Zutrittssysteme in Gebäude und Räume gibt es schon relativ lange. Toiletten in Restaurants an stark frequentierten Orten tendieren schon längst dazu, ihre Klosetts mit PIN Codes zu “sichern”. Idee dahinter ist, dass nur zahlende Kundschaft auch die Toilette nutzen kann. Den PIN Code erfährt man teilweise durch den Serviceangestellten oder auch auf der Quittung vermerkt (im Fast Food Restaurant).

Offenbar scheinen teilweise die Kosten für die Änderung des PIN Codes höher zu sein, als die gelegentliche Nutzung eines Nichtkunden. Das Beispiel unten zeigt dies auf eindrückliche Weise. Wer errät den PIN?

IMG_0307


image1400872444.jpgZum Jahresbeginn nicht wirklich ein geistreicher Post, aber zur Abwechslung überhaupt mal wieder was.

Ich wünsche euch allen ein frohes neues Jahr!


Im geschäftlichen Umfeld wird Harddiskverschlüsselung zum Schutz der Daten genutzt. Die Harddisk wird meist vollständig verschlüsselt und verunmöglicht so einem Dieb das Auslesen der Daten – könnte man meinen. Ohne Kenntnis des Verschlüsselungskeys hat es ein Angreifer durchaus schwer um an die Daten zu kommen, nur kommt er in den meisten Fällen relativ leicht an den Verschlüsselungskey. Eine Studie der Universität Princeton zeigt dies in einem Paper.

Die Funktionsweise der Harddiskverschlüsselung basiert darauf, permanent während des Betriebes des Computers auf den Schlüssel Zugriff zu haben. Während dieser Phase behält die Verschlüsselungssoftware den Schlüssel permanent im Memory (RAM), dies möglicherweise (softwareabhängig) auch wenn der Computer in den Suspend- oder Hibernatemodus wechselt. Um nun den Key auslesen zu können werden die RAM Bausteine mittels komprimierter Luft gekühlt um diese zu entnehmen. Normalerweise würden die Daten auf den RAM-Bausteinen innert Sekunden bis Minuten verloren gehen – unterkühlt jedoch bleibt genug Zeit um diese in ein System zur forensischen Memoryanalyse einzubauen.

Um nun die Harddiskverschlüsselung zu umgehen kann der Dieb in aller Ruhe den Laptop stehlen und in sein Labor mitnehmen. Solange die RAM Bausteine unter Strom stehen gehen die Daten nicht verloren. Erst vor dem Umbau in den Memoryanalyzer müssen sie gekühlt werden. Einmal im Analyzer kann der Verschlüsselungskey ausgelesen werden und auf die verschlüsselte Harddisk angewandt werden.

Betroffen sind sicherlich Windows Vistas Bitlocker, Apples FileVault, dm-crypt und TrueCrypt. Schützen kann man sich durch Ausschalten des Computers (nicht suspend oder hibernate oder gar screenlock). Allerdings frage ich mich, wie lange das Ausschalten wirklich sicher ist … ;)


Das FBI und das Departement of Homeland Security (DHS) kommen zum Schluss, dass die Selbstmordattentäter vermehrt weiblich sind. Im Artikel werde zwar Vorfälle in Bagdad und Pakistan beschrieben, dennoch fürchten die Amerikaner solche Vorfälle in ihrem „Homeland“.

Die Konsequenzen daraus sind schon absehbar: Schwangere Frauen werden auf Flugzeugen verboten – die Brut könnte eine Bombe sein. Der abgeschwächte Movieplot wäre, dass Frauen vermehrt und gründlicher durchsucht werden.

Ich habe sowieso das Gefühl, dass sich die Sicherheitsrichtlinien an amerikanischen Flughäfen nach den aktuellen Kinofilmen richtet und nicht nach sicherheitstechnischen Aspekten. Wieso würde sonst jemand auf die Idee kommen, Nagelknipser zu beschneiden aber Brennstoffzellen in der Cabin zuzulassen?


Nicht via Calljacking, sondern direkt angreifbar sind die CISCO Telefone nach dem aktuellen Advisory von CISCO.

Bis eine neue Firmware zur Verfügung steht sollten alle aktiven Dienste auf dem Telefon deaktiviert werden – dies beinhaltet sämtliche Möglichkeiten der Remote Administration.


Alles soll über IP transportiert werden, nicht nur der eigentliche Internetverkehr sondern auch Telefonie und das Fernsehsignal. Durch die Konvergenz der Dienste werden auch Gerätschaften angeboten, welche alles in einem vereinen. Beispielsweise vereint die Li-vebox von orange Internet, Telefonie und Fernsehvergnügen in einem Gerät – nebst Wi-reless Accesspoint und Bluetooth – alles in einem Router.

Kombiniert man die Funktionalität mit den aktuellen Crosssite Request Forgery (XSRF) Attacken im Iinternet, welche gezielt nach verwundbaren Routern suchen und dort para-menter anpassen, kann mal sich das Angriffsszenario selbst ausmalen.

Falls nicht bietet gnucitizen ein Beispiel wie der VOIP-Router von British Telecom (BT) dazu genutzt werden kann, ungewollte Telefonanrufe zu tätigen.

Eventuell sollte ich mir mein privates Projekt nochmals durch den Kopf gehen lassen ….


Das Departement of Homeland Security (DHS) der Vereinigten Staaten von Amerika ist seit dem 11. September 2001 verantwortlich für die Sicherheit der USA. Als Teil davon verschicken sie täglich einen Report über kritische Belange der Infrastruktur. Open Source ist im Sinne der Verfügbarkeit zu verstehen, d.h. es wird lediglich Informationen publiziert, welche auch frei verfügbar ist. Der heutige Report beispielsweise ist 15-seitig und enthält beispielsweise die Warnung des Internal Revenue System (IRS aka Finanzamt) über die Steuerrabattbetrüger.

Essentiel jedoch ist, dass diese E-Mails täglich an viele sicherheitsrelevante Infrastrukturen und Personen verschickt werden. Jeder kann sich jedoch bei diesem Newsletter anmelden. Am 2. Oktober 2007 passierte etwas Interessantes – als Folge der E-mail von Alex Greene, welcher seinen Job wechselte:

Subject: RE: DHS_Daily_Report_2007-10-02
From: “Alex Greene”
To: “NICCReports”

Hi,
Effective October 15th I am switching jobs and would like to receive the DHS daily report at my new e-mail address;
xxxxxxxxxx
Thanks,
Alex

Diese E-Mail wurde an sämtliche Empfänger gesandt – die Mailingliste war nicht moderiert! Auf dieser Webseite kann der gesamte E-Mail Verkehr begutachtet werden – interessante Wendung (oder besser Endung) nimmt der Austausch sobald sich ein Iraner meldet …




Folgen

Erhalte jeden neuen Beitrag in deinen Posteingang.