schwächen des Hash-Algorithmus MD5. Auch heute noch setzen ihn mehrere anerkannte Zertifizierungsstellen (CAs) für die digitalen Signaturen ihrer Zertifikate ein, obwohl erste Angriffe seit 2004 und in ausgefeilterer Form seit 2007 bekannt sind. Mit diesen Kollisionsangriffen ist es möglich zwei Datenmengen mit identischer digitaler Signatur zu erstellen.
Der nun von den Sicherheitsexperten als Gemeinschaftsprojekt mit der Centrum Wiskunde en Informatica (CWI) in den Niederlanden, der Ecole Polytechnique Federale de Lausanne (EPFL) sowie der Technischen Universität Eindhoven (TU/e) durchgeführte Angriff setzt voraus, dass der Zertifikatsherausgeber einen präparierten Zertifikatsantrag (CSR) unterschreibt, der neben den Nutzdaten wie Domainnamen erweiterte Datenblöcke zur Herbeiführung der Kollision enthält. Die Anfragen schickten die Wissenschaftler an den Herausgeber RapidSSL, der seine Zertifikate bislang ausschließlich mit MD5 unterschreibt und der von den meisten Browser akzeptiert wird. Zur Berechnung der Kollisionsdaten mussten die Experten die Seriennummer des ausgestellten Zertifikats voraussagen. Dies gelang bereits im vierten Versuch, weil RapidSSL die Seriennummern sequenziell vergibt. Laut Stevens waren für den eigentlichen Angriff insgesamt nur knapp mehr als 100 CSRs nötig.
Die Kollisionsberechnung zur Generierung des gefälschten Herausgeberzertifikats dauerte laut den Forschern unter zwei Tage auf einem Cluster aus 200 Playstation-3-Spielkonsolen. Um einen möglichen Missbrauch des Zertifikats zu erschweren, haben es die Experten mit einem Ablaufdatum von 2004 versehen, sodass es sich nur auf Testsystemen mit einem Systemdatum von 2004 fehlerfrei verwenden lässt.
Im Gespräch mit heise Security erklärte Appelbaum, der auch an den Arbeiten zum sogenannten Cold-Boot-Angriff auf Kryptoschlüssel beteiligt war, dass er als Ort der Publikation den Hacker-Kongress des CCC in Deutschland bevorzugte, um eventuellen rechtlichen Querelen mit betroffenen Firmen und möglicherweise Behörden aus dem Weg zu gehen. In dem Zusammenhang erinnerte er an die Zwischenfälle auf der Black-Hat-Konferenz 2005 in den USA. Streitpunkt damals war der Vortrag des Sicherheitsexperten Michael Lynn zu Angriffen auf das weit verbreitete Router-Betriebssystems IOS des Netzwerkherstellers Cisco. Daher habe man großen Wert darauf gelegt, dass die Informationen über den Angriff nicht vorzeitig an die Öffentlichkeit gelangen konnten. Deshalb habe man unter anderem Microsoft und Mozilla vor der Herausgabe der Details Verschwiegenheitserklärungen unterschreiben lassen.
Die Auswirkungen des Angriffs sind beachtlich, wenngleich auch nicht katastrophal. Als wichtigste Einschränkung ist zu vermerken, dass Extended Validation Zertifikate (EV-SSL) nicht betroffen sind, da die EV-Spezifikation die Nutzung von MD5 nicht gestattet. Die Sicherheitsforscher haben betroffene CAs und auch die Browser-Hersteller vorab informiert und vermuten, dass es für gut ausgestattete Sicherheitsexperten wenigstens einen Monat dauern dürfte, den Angriff nachzustellen. Die Herausgeber können somit weitere Angriffe ausschließen, indem sie ihre Infrastruktur möglichst schnell auf sicherere Signaturalgorithmen wie SHA-1 umstellen sowie zufällige Seriennummern für die Zertifikate vergeben.
