Skip to content

Der Durchschnittshacker

Wenn ein Hacker/Cracker in ein Computer- oder besser informationstechnisches System eindringt, dann

  • wählt er sein Ziel genau aus,
  • ist er in der Regel ein Insider, der das Ziel kennt,
  • und ist ein kleines Genie, dem niemand so schnell das Wasser reichen kann.

So oder so ähnlich lauten die gängigen Vorurteile. Doch stimmt das wirklich? Verizon hat kürzlich eine Studie veröffentlicht. Dort wurde anhand 500 Einrüche in Rechner innerhalb der letzten vier Jahre geprüft, ob denn das so stimmt.

Sie fanden heraus, dass die Mehrzahl der Vorfälle (85%) zufälliger Natur waren. Den Einbrechern war bis zum Einbruch, dass Ziel nicht bekannt. Die Intensität der Angriffe von innen ist größer als bei denen eines externen Angreifers. Allerdings ist die reine Zahl von Insiger-Angriffen wesentlich kleiner (Verhältnis etwa 1:3). Die Überzahl der Angriffe wird von Script-Kiddies durchgeführt. Ein relativ kleiner Anteil der Vorfälle benötigt “erweiterte Kenntnisse”.

Es geht zwar kaum etwas über ein gesunder Vorurteil. :-) Die Studie zeigt deutlich, dass vieles eben nur Vorurteile sind. Eine wichtige Erkenntnis am Rande: Über ein Viertel der Viren waren für das Ziel handgeschmiedet und die Virenscanner erkannten diesen nicht.

via Errata Security

Spies among us

Cover des Buches

Im Rahmen eines Vortrages wurde das Buch Spies among us von Ira Winkler empfohlen. Da die Empfehlung überzeugend klang, kaufte ich das Buch. Nachdem ich es erhalten hatte, blätterte ich ein wenig im Buch rum. Es machte auf den ersten Blick einen interessanten Eindruck. Daher stellte ich es nicht in den Schrank zum Späterlesen, sondern nahm es mir gleich vor.

Der genaue Titel heißt Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don’t Even Know You Encounter Every Day, was zunächst recht reißerisch klingt. Jedoch geht Winkler im Buch recht klar und analytisch vor, ohne irgendwelche Ängste zu schüren. Das Buch ist in drei Kapitel geteilt.

Das erste Kapitel geht in mehr als hundert Seiten auf Spionagekonzepte ein. Dabei heißt Spionage nicht unbedingt nur CIA, KGB und BND schnüffeln, sondern genausogut können das Mitbewerber, Freunde etc. sein. Wer der Spion ist, ist eben abhängig vom Kontext. Winkler beschreibt, welche Schäden angerichtet werden können, welche Mittel hierfür gut sind, wer die Angreifer sind. Dieses Kapitel bietet ein sehr gutes theoretisches Fundament. Gerade unerfahrene Leser lernen viel Detailwissen. Personen, die sich bereits professionell mit irgendwie gearteter Sicherheit auseinandersetzen, lernen in dem Kapitel jedoch nichts wesentlich neues. Ich empfand den Teil des Buches als eine gute Zusammenfassung der Theorie und gerade im Abschnitt zu den Geheimdiensten lernte ich doch einiges neues hinzu.

Im zweiten Kapitel stellt Winkler auf etwa 70 Seiten sechs verschiedene Fälle vor. Die meisten hat er während seiner Arbeit als Security Consultant so erlebt. Am Anfang eines jeden Falles steht eine Beschreibung. Diese wird dann eingehend analysiert und der Autor acht Vorschläge zur Verbesserung. Einer der beschriebenen Fälle kam mir dabei seltsam bekannt vor:

