W-LAN Hacking
Transcription
W-LAN Hacking
W-LAN Hacking So (un)sicher ist Ihr Wireless LAN Praxis - Kismet HowTo Digitaler Reisepass Gefährdung des Datenschutzes? E-Voting Die Qual der Wahl VerPENnt Strom - Freund oder Feind? SecMS Sichere SMS versenden Server-Tagebuch Aus dem Leben eines Sysadmins Teil 1 von 3 25 18 Hagenberger Kreis So hat alles begonnen Sichere E-Mails Lernen Sie den Umgang mit Thunderbird und GnuPG www.hagenbergerkreis.at 12 4 6 8 10 21 Hagenberger Kreis zur Förderung der digitalen Sicherheit pA FH-Studiengang CMS Hauptstraße 117 4232 Hagenberg http://www.hagenbergerkreis.at info@hagenbergerkreis.at fax: 07236 / 3888 2599 HK-Magazin Medieninhaber und Verleger: Hagenberger Kreis zur Förderung der digitalen Sicherheit Herausgeber und Redaktion: Harald Fürlinger und Dirk Wallerstorfer A-4232 Hagenberg, Hauptstraße 117 Fax: +43 (0) 7236 - 3888 2599 E-Mail: redaktion@hagenbergerkreis.at Chefredaktion: Harald Fürlinger Grafik / Design und Layout: Dirk Wallerstorfer © wenn nicht anders angegeben, bei den Autoren. Nachdruck der Artikel nur unter genauer Quellenangabe erlaubt, welche die Nennung des Autors sowie die des Hagenberger Kreises beinhalten muss. Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgfältiger Prüfung durch die Redaktion vom Herausgeber nicht übernommen werden. Für namentlich gekenntzeichnete Artikel wird nur die presserechtliche Verantwortung übernommen. Produktbezeichnungen und Logos sind zu Gunsten der jeweiligen Hersteller als Warenzeichen und eingetragene Warenzeichen geschützt. Wir übernehmen keine Haftung für eventuelle Schäden die aus der Benutzung des pdfFiles entstehen könnten und empfehlen das File vor dem Öffnen noch einmal mit einem Virenscanner zu prüfen. Dieses Magazin erscheint vierteljährlich. 3 Vorwort Es ist vollbracht! Sie halten die Erstausgabe des HK-Magazins in Händen. Nach wochenlangen Vorbereitungen und Recherchen haben wir es nun geschafft ein Magazin auf die Beine zu stellen welches den Ansprüchen der Leser gerecht werden sollte. Ich möchte mich auf diesem Weg bei den freiwilligen Autoren und dem Redaktionsteam bedanken, die uns ihr Wissen zur Verfügung gestellt haben und ohne die es kein HK-Magazin geben würde. Außerdem danke ich dem Gastautor Herrn Dr. Kurt Hickisch für seine Unterstützung. In dieser Ausgabe warten neun securityrelevante Artikel auf Ihre Leser und ich verspreche nicht zu viel, wenn ich behaupte, dass die Qualität dieser sich mit anerkannten kostenpflichtigen Magazinen durchaus messen kann. Wir durchleuchten im Titelthema W-Lan Hacking wie sicher oder unsicher Ihr Wireless LAN aufgebaut ist und zeigen dem interessierten Leser anhand eines Kismet How-To´s wie man die Sicherheit eines Netzes testen kann. Natürlich werden wir Sie nicht im Dunklen stehen lassen und Ihnen Tipps geben wie Sie Ihr W-Lan gegen unbefugten Zugriff schützen. Harald Fürlinger redaktion@hagenbergerkreis.at HK - Magazin 4 Der digitale Reisepass Der digitale Reisepass Ist die Horrorvorstellung der Datenschützer wahr geworden? von der ICAO lediglich eine einzige Datengruppe, nämlich die Informationen, die auch jetzt schon in der maschinenlesbaren Zone (siehe Abbildung 1) am Reisepass vermerkt sind. Alle weiteren Datengruppen können individuell in jedem Mitgliedsstaat implementiert werden. KRYPTOGRAPHISCHE ABSICHERUNG „PASSIVE AUTHENTICATION“ In vielen Ländern wird der Ruf nach verstärkten Sicherheitsfunktionen bei der Passkontrolle immer lauter. Biometrische Identifikation gilt als zukunftsträchtige Technologie. Auch auf den neuen digitalen Reisepässen soll die Möglichkeit bestehen, biometrische