Ob interessierte Parteien bereits über gefälschte CA-Zertifikate verfügen und damit nach Belieben digitale Unterschriften fälschen, konnten die Forscher nicht beantworten. Da insgesamt rund 30 Prozent der Zertifikate derzeit noch MD5 benutzen, ist es auch nicht praktikabel, zum Schutz einfach alle MD5-CAs zu deaktivieren. Zum Abschluss des Vortrags konstatierte Appelbaum, er hoffe, dass wir hoffentlich nun nach und nach MD5 aus unserem Leben verschwinden lassen würden.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
25C3: NPD-Webseiten fest in Hackerhand
«
Antwort #99 am:
30 Dezember, 2008, 23:03 »
Vom 25. Chaos Communication Congress (25C3) in Berlin gehen derzeit konzertierte Hackerangriffe auf Webseiten und Server der NPD aus. So haben Sicherheitstester aus dem Umfeld des Treffens, das am heutigen Dienstagabend zu Ende geht, nicht nur die Internetauftritte des Landesverbands Schleswig-Holsteins der "Nationalen" und der NPD Südwestpfalz mit dem Bild eines Affen "geschmückt", der die Hand wie zum Hitlergruss erhebt und eine Nazi-Armbinde trägt. Alternativ lädt der NPD-Server im hohen Norden auch die Website der CDU in einem Frame ein. Darüber hinaus haben die Hacker auch einen niederbayerischen NPD-Server "aufgemacht" und sich Datenbankzugang zu NPD.de verschafft.
Auf der Unterseite zum NPD-Hack im Kongress-Wiki ist davon die Rede, dass gegenwärtig am Knacken der Passwörter für die Datenbank hinter der Adresse weltautor.npd.de gearbeitet werde. Diese könne den Weg zu einem zentralen Content-Management-System der Rechtspartei öffnen. Zudem stehe der Weg zur Serverdatenbank hinter
www.npd.de
offen. Darüber könne man etwa auf NPD-Blogs zugreifen. Als besonders umfangreiche Informationsquelle hat sich ein schlecht abgesicherter niederbayerischer NPD-Server erwiesen. Dort lassen sich zur Stunde Einblicke gewinnen in zahlreiche interne Dateien, die von einem Aktionsprogramm über die Bayerische Verfassung und einen "6-Punkte-Plan" zur Einschätzung von Personen bis hin zu Anleitungen für "Dein Verhalten vor Polizei und Justiz" sowie bei Demonstrationen reichen. Andy Müller-Maguhn vom Chaos Computer Club (CCC), der den Kongress veranstaltet, sprach gegenüber heise online davon, dass bei dem ein oder anderen Teilnehmer offenbar "das bürgerliche Engagement durchgegangen ist".
Auch sonst haben die Hacker beim CCC-Jahrestreffen wieder einmal viele Schwachstellen von Servern gefunden. Hunderte Webseiten sind erneut mit ungewöhnlichen Botschaften und Fotos oder dem Kongresslogo verziert. Getroffen hatte es etwa das Bündnis Zukunft Österreich (BZÖ), auf dessen Internetauftritt Jörg Haider kurzfristig seine Rückkehr als Zombie bekannt gab. Unfreiwillig Werbung für die Tagung machen zudem derzeit unter anderem die Kantonspolizei Zürich und Bern, die Polizei Nordrhein-Westfalen oder die italienischen Carabiniere. Selbst auf der Webseite des Pentagon haben Hacker auf dem Weg zum Meldungsarchiv Spuren des Kongresses hinterlassen.
In den meisten Fällen haben die Hacker Sicherheitslücken in Datenbanken und Webanwendungen über gängige Angriffe wie SQL Injection oder Site Scripting (XSS) ausgenutzt. Viele solcher Attacken sind vergleichsweise einfach durchzuführen, manchmal reicht die Nutzung von Suchmaschinen schon dafür aus. Damit das leibliche Wohl nicht zu kurz kommt, gibt es auch einen Eintrag zu "Foodhacks". Dort findet sich unter anderem ein Link auf einen Generator für Gutscheine für eine Schnellimbiss-Kette, mit denen der eifrige Sicherheitsexperte Burger, Fritten und Cola etwas billiger bekommt.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
25C3: CCC schlägt "Nackt-Scanner" für den Bundestag vor
«
Antwort #100 am:
31 Dezember, 2008, 12:06 »
Bundestagsabgeordnete und ihre Besucher sollten als "Beta-Tester" für neue Überwachungstechnik herhalten, forderten Vertreter des Chaos Computer Clubs (CCC) am gestrigen Abschlusstag des 25. Chaos Communication Congress (25C3) in Berlin. Damit würden sie die Auswirkungen der von ihnen beschlossenen Big-Brother-Maßnahmen am eigenen Leibe erfahren. "Qualitätskontrolle ist uns wichtig", schmunzelte der frühere CCC-Sprecher Ron in einer mit viel Hackerironie gewürzten Runde. Sein Kollege Frank Rieger machte den zusätzlichen Vorschlag, eine "öffentliche Vorratsdatenspeicherung für alle Abgeordneten einzuführen". Es gehe darum, die "Stasi-2.0"-Riege von Politikern direkt "in die Produktion" der von ihnen vorangetriebenen Überwachungsgesellschaft einzubeziehen.