Ich fahre desöfteren auf der A4 an Gera vorbei. Direkt an der Autobahn stehen große Öltanks. Ich habe mich schon immer gefragt, warum man als Terrorist nicht einfach so einen Tank sprengt. Kollegen von Winkler sollten genau dies im Auftrag eines Flughafens virtuell machen. Der Sinn dabei ist, mögliche Schwachstellen zu identifizieren und später auszuschalten. Besonders überraschend fand ich die beschriebenen Schäden: Im betreffenden Tank waren etwa 90 Millionen Liter Treibstoff. Diese würden nach den Angaben ausreichen, um alles im Umkreis von zehn Kilometern zu zerstören. Der Auftrag im Buch war den Tank lokal (hinfahren, Bombe dran) zu sprengen. Wie auch bei anderen Bespielen ging das erschreckend einfach. Nach einem halben Tag Recherche war man soweit. Der eigentliche Angriff dauerte nur wenige Minuten. Soviel zur Kontrolle von Flüssigkeiten und sonstigen Mitbringseln an Flughäfen.

Die Fallstudien fand ich am interessantesten. Denn für Seminare eignen sich solche gut, um diverse Beispiele zu illustrieren.

Das dritte Kapitel widmet sich Gegenmaßnahmen. Winkler vertritt hier auch die Ansicht, dass man als Firma keine All-in-One-Snake-Oil-Lösung braucht, sondern vielmehr sollte man einfach das Gehirn einschalten. Er empfiehlt mehrfach sehr simple und effektive Lösungen, die vergleichsweise wenig Geld kosten. Beispielsweise ruft ein Angreifer oft als die “IT-Abteilung” beim Mitarbeiter an und fragt nach dem Passwort. In vielen Fällen gibt der Mitarbeiter bereitwillig das Passwort preis. Hier schlägt Winkler vor, dass der Mitarbeiter einfach zurückruft und vorher die Nummer im Telefonbuch nachschlägt. Das Kapitel ist eine gute Abrundung des Buches.

Insgesamt ist das Buch eine gute Mischung zwischen Theorie und Praxis. Winkler hat als Ex-Mitarbeiter der NSA und jetziger Security Consultant ein umfangreiches Wissen im Bereich der Spionage. Der Leser kann durch das Buch sehr gut von diesem Fachwissen profitieren.

Fremde E-Mails lesen mit GMail

Du hast ein Konto bei Google Mail? Du loggst dich immer per SSL ein? Du denkst, niemand sonst kann deine E-Mails lesen? Falsch!

Bereits im letzten Jahr zählte der Hack zu den Top 5. Dabei ist es im Allgemeinen so, dass man von der Webseite, bei der man sich einloggt, einen Session-Cookie bekommt. Ein Angreifer fängt diesen ab und kann nun selbst mit dem Account arbeiten. Eigentlich sollte die Verschlüsselung per SSL/TLS die Sachen geheim halten. Aber:

[...] The JavaScript code uses an XMLHttpRequest object to make HTTP requests in the background. These are also SSL encrypted by default - but they become unencrypted if SSL fails.

When you open your laptop and connect to a WiFi hotspot, it usually presents you with a login page, or a page that forces you to accept their terms and conditions. During this time, SSL will be blocked. Gmail will therefore backoff and attempt non-SSL connections. These also fail - but not before disclosing the cookie information that allow hackers to sidejack your account.

Dies schreibt Rober Graham in seinem Eintrag More SideJacking. Mike Perry, einer der Entwickler von Torbutton, fand heraus, dass einzig der Cookie mit dem Namen GX zur Authentifizierung benötigt wird. Dieser wird unabhängig von vorhandener Verschlüsselung gesendet. Weiter lässt sich der Cookie durch einen CSRF-Angriff über eine beliebige Webseite abfragen. Daher ist es äußerst empfehlenswert, die Cookies direkt nach Beenden von Google Mail zu löschen.