Identifikationsmuster abzuspeichern. Doch dabei bleiben bei der Bevölkerung viele Fragen offen. Vor allem die tatsächlich gespeicherten Daten und die implementierten Sicherheitsfunktionen bleiben ungeklärt. INTERNATIONALE ZIVILLUFTORGANISATION Eine Gutachterkommission der Internationalen Zivilluftorganisation (ICAO) arbeitet bereits seit geraumer Zeit an einem Vorschlag für die Implementierung der neuen maschinenlesbaren Reisedokumente mit integriertem kontaktlos lesbarem Chip. Deren Ergebnisse werden in Form von technischen Berichten auf der Website der ICAO zur Verfügung gestellt. ABGESPEICHERTE DATEN Einer dieser Berichte beschäftigt sich mit den Daten, die am Chip abgespeichert werden. Laut ICAO sind 16 verschiedene Datengruppen vorgesehen, die die ausstellende Organisation in einzelnen Dateien auf der Karte speichern kann. Angefangen von den personenbezogenen Daten über Fotos bis hin zu biometrischen und kryptographischen Daten, sind den Ländern hier kaum Grenzen gesetzt. Vorgeschrieben wird aber HK - Magazin Klarerweise werden von der ICAO (http://www.icao.int) auch zahlreiche Sicherheitsfunktionen vorgeschlagen. Hier gibt es – genau wie bei den Datengruppen – verpflichtende und optionale Funktionen. Um zu überprüfen, dass die Daten am Chip nicht nachträglich verändert wurden, wird ein Mechanismus namens „Passive Authentication“ vorgeschlagen. Voraussetzung ist ein Public Key Directory, das von der ICAO verwaltet wird. Jede ausstellende Organisation der teilnehmenden Staaten erzeugt sich durch einen Algorithmus verschiedene asymmetrische Schlüsselpaare. Die privaten Schlüssel werden geheim gehalten und die öffentlichen Schlüssel werden – nochmals mit einem „Hauptschlüssel“ des jeweiligen Staates signiert - in Form von Zertifikaten im Verzeichnis der ICAO veröffentlicht. Über jede auf der Karte gespeicherte Datei der Datengruppen wird einzeln ein Hashwert generiert (siehe Abbildung 2). Dieser Hashwert ist für jede Datei einzigartig, es ist praktisch unmöglich, dass zwei Dateien den gleichen Hashwert erzeugen. Die Hashwerte werden anschließend mit dem privaten Schlüssel der ausstellenden Behörde signiert und gemeinsam mit der Signatur in einer speziel- 5 Der digitale Reisepass Typ P Code AUT wenn der Pass ordnungsgemäß geöffnet wurde und die Daten der maschinenlesbaren Zone dem Lesegerät bekannt sind. Hat das Lesegerät durch ein ChallengeResponse-Protokoll dieses Wissen bewiesen, so wird die Kommunikation zwischen Reader und Karte aufgebaut. Zur Absicherung der Kommunikation wird ein symmetrischer Session-Key erzeugt, mit dem die übertragenen Daten verschlüsselt werden. Pass-Nr A 0102345 1. Name MUSTERMANN Foto Passinhaber 2. Vorname MAX 3. Geschlecht M 4. Staatsangehörigkeit ÖSTERREICH 5. Geburtsdatum 01.01.1970 6. Geburtstort DORNBIRN 7. Wohnort HAGENBERG 8. Ausstellungsdatum 29.02.2001 9. Gültig bis 29.02.2013 10. Behörde BEZIRKSHAUPTMANNSCHAFT FREISTADT 2 3 „EXTENDED ACCESS CONTROL“ 4 P<AUTMUSTERMANN<<MAX<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< 5 1 2 3 4 5 6 7 8 9 Maschinenlesbare Zone Dokumenttyp Ausstellender Staat Name Pass Nummer Falls ein Staat ganz sicher gehen möchte, kann er auch noch den Mechanismus der „Extended Access Control“ verwenden. Bei dieser Methode werden die biometrischen Daten in verschlüsselter Form auf der Karte abgelegt und somit vor unautorisierten Zugriffen geschützt. 