Der traditionelle Rückblick auf die Sicherheitsdebakel 2008 kam nicht ohne Schulterklopfen aus. "Wir haben schon vor Jahren gepredigt, dass es Zeit wird, dass eine große Datenbank wegkommt", betonte Ron etwa. Die Telekom habe diesen Aufruf offenbar schon damals übererfüllt, ätzte Rieger unter Verweis auf die späten Enthüllungen gravierender Kundendatenverluste bei dem rosa Riesen. Amerika habe es nicht besser: Dort seien in 2007 rund 127 Millionen US-Bürger Opfer von Datenverbrechen geworden, sechsmal so viele wie im Vorjahr. Aber auch die britische Regierung habe im auslaufenden Jahr wieder viele Datenabflüsse melden müssen. Nachzieher in dieser Kategorie sei Chile gewesen, wo ein Wählerregister mit 6 Millionen Einträgen abhanden gekommen sei. So sei inzwischen die Adaption von E-Government daran messbar, wie viele Datenmengen ein Land verliere.
Einmal mehr richtete sich das Augenmerk der Hacker auf die viel beschworenen Trojanerangriffe aus China. Als "Beweis" für die Herkunft der den Westen treffenden digitalen Spionagewerkzeuge sei inzwischen eine Schadsoftware einschließlich einer mit chinesischen Zeichen angefüllten graphischen Benutzeroberfläche aufgetaucht, berichtete Ron. Noch habe aber sicher keiner die Schrift übersetzt. Derweil habe die chinesische Produktpiraterie ungewöhnliche Züge angenommen, ergänzte Rieger. So seien aus US-Behörden 3500 gefälschte Router mit Cisco-Signet herausgetragen worden. Sie hätten genauso ausgesehen wie Hardware des bekannten Ausrüsters, drin hätten aber andere Teile gesteckt. Der offiziellen Version nach seien keine Hinweise auf chinesische Hintertüren gefunden worden. Bedenklich sei ferner, dass selbst digitale Bilderrahmen und Verkaufsterminals mit Kreditkartendaten-Übertragung mit voreingestellter chinesischer "Malware" entdeckt worden seien. Da helfe nur noch das Wiegen der Geräte, um Varianten mit GSM-Modem an Bord aufgrund ihres Mehrgewichts ausfindig zu machen.
Wirklich "lustige" Schadensroutinen bei Viren oder anderem Gewürm vermissten die Hacker. Es fehle etwa noch ein nützlicher Trojaner, der als vertraulich gestempelte offizielle Dokumente in E-Mail-Anhängen sofort erkenne und sie automatisch über ein Anonymisierungsnetzwerk ans Licht der Öffentlichkeit bringe. Andererseits hätten die Hersteller von Anti-Virensoftware Boden gut zu machen, da ihr bevorzugter "Signaturansatz" zum Erkennen von PC-Schädlingen "verröchelt" sei. Besser funktionierende heuristische Methoden würden nicht eingesetzt, da dann Updates für die Virenscanner nicht mehr im Abo verkaufbar wären. "Witziger" seien da neue Spam-Mails gewesen, etwa in der Variante, in der ein vermeintlicher angeheuerter Killer dem Adressaten die Chance eingeräumt habe, zur Verschonung mehr Geld zu zahlen als der Auftraggeber.