Die Forscher haben Google Mail als Beispiel benutzt. Natürlich gibt es viele andere Webseiten da draußen bei denen ein ähnlicher Angriff genauso gut funktioniert.

via Wired Blog

202c nachverhandelt

Kürzlich bekam ich eine Anfrage für ein Seminar zu Computer- und Netzwerksicherheit. Diese habe ich wegen des §202c abgelehnt. Der Auftraggeber bat mich daraufhin, die Absage zurückzunehmen und nach längeren Verhandlungen haben wir uns geeinigt, die Inhalte zu kastrieren und meinen Tagessatz um einen Risikozuschlag zu erhöhen. So habe ich mich dann breitschlagen lassen. :-)

Kampf gegen Terror vom 12.10.--14.10

Endlich wird mal effektiv was gegen den Terror in Deutschland unternommen. Überall erblickt man nur noch Terrorverdächtige oder Material um Anschläge vorzubereiten. Doch nun kannst du was unternehmen:

In ganz Deutschland werden die drei Tage von Freitag bis Sonntag zu einer Demonstration des Schulterschlusses mit dem Anti-Terror-Kampf! Unterstützen Sie selbst die Sicherheitskräfte dabei, sämtliche terrorverdächtigen Gegenstände und Utensilien für immer in den Asservatenkammern zu verschließen.

Dezentral – in jeder deutschen Kleinstadt, auf dem Land und in den Metropolen sind alle Menschen dazu aufgerufen, Terrorverdächtiges bei den nächsten Polizeidienststellen abzuliefern:

  • Bringen Sie Wecker, Uhren und Drähte, die Ihnen in Ihrer Umgebung bedenklich erscheinen zum nächsten Polizeirevier. Diese Dinge könnten zum Bau von Zeitzündern dienen. Solch gefährliches Zubehör wurde im Mai 2007 während Hausdurchsuchungen mit dem Hinweis auf Terrorgefahr beschlagnahmt.
  • Mobiltelefone, SIM-Karten, Benzinkanister, Gaskartuschen und Nägel sollen in London und Glasgow Ende Juni 2007 zum Bau gefährlicher Splitterbomben verwendet worden sein. Achten Sie darauf, derartiges nicht länger in Ihrem Haushalt aufzubewahren. Weisen Sie auch in Ihrer Nachbarschaft auf diese Gefahr hin. Überantworten Sie diese Waffenbestandteile der Polizei.
  • Leere Weinflaschen wurden in der Vergangenheit immer wieder zum Bau sogenannter Molotowcocktails genutzt. Liefern Sie deshalb sämtliches Leergut bei den Polizeidienststellen ab. Außerdem sollten brennbare Flüssigkeiten in Sicherheitsbehältnissen zuhause eingeschlossen werden. Schützen Sie selbst den Staat, dulden sie keine Bombenwerkstatt in Ihrem Keller!
  • Bringen Sie auf jeden Fall auch sämtliche Zitronen in die Sammelstellen der Polizei. Diese gefährlichen Südfrüchte wurden schon 1976 bei den Anti-Atom-Demonstrationen in Kalkar von der Polizei zu »Defensivwaffen« erklärt, weil sie gegen Tränengas schützen. Sie stehen seitdem auf der Liste der geächteten Früchte.
  • Gerne nimmt Ihre Polizeidienststelle auch eine Geruchsprobe von Ihnen entgegen.
  • Bei der Gelegenheit können Sie dort auch ein Formular unterschreiben, mit dem Sie die Bundesluftwaffe ermächtigen, Sie als Passagier einer entführten Maschine abzuschießen.

Weitere Infos findest du im Politblog . Dort liegt auch der genaue Text zum Aufruf

Der 202c holt mich ein

Gestern lag in meinem Postfach eine Anfrage für ein Seminar zum Thema Computer- und Netzwerksicherheit. Im Rahmen des Seminars soll dabei u.a. auch auf diverse Securityscanner und ähnliche Werkzeuge eingegangen werden. Diese sind ja neuerdings Hackerwerkzeuge, deren Verbreitung mit Gefängnis- oder Geldstrafen nach §202uff. StGB verboten ist. Pikanterweise ist der eventuelle Auftraggeber eine Landesbehörde. So habe ich beschlossen, die Anfrage mit Verweis auf 202c abzulehnen. Auf die Antwort bin ich gespannt ...

Silke vom Commonsblog meinte, dass man eine Kampagne aller Trainer draus machen und eine politische Lobby bilden sollte. Ich denke, der CCC übernimmt hier bereits genug gute Lobbyarbeit. Einzig die Politiker scheinen taub.

cronjob