1 A0102345<2AUT7001014M1302294<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< 08 10 6 7 8 9 10 Nationalität Geburtsdatum Geschlecht Gültig bis Kontrollzahlen Abbildung 1 - Maschinenlesbare Zone len Sicherheitsdatei auf der Karte gespeichert. Bei der Passkontrolle wiederum werden die einzelnen Dateien der Datengruppen wieder ausgelesen. Die Hashwerte werden neu erzeugt und mit den in der Sicherheitsdatei abgespeicherten Werten verglichen. Abschließend wird noch die Signatur mit dem im Verzeichnis der ICAO verfügbaren Zertifikat überprüft. Der Mechanismus der „Passive Authentication“ schützt also vor Veränderungen auf der Karte, aber leider nicht vor 1:1 Kopien. „BASIC ACCESS CONTROL“ Ein weiteres Verfahren ist die „Basic Access Control“. Einerseits verhindert es, dass die Daten des Reisepasses ohne Zustimmung des Besitzers gelesen werden können, andererseits macht es das Abhören der Kommunikation zwischen Karte und Lesegerät unmöglich. Bei diesem Verfahren muss das Lesegerät dem Chip beweisen, dass es die Informationen der maschinenlesbaren Zone vom Reisepass kennt. Das ist nämlich nur dann möglich, „ACTIVE AUTHENTICATION“ 010001101 011010010 101010000 101010101 Wegen dieser und anderer Gefahren werden von der ICAO weitere optionale Verfahren vorgeschlagen. Dazu zählt das Verfahren der „Active Authentication“, das überprüft, ob die Daten der maschinenlesbaren Zone am Pass mit den Daten auf der Karte zusammenpassen. Wie man sieht, gibt es eine Vielzahl von kryptographischen Absicherungsmöglichkeiten für Daten in elektronischen Reisepässen. Was man aber nicht vergessen darf, ist die Verwendungsdauer des derzeitigen Reisepasses. Im Moment sind die EU-Reisepässe 10 Jahre gültig. Aber wer versichert uns, dass auch die eingesetzten kryptographischen Algorithmen über einen längeren Zeitraum hinweg sicher bleiben? Viele Fragen müssen also noch geklärt werden, bis man tatsächlich mit der Einführung der digitalen Reisepässe beginnen kann. Barbara Fichtinger 010001101 011010010 101010000 101011111 010001101 011010010 101010000 101010101 Dateien Hash-Berechnung 010001101 010111101 111101101 Signatur Abbildung 2 - Signatur HK - Magazin 6 Verglichen mit der US-Präsidentenwahl 2000, gab es nach der heurigen Wahl relativ wenig Streiterei um falsch gezählte Stimmen oder nicht funktionierende Wahlmaschinen. Also ein Erfolg für die eingesetzten elektronischen Wahlmaschinen? Oder einfach nur Glück, weil die Wahl so eindeutig ausgegangen ist und keine Nachzählungen nötig waren? Wie genau die elektronischen Wahlsysteme die Stimmen tatsächlich gezählt haben, werden wir allerdings nie wissen. Ganz einfach aus dem Grund, weil ohne Papierausdrücke ein manuelles Nachzählen nie möglich sein wird. ELECTRONIC VOTING IN DEN USA Maschinenunterstützte Wahlen haben in den USA bereits eine lange Tradition. Anders als zum Beispiel in Österreich sind nämlich die Wahlkreise dort viel größer und händische Auszählungen der e-Voting Stimmzettel dadurch oft sehr langwierig und teilweise auch fehlerhaft. Rein Papier-basierte Stimmabgaben machen heute nur mehr etwa ein Prozent der gesamten Stimmabgaben aus. Angefangen von mechanischen Wahlmaschinen, bei denen jeweils ein Hebel für den gewünschten Kandidaten zu betätigen ist, über maschinenlesbare Lochkarten bis hin zu optischen Stimmzettel-Lesegeräten wurden bereits diverse Technologien eingesetzt. Auch wenn jede dieser Technologien Schwachstellen hat und oft keine hundertprozentige Genauigkeit liefern kann, bringt doch die neue Entwicklung des elektronischen Wählens viel größere Sicherheitsprobleme und vor allem erstmals auch die Möglichkeit einer wirklich flächendeckenden Wahlmanipulation mit sich. Die Hauptkritikpunkte der E-Voting-Gegner sind vor allem die Geheimhaltung des Source-Codes der Wahlsoftware sowie das Fehlen von nachprüfbaren