Wie prophezeit haben sich laut Ron zudem soziale Netzwerke als "Virenschleudern" erwiesen. Dazu gekommen sei ein "Bild-Datenverbrechen" in Form von 17 Gigabyte verloren gegangener Fotos auf MySpace, die als "privat" markiert gewesen seien. Da gelte es in zehn Jahren erneut reinzuschauen, "wenn die ersten der Betroffenen Politiker sind". Online-Communities hätten sich auch als beste Quelle für gezielte Attacken auf Nutzer erwiesen, da man dort viel etwa über aktuelle Liebschaften oder bevorzugte Alkoholmarken herausbekommen könne.
Der unerlässliche Blick in die Glaskugel offenbarte den Datenreisenden unter anderem, dass GSM "wohl kein Jahr mehr hat". In einem Land, das derzeit per SMS regiert werde, "gehe noch was" angesichts sich abzeichnender Sicherheitslücken bei dem Mobilfunkstandard, rieb sich Rieger die Hände. Die Basistechnik sei "in Hackerhand angekommen". Zuvor hatte der Forscher Harald Welte auf dem Kongress auf Sicherheitslücken im GSM-Netz hingewiesen. Wie schon der von Polizei und Geheimdiensten zur Handy-Ortung eingesetzte IMSI-Catcher zeigt, buchen sich Mobiltelefone laut dem Experten etwa klaglos in jede nur ausreichend funkende Basisstation ein. Auch eine Abhörroutine lasse sich so wohl mit wenig Aufwand schreiben. Zunächst wollen die Hacker auf ihrem nächsten großen europäischen Treffen im Sommer in Holland aber ein eigenes Mobilfunknetz aufbauen. Grundlage bilden soll das von etablierten Anbietern nicht gern gesehene, auf freier Software basierende Projekt OpenBTS.
"Potenzial" sehen die Tüftler auch noch bei Hacks von Routern wie denen von Cisco, die eine "Servicekonfiguration" für "Deep Packet Inspection" parat halten. Die damit ermöglichte Kontrolle des gesamten Datenverkehrs auf einzelnen Schaltstellen im Netz ist ihnen genauso ein Dorn im Auge wie die zunehmenden nationalen Filter- und Sperrbemühungen von Politikern. Ron rief daher nach "Firefox-Plug-ins" für Internetproxies oder verschlüsselten "Tunnelverbindungen" in anderen Ländern. Dieses solle dann nur noch nach einem automatischen Laden der angesurften Webseiten die Unterschiede der sichtbaren Versionen in Gebieten anzeigen, die auf große Firewalls hin zum Rest des Netzes setzen würden.
Weiter auf ihrer Liste für "Alpträume" in 2009 haben die Hacker etwa autonome Flugroboter, intelligente Stromzähler und Haushaltssteuerungen, SSL, Flash und die schon vielfach erwarteten "richtigen" Handy-Würmer. Für den Umgang mit dem kommenden Bundestrojaner rieten sie zudem, die eigene Festplatte nicht "zu harmlos" aussehen zu lassen. Sonst würde das Bundeskriminalamt noch "ewig" nach möglichen belastenden Dateien suchen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
25C3: SMS-"Killer-Applikation" für viele Nokia-Handys
«
Antwort #101 am:
31 Dezember, 2008, 16:16 »
Einige der im Lauf des Jahreswechsels hierzulande erwarteten rund 300 Millionen Handy-Kurznachrichten dürften bei ihrem Empfänger wenig Neujahrsfreude auslösen. Der Chaos Computer Club (CCC) warnt zumindest in einem Schwachstellenhinweis vor gefährlichen, als Kurzmitteilungen versandten E-Mails, die den Empfang weiterer SMS oder MMS auf vielen aktuellen Nokia-Mobiltelefonen blockieren. Tobias Engel von der Hackervereinigung entdeckte die Sicherheitslücke und taufte sie auf den Namen "Curse of Silence", da ein betroffenes Handy damit auf dem Kanal für eingehende Kurzmitteilungen gleichsam zum Schweigen verdammt werde. Auch ein Demo-Video hat der CCC veröffentlicht.
Wie der Sicherheitsexperte am gestrigen Dienstag auf dem 25. Chaos Communication Congress (25C3) in Berlin ausführte, handelt es sich bei den SMS-Standards um ein weites Feld. So könnten Kurzmitteilungen etwa als verschiedene Typen versendet werden. Derlei Funktionen hätten Mobilfunker zwar so gut wie nie benutzt, die Möglichkeiten seien aber genormt. So sei es etwa prinzipiell möglich, E-Mails als SMS zu verschicken. Wenn eine Kurznachricht standardmäßig entsprechend als E-Mail gekennzeichnet sei, werde nicht die Telefonnummer des Absenders beim Adressaten angezeigt, sondern die E-Mail-Adresse.
Nokia hat dieses Feature laut Engel 2002 oder 2003 implementiert, ohne es dann weiter zu verfolgen oder zu bewerben. Dabei sei den Finnen jedoch ein Fehler unterlaufen. So sehe der SMS-Standard als Länge einer Absenderadresse maximal 32 Zeichen vor. Wenn eine E-Mail-Adresse länger sei, bleibe die SMS, in welche die Mail verwandelt werde, im Zwischenspeicher hängen. Weitere Kurz- oder Multimedianachrichten könnten in Folge erst wieder reibungslos nach einem kompletten Reset durch den Hersteller empfangen werden.
Betroffen sind gemäß der Warnung mit Sicherheit alle S60-Geräte in den Versionen 2.6, 2.8, 3.0 und 3.1. Dazu gehören etwa der E90 Communicator, das N95, das N81, das N70 oder einige bereits etwas ältere Nokia-Handys. Insgesamt listet der Hinweis rund 40 anfällige Modelle auf. Der CCC hat nach eigenen Angaben bereits vor sieben Wochen Nokia und alle großen deutschen Netzbetreiber informiert. Aus Finnland sei aber noch wenig Hilfreiches zurückgekommen.
Vodafone habe den Alarm dagegen an den globalen GSM-Verband weitergeleitet, sodass mindestens 1600 Mobilfunkfirmen Bescheid wüssten. T-Mobile habe inzwischen einen Filter eingebaut, der SMS des gefährlichen Typs auf normale Kurzmitteilungen zurücksetze. Da die Nachrichten über die SMS-Zentrale des Senders verschickt würden, nutze das dem Empfänger aber zunächst nichts. Konkrete Gegenmaßnahmen gegen den möglichen Angriff gebe es nicht. Die kalifornische Firma Fortinet arbeite aber zumindest an einer Software, die den SMS-Speicher auch ohne Versand des Geräts an den Produzenten wieder freiräume.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
25C3: Wikileaks-Gründer beklagt leichte Zensierbarkeit des Internet
«
Antwort #102 am:
31 Dezember, 2008, 16:39 »
Julian Assange, der als führender Kopf hinter der Enthüllungsseite Wikileaks gilt, hat mit dem Mythos der Unzensierbarkeit von Online-Medien aufgeräumt. "Kein Medium ist einfacher zu zensieren als das Internet", warnte der Australier die versammelte Hackergemeinde am gestrigen Dienstag auf dem 25. Chaos Communication Congress (25C3) in Berlin. Elektronische Archive könnten sehr einfach verändert werden. So löschten etwa große Tageszeitungen in Großbritannien wie der Guardian oder der Telegraph "permanent" Material aus ihren Sammlungen. Die Texte existierten dann einfach nicht mehr.
Assange, der selbst jahrelang in Hackerkreisen verkehrte und wegen Einbruchs in Computersysteme rechtlich verfolgt wurde, kritisierte scharf die über umfangreiche Firewall-Systeme durchgeführte "präventive Zensur" in Ländern wie China. Um den Aufbau vergleichbarer Blockaden in weiteren Nationen zu unterlaufen, habe Wikileaks in den vergangenen Tagen die Zensurlisten aus Thailand mit insgesamt 15.000 zu sperrenden Webseiten sowie aus Dänemark mit 3863 Internetadressen komplett ins Netz gestellt.
Die Enthüllung der zu blockierenden Seiten hat der Verband der Europäischen Internetprovider EuroISPA als Zeichen dafür gewertet, dass die auch hierzulande laufenden Bestrebungen zu Websperren kontraproduktiv sind. Findige Nutzer in der Schweiz haben die dänische Liste unterdessen bereits dafür genutzt, um einen Teil der im Alpenland gesperrten Seiten ausfindig zu machen und eine "verfassungswidrige" Zensur zu beklagen.
Die Macher von Wikileaks selbst sehen ihre Seite mit Spiegelservern in zahlreichen Ländern als Plattform, um geheim gehaltene, zensierte oder anderweitig nicht frei zugängliches Materialien von politischer, gesellschaftlicher, wirtschaftlicher oder diplomatischer Bedeutung ans Licht der Öffentlichkeit zu bringen. Der Online-Auftritt sei nicht nur anonym, sondern durchaus auch aufgebaut im Hinblick auf das Ziel, "unzensierbar" zu sein, erläuterte ein Mitstreiter Assanges. Glücklicherweise hätten Länder wie Belgien, Schweden oder die USA starke Gesetze, welche die Pressefreiheit und investigative Journalisten schützen würden.
Beim Blick nach Skandinavien sollten die Hacker daher nicht nur an The Pirate Bay denken, um "demokratische Werte nicht durch reinen Medienkonsum zu unterwandern" und so eine Änderung der Gesetzeslage zu befördern. Helfen könnten die Datenreisenden etwa auch beim Schreiben von Routinen, um Dokumente von verräterischen Metadaten zu säubern oder andere neue Funktionen zu implementieren. Sie sollten sich zudem nicht auf undokumentierte Verschwörungstheorien versteigen, sondern besser die auf Wikileaks tonnenweise zu findenden "Faktenpapiere" zu echten Verschwörungen durchlesen. Es gehe darum, die Zukunft durch die Bewahrung der Vergangenheit zu retten. Dazu könne jeder natürlich auch durch das Weiterleiten sensibler Papiere beitragen.
Wikileaks selbst sieht sich immer wieder mit juristischen Schritten oder Androhungen dazu konfrontiert. Assange erinnerte an die seit zwei Monaten geführte Auseinandersetzung mit dem Bundesnachrichtendienst (BND). Diese habe angefangen mit der Verbreitung eines Dokuments von T-Systems mit IP-Adressen, die der BND und dessen Tarnfirmen genutzt haben sollen. Dann sei der Plattform ein Bericht über organisierte Kriminalität im Kosovo zugespielt und mit einem Presseartikel über die dortige Festnahme von BND-Mitarbeitern mitsamt brisanten Laptop-Informationen veröffentlicht worden. Dies könne aber kein Grund dafür sein, dass BND-Chef Ernst Uhrlau nun der internationalen "journalistischen Organisation" Wikileaks strafrechtliche Schritte androhe. Dieser habe wohl gedacht, dass es sich um eine deutsche Seite handle. Die Bundesbürger hätten "jemand Schlaueres" an der Spitzes ihres Auslandsgeheimdienstes verdient.
Assange bedauerte, dass von den Massenmedien hauptsächlich "bunte" Enthüllungen aufgegriffen würden wie etwa die E-Mails aus einem geknackten Yahoo-Konto der einstigen Vizepräsidentschaftskandidatin Sarah Palin. Dass es in diesem Fall auch Proteste von Datenschützern gab, nimmt der frühere Hacker in Kauf. Die Republikanerin habe den kommerziellen Maildienst genutzt, um offensichtlich auch dienstliche Kommunikation Anfragen auf Basis des Informationsfreiheitsgesetzes der USA zu entziehen. Jeder müsse daher selbst über die politische Relevanz des Materials entscheiden. Lieber wäre es dem Aktivisten aber, wenn etwa auch ein Bericht über Hunderte Hinrichtungen in Kenia vergleichbare Aufmerksamkeit erfährt.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
25C3: Mangelhafte Verschlüsselung bei vielen RFID-Karten
«
Antwort #103 am:
31 Dezember, 2008, 17:45 »
Laut dem Sicherheitsforscher Karsten Nohl, der maßgeblich am Knacken der "Mifare Classic"-Chips von NXP beteiligt war, sind auch zahlreiche RFID-Smartcards anderer Hersteller für einfache Hackerangriffe anfällig. "Fast alle RFID-Karten nutzen prorietäre und schwache Verschlüsselungssysteme", sagte der Kryptographie-Experte auf dem 25. Chaos Communication Congress (25C3) in Berlin. Ausnahmen bildeten nur die allerneuesten Typen. Lücken im Sicherheitspanzer hätten aber etwa einige Generationen von Legic, HID und Atmel.
Die meisten RFID-Karten werden heute für die Zugangskontrolle zu Gebäuden, Räumen, Autos oder elektronischen Geräten benutzt, die Mifare-Chips erfreuen sich zudem großer Beliebtheit bei Zahlvorgängen etwa im öffentlichen Nahverkehr. Generell sollen auf der gleichen Frequenz von 13,56 MHz funkende Etiketten zu universellen Identifikationsmerkmalen für Produkte und Menschen heranreifen. Im Einsatz befinden sie sich etwa auch schon in Reisepässen oder Kreditkarten. Doch die saubere Verschlüsselung der Chips und der mit einem Lesegerät ausgetauschten Informationen, die sowohl für den Datenschutz wie die Sicherheit der Systeme sorgen sollte, haben die Hersteller bislang laut Nohl sträflich vernachlässigt.
Am Beispiel der Krypto-Implementierung bei Mifare-Classic-Karten führten der Wissenschaftler und sein Mitstreiter Henryk Plötz vom Chaos Computer Club (CCC) vor, dass diese durch einfachste, sogenannte Proxy- oder Relay-Attacken kompromittierbar sei. Ein Angreifer müsse im Prinzip nur etwa mit einem Emulator vorgeben, dass eine entsprechende SmartCard in seiner Reichweite sei, erläuterte Plötz. Schon würden sich ihm Türen und Tore öffnen.
Einsetzbar sei etwa die frei verfügbare Hardware OpenPICC, einem Gegenstück zum RFID-Leser OpenPCD. Dieser in die Hosentasche zu steckende Emulator kann laut Nohl eine passende Identifizierungsnummer eines RFID-Tags generieren und senden. Dafür müsse er die legitime Authentisierung abhören, später die gleiche Routine auslösen und mit der aufgezeichneten Kommunikation antworten. Benötigt würden dazu noch "Zufallszahlen", für deren zuverlässige Generierung auf den winzigen Funkchips aber in der Regel keine ausreichende Prozessorkraft vorhanden sei. Die vermeintlich zufälligen Ziffernabfolgen hätten sich bei vielen RFID-Karten so als rasch vorhersagbar herausgestellt. Dazu komme, ergänzte Plötz, dass die Lesegeräte existierende Protokolle zum Prüfen der Entfernung zwischen ihnen selbst und einem Chip in der Nähe nicht verwendeten. Dafür müsste die Zeit gemessen werden, welche die Funksignale beim Hin- und Herwandern brauchen, was teuer sei.
Ausgefeilteren kryptographischen Angriffen wie algebraischen, statistischen oder "Brute-Force"-Attacken hätten viele RFID-Karten auch wenig entgegenzusetzen, berichtete Nohl. Es reiche meist aus, rein statistische Schwachstellen in den Verschlüsselungsanwendungen auszumachen. Um den Hackern weitere Tests für die Sicherheit von Funkchips zu ermöglichen, veröffentlichten die beiden Forscher das Werkzeug TI EVM, das diverse Protokoll unterstützen soll. Sie kündigten zudem OpenPICC2 als weiteren, leistungsstarken Emulator an, der zugleich als E-Book-Lesegerät dienen soll. Den Herstellern von RFID-Lösungen empfahl Nohl, standardisierte Verschlüsselungsalgorithmen und Protokolle zu verwenden und die Nutzung ihrer funkenden Systeme Menschen nie vorzuschreiben. Es müsse ferner an geprüften Normen für "sicheres RFID" gearbeitet werden.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Hackerkongress 25C3 mit neuem Besucherrekord abgeschlossen
«
Antwort #104 am:
31 Dezember, 2008, 18:06 »
Nach der offiziellen Zählung des Chaos Computer Clubs (CCC) haben 4230 Datenreisende den diesjährigen, 25. Chaos Communication Congress (25C3) besucht. Dies verkündete Sandro Gaycken in der Abschlusskundgebung am gestrigen Dienstagabend im voll besetzten Kuppelsaal des Berliner Congress Center (bcc). Es seien ein paar mehr Teilnehmer gekommen als im bisherigen Rekordjahr 2006. Ob sich die 30 mehr hinzugewonnenen Besucher aus der Vorliebe von CCC-Mitgliedern für die Zahl 23 und die sich darum rankenden Verschwörungstheorien speisten, verriet der Zeremonienmeister nicht.
Bereits am Samstag waren die Dauerkarten für die viertägige Konferenz ausverkauft gewesen. Interessenten konnten nur noch Tagestickets erwerben. Gaycken räumte ein, dass die Raumsituation im bcc und die dortigen (sanitären) Verhältnisse wieder an ihre Beanspruchungsgrenze gekommen seien. Es sei oft nicht möglich gewesen, angesichts der vorhandenen Kapazitäten alle Zuhörer in einem Vortragssaal unterzubringen. Mit dem Personal und der technischen Ausrüstung der Tagungsstätte am Alexanderplatz habe man aber sehr gute Erfahrungen in den vergangenen Jahren gemacht, sodass zunächst wohl keine Ausweichörtlichkeit gesucht werde.
Selbst verwundert waren die Organisatoren vom CCC, dass sie erstmals am Ende der Tagung mit 93 größeren Veranstaltungen in Form von Vorträgen und Workshops nicht über aufgetretene Probleme mit dem Netzwerk sprechen mussten. Es sei alles "wirklich glatt" gegangen bei der Kommunikation mit dem Internet, dem WLAN und dem kongressinternen DECT-Telefonnetz. An dieses seien 852 Endgeräte angeschlossen gewesen. Vom schnurlosen Telefonieren konnte die Hacker demnach auch die Enthüllung während der Konferenz nicht wirklich abhalten, dass DECT-Gespräche einfach abhörbar sind. Der erzeugte Verkehr ins Internet war laut Gaycken respektabel: von 5116 festen IP-Adressen aus sei er mit 3 Gbit/s geflossen.
Der Rest der vorhandenen Kapazitäten in Höhe von insgesamt 4 Gigabit sei größtenteils für IPv6-Nutzer reserviert gewesen, ergänzte ein Mitglied des Network Operation Center (NOC). Das neue Netzprotokoll hätte noch stärker in Anspruch genommen werden können. Dazu gekommen seien die drahtlosen Internetsurfer, von denen in einem Raum in Spitzenzeiten bis zu 850 gleichzeitig zu versorgen gewesen seien. Den NOC-Vertreter erstaunte nur, dass sein Team von einem französischen CERT (Computer Emergency Response Team) eine Beschwerde-Mail über einen angeblich über die Stränge schlagenden "Piratenclub" in Berlin erhalten habe. Anscheinend gebe es noch nicht ausreichend Referate über Verschlüsselung und Anonymisierungstechniken auf dem Kongress.
Zufrieden zeigte sich Gaycken auch mit den Inhalten des gebotenen Programms. Angesichts der Hinweise auf zahlreiche Schwachstellen in Übertragungsprotokollen und elektronischen Geräten dürfte ihm zufolge in der Öffentlichkeit der erwünschte Eindruck entstanden sein, "dass es keine Sicherheit gibt". Die politisch ausgerichteten Vorträge etwa über die Hackerparagraphen und biometrische Ausweisdokumente oder die Demo gegen die Vorratsdatenspeicherung hätten zudem gezeigt, "dass wir auch als politische Akteure ernst genommen werden". Wer am Ball bleiben wolle, könne sich nicht nur etwa in den lokalen CCC-Treffs engagieren, sondern auch bereits dem Zeltlager "Hacking at Random" (HAR) in den Niederlanden im August entgegenfiebern.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
2
3
4
5
6
[
7
]
8
9
10
11
12
...
18
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
Info Corner / Internet-via-Sat, Datendienste / IPTV / Videoportale / Internet TV & Radio
»
# News & Infos zu div. Events
»
Thema:
CCC Hackerkongress / Hacking at Random ...