Papierausdrücken. SECURITY BY OBSCURITY Nach diesem Motto handeln die meisten Hersteller amerikanischer Wahlsoftware und veröffentlichen so gut wie keine technischen Informationen über ihre Geräte. Nicht zuletzt aufgrund dieser Strategie und der bisher bereits entdeckten Sicherheitslücken im System des führenden Herstellers Diebold kommt es zu steigendem Misstrauen und sogar zu Verschwörungstheorien über beabsichtigte Manipulationsmöglichkeiten in den Maschinen von Diebold. SICHERHEITSLÖCHER IN DEN AMERIKANISCHEN WAHLMASCHINEN Auch wenn die Funktionsweise der Wahlmaschinen streng geheim gehalten wird, sind Teile des Source Codes von Diebold durch einen anonymen Mitarbeiter doch im Internet veröffentlicht worden. Experten entdeckten darin schwere Sicherheitslücken und sprechen außerdem von schlechter Programmierung. Wie einfach das Wahlergebnis der US-Präsidentenwahl zu fälschen ist, haben etwa auch Programmierer von Blackboxvoting.org bereits vor der Wahl anhand einiger Sicherheitslücken von Diebold und Sequoia demonstriert. (www.blackboxvoting.org) VOTER-VERIFIABLE PAPER BALLOTS Der einzige Weg, elektronische Wahlen tatsächlich sicher und auch nachvollziehbar zu machen, sind HK - Magazin 7 e-Voting ÖSTERREICH ausgedruckte Stimmzettel, die vom Wähler noch einmal kontrolliert werden können. Hierzu könnten beispielsweise die ausgedruckten Stimmzettel geschützt hinter einem Fenster angezeigt werden. Der Wähler kann so also seine abgegebene Stimme überprüfen und durch einen Knopfdruck bestätigen. Nach Bestätigung wird der Stimmzettel automatisch in eine Wahlurne geschmissen und das Wahlergebnis kann jederzeit händisch nachgezählt werden. Obwohl die Maschinen von Diebold diese Möglichkeit bereits unterstützen, wurden „voter-verifiable paper ballots“ bei der heurigen Wahl lediglich in Nevada eingesetzt. Kalifornien will dieses System bis 2006 unterstützen, hat allerdings auch heuer bereits jedem Wähler angeboten, bei ausdrücklichem Wunsch, seine Stimme auch auf einem gewöhnlichen Papier-Stimmzettel abgeben zu können. In den übrigen Bundesstaaten fürchtet man sich wohl vor allem vor den Kosten für den zusätzlichen Aufwand, sowie auch vor Problemen wie beispielsweise Papierstaus in den Druckern. E-VOTING IN EU-Wahlen ein mögliches Anwendungsgebiet von E-Voting: „Sieht man sich die Wahlbeteiligung bei der letzten EU-Wahl an, wäre EVoting für alle EU-Staaten die richtige Antwort.“ Der Europarat arbeitet auch bereits an einem europäischen E-Voting-Standard. Von der europäischen Kommission wurde das Projekt CyberVote ins Leben gerufen, das auch ein eigenes E-Voting-System entwickelt und bereits mehrere Male bei Wahlen getestet hat. EUROPÄISCHE STAATEN Europäische Staaten, in denen EVoting schon offiziell bei politischen Wahlen eingesetzt werden, sind etwa Belgien (seit 1999), Frankreich (seit 2004) und die Niederlande. Projekte für E-Voting Maschinen in Wahllokalen (polling place e-voting) gibt es weiters bereits in Großbritannien, Portugal, Norwegen und Irland. Projekte für E-Voting übers Internet (remote e-voting) gibt es in Estland, Deutschland, Spanien und der Schweiz. EUROPA Nicht nur in den USA wird E-Voting bereits eingesetzt. Beispielsweise werden auch in Brasilien schon seit 1996 und in Australien seit 2001 elektronische Wahlmaschinen erfolgreich verwendet. EU Und natürlich wird auch in Europa angestrengt über elektronisches Wählen nachgedacht! Robert Krimmer (Mitglied der E-Voting.atForschungsgruppe der Wirtschaftsuniversität Wien) sieht etwa in den HK - Magazin Auch in Österreich laufen bereits erste Versuche zum Thema E-Voting. Dabei geht es darum, über das Internet an einer Wahl teilnehmen zu können. Interessant wäre dies etwa für die 400.000 Österreicher, die im Ausland leben. Das Verfahren von Robert Krimmer wurde bereits bei den Wahlen zur Österreichischen Hochschülerschaft sowie bei der letzten Wahl des Bundespräsidenten (zusätzlich zur normalen Stimmabgabe) getestet. Der Wahltest traf die offiziellen Ergebnisse fast punktgenau. Das Verfahren von Krimmer basiert auf zwei Schritten: Im ersten Schritt muss sich der Wähler zunächst registrieren, indem er seine Identität nachweist und einen Code zugeschickt bekommt. Beim zweiten Einloggen kann er sich mit diesem anonymisierten Code legitimieren und seine Stimme abgeben. Ob dieses System tatsächlich von Auslandsösterreichern bei politischen Wahlen genutzt werden könnte, wird momentan noch vom österreichischen Verfassungskonvent beraten. In den tatsächlichen Wahllokalen wird E-Voting in Österreich wohl auch in Zukunft nicht eingesetzt werden. Anders als in den USA verfügen die österreichischen Parteien nämlich über genügend Freiwillige für die Arbeit in den Wahlkommissionen. Diese Helfer werden wohl auch in Zukunft zuverlässiger und billiger arbeiten als jeder Computer. Barbara Schachner 8 verPENnt verPENnt Fehlerquelle Hausinstallation Bei dem von der Simedia GmbH, Bonn, im Oktober 2004 parallel zur Security in Essen abgehaltenen Security-Kongress hat DI KarlHeinz Otto, D-32791 Lage, NRW, Sachverständiger für Elektrotechnik, Leiter der Bundesfachgruppe „Elektronik und EDV“ im BVS, zum Thema „EDV-Systemausfälle durch veraltete Netze“ referiert und dabei aufgezeigt, dass bei unerklärlichen Fehlern in der EDV-Anlage auch die Hausinstallation als Fehlerquelle in Betracht gezogen werden muss. TECHNISCHE GRUNDLAGEN Der elektrische Strom wird vom Transformator als dreiphasiger Drehstrom geliefert, benötigt also drei Leiter für die Phasen (L1, L2, L3) sowie den Neutralleiter (N). Der Neutralleiter ist bereits beim Transformator geerdet bzw hat diese Erdung nach der NullungsVerordnung, BGBl II 1998/322, bis spätestens 31.12.2008 zu erfolgen. Erdleiter (Potential Earth) und Neutralleiter (N) werden zusammen als PEN-Leitung geführt. Die nächste Erdung erfolgt beim Hausanschlusspunkt des Verbrauchers. PE und N sind miteinander kombiniert (combined); es liegt ein TN-C–System vor. Andere Systeme (IT: Erdung nur beim Verbraucher, TT: Die Erdung erfolgt bei der Stromquelle und beim Verbraucher jeweils getrennt) sind demgegenüber in der Praxis weniger anzutreffen. Zwischen den einzelnen Phasen untereinander besteht eine Spannung von 400 V, zwischen den Phasen und dem Neutralleiter eine solche von 230 V. Sofern nicht Drehstrom zum Betrieb von Motoren benötigt wird, wird in der Folge jeweils eine Phase mit dem Neutralleiter (Drahtfarbe blau) in der Hausinstallation weitergeführt. Beim Anschlusspunkt im Haus wird der Neutralleiter auf der Potentialausgleichsschiene zum einen mit dem Fundamenterder verbunden, und zum anderen werden alle Metallteile eines Hauses (Bewehrung, Wasser- und Gasleitungen, Öltank, Klima-, Heizungs- und Antennenanlagen) elektrisch leitend ebenfalls zu diesem Punkt geführt. Damit sind alle Metallteile gegenüber Erde auf das Potential Null gesetzt. Von der Potentialausgleichsschiene aus wird der Schutzleiter (Drahtfarbe gelb-grün) als zusätzliche Leitung weitergeführt und bringt das Erdpotential weiter zu allen Elektrogeräten und deren metallischen Gehäusen, aber auch zu den Abschirmungen von Datenoder Antennenkabeln. Es handelt sich dabei um eine Sicherheitsmaßnahme, die verhindert, dass man beim Berühren eines Metallteils einen Stromschlag erhält. Würde nämlich durch ein blankgescheuertes Elektrokabel Spannung am Gehäuse eines Gerätes liegen, würde diese als „Kurzschluss“ über den Schutzleiter abgeführt, die Sicherung würde die Spannungszufuhr abschalten bzw ein vorhandener FehlerstromSchutzschalter die gesamte Anlage vom Netz trennen, ehe größerer Schaden entsteht. Von einem solchen Fall abgesehen, fließt bei konsequent durchgehaltener Erdung des Neutralleiters an nur einem einzigen Punkt kein Strom im Schutzleiter (TN-S–System). Der gesamte vom Außenleiter (Phase) kommende Strom fließt über den Neutralleiter wieder zurück. Durch das Weiterführen des PELeiters entsteht ein TN-S–System. HK - Magazin FEHLERQUELLE Wird allerdings zwischen dem Neutralleiter und dem Schutzleiter (PE-Leiter) eine weitere Verbindung eingefügt, entsteht dadurch ein Nebenschluss (Parallelschaltung) zum Neutralleiter, was keine oder nur geringe Auswirkungen dann hat, wenn der Neutralleiter wegen seines geringen Widerstands (großer Querschnitt) den gesamten Strom aufnehmen kann. Wenn sich jedoch, beispielsweise durch Anschlussklemmen, die sich durch thermische Beanspruchung gelockert haben, und/oder korrodierte Anschlüsse der Gesamtwiderstand des Neutralleiters vergrö-ßert, wird der Strom zunehmend über den Schutzleiter fließen und damit beispielsweise auch über die Abschirmung von HF- und Datenkabeln. Die Abschirmung wird zur Störquelle, die die rechteckige Form der Datensignale verzerrt. Störungen in der Datenübertragung sind die Folge. Unerklärliche Phänomene treten auf, vor allem dann, wenn sich größere Verbraucher zuschalten: Zittern der Bildschirmanzeige, Druckerfehler, bis zu hin Systemabstürzen, aber auch Auslösen von Alarmanlagen oder Feuermeldern. Verschärft wird das Problem dadurch, dass durch Schaltnetzteile wie Computer, Dimmer, Stromsparlampen die 50 Hz-Frequenz des Wechselstroms zunehmend durch eine solche von 150 Hz überlagert wird, die, zufolge der höheren Frequenz, das Dielektrikum zwischen Abschirmung und innen liegenden Drähten leichter durchdringen kann. Im worst case, Unterbrechung des Neutralleiters, würde letztlich der gesamte Strom über den Schutzleiter und das Erdungssystem abfließen. Derartige Brücken im TN-S–System können zum einen dadurch entstehen, dass, technisch der-zeit zulässig, der Schutzleiter nicht bereits vom Hauptverteiler weggeführt wird, sondern erst von etwa in den einzelnen Stockwerken befindlichen Unterverteilern. Bis 9 verPENnt dorthin wird der Neutralleiter als PEN-Leitung geführt – man erspart sich Erdungsdraht. So legt die ÖVE/ÖNORM E 8001-1, Seite 36, Anmerkung 1, fest, dass Neutralleiter und PE-Leiter beliebig oft vom PEN-Leiter abgezweigt werden dürfen (TN-C-S–System). Lediglich nach Abzweigung eines N-Leiters vom PEN-Leiter darf der abgezweigte N-Leiter nicht mehr geerdet werden (Anmerkung 3). Im TN-C-S–System kann es also durchaus zwischen einzelnen Stockwerken oder Betriebsgebäuden untereinander zu Ausgleichsströmen kommen, die auch über die Abschirmung von HFoder Datenleitungen laufen können, mit den bereits geschilderten Auswirkungen. Eine Brücke könnte sich auch ergeben, wenn in der unterbrechungsfreien Stromversorgung Neutralleiter und Schutzerde verbunden sind! Weitere Brücken zwischen PE und N sind eher auf Bastler zurückzuführen, wie Verdrahtungsfehler (die beiden Leiter wurden versehentlich vertauscht), oder in alten Installationen dadurch, dass der Schutzkontakt der Steckdose kurzerhand mit dem Neutralleiter verbunden wurde, anstatt einen Schutzleiter einzuziehen. Damit wurde zwar Berührungssicherheit erreicht, doch fließt beispielsweise über die Abschirmung des Drucker- oder Monitorkabels Strom zu anderen geerdeten Geräten. Oder es wurden bei der Aufstellung der neuen Waschmaschine seinerzeit Erd- und Neutralleiter der Einfachheit halber mit Schellen an die Wasserleitung angeschlossen. FEHLERSUCHE FEHLERBEHEBUNG Das Aufspüren derartiger versteckter Fehler erfordert eine Überprüfung der gesamten Installati-on und ist entsprechend schwierig und aufwändig, empfiehlt sich aber dann, wenn Fehler von Ser- Abbildung 1 - EMV HK - Magazin vicetechnikern trotz wiederholter Überprüfung der EDV- oder Antennenanlage nicht gefun-den werden konnten. Unter anderem werden mit Strommesszangen Ströme unterbrechungsfrei gemessen und analysiert. Die Behebung der Mängel erfolgt durch eine Rückführung der Installation in ein lückenloses TN-S–System, also Auflösung aller Brücken zwischen dem PE- und dem N-Leiter, die nur am Hausanschlusspunkt miteinander verbunden sein dürfen. Ein Teil der Probleme kann auch durch die Verlegung von Lichtwellenleitern zur Datenübertragung umgangen werden. Weitere Hinweise zum eingangs genannten Vortragenden und zum Thema finden sich unter www.sv-otto.de. Dr. Kurt Hickisch Der Autor bedankt sich bei Herrn Prof. Dipl. Ing. Herbert Schild, Ingenieurkonsulent für Elektrotechnik, allgemein beeideter und gerichtlich zertifizierter Sachverständiger für Elektro-technik, Wien, für die fachtechnische Unterstützung bei der Abfassung des Artikels. Secure Messaging System SecMS ist eine Applikation, mit welcher SMS Nachrichten verschlüsselt versendet werden können. Die Software entstand in einem Semesterprojekt an der Fachhochschule Hagenberg. den und empfangen zu können. Will man nun verschlüsselt per SMS kommunizieren, muss SecMS sowohl am Handy des Senders als auch auf dem des Empfängers vorhanden sein. Die Hauptfunktion des Produkts ist die sichere Verschlüsselung einer gewissen Anzahl von Zeichen, deren Übertragung bzw. Empfang und die entsprechende Entschlüsselung. Die Verschlüsselung basiert auf dem El Gamal Public Key Verschlüsselungssystem. Zu dessen Anwendung ist ein öffentlicher und ein privater Schlüssel von Nöten. Der Vorteil dieser Art der Verschlüsselung liegt darin, dass der Public Key nur einmal übertragen werden muss und anschließend beliebig oft damit verschlüsselt werden kann. Wenn die Schlüssel einmal vorliegen, kann die Verschlüsselung, trotz der eingeschränkten Rechenleistung von mobilen Endgeräten, relativ rasch durchgeführt werden. Durch das Hinzufügen einer Random-Komponente während des Verschlüsselungsverfahrens sieht der zu übertragende Ciphertext auch bei gleichem Plaintext jedes SecMS wurde in Java implementiert bzw. genauer gesagt in Java 2 ME, der Mobile Edition dieser Sprache. Dadurch kann SecMS grundsätzlich auf jedem Javafähigen Handy installiert und verwendet werden. Man startet SecMS genauso wie eine gewöhnliche andere Handyapplikation, wie beispielsweise ein Spiel. Weiters benötigt SecMS die Wireless Mobile API (WMA 1.0), die am Handy implementiert sein muss, um SMS Nachrichten versen- HK - Magazin Mal anders aus, wodurch Attacken auf das System erheblich erschwert werden. Die benötigten Keys werden dabei bei der erstmaligen Aktivierung von SecMS erzeugt. Will man nun jemandem eine verschlüsselte SMS schicken, so benötigt man den Public Key des Empfängers. Der Austausch der Public Keys wird ebenfalls von SecMS per SMS Nachricht erledigt. Die empfangenen Public Keys und das eigene Keypaar müssen natürlich auch gespeichert und verwaltet werden. Aus Sicherheitsgründen darf der private Key natürlich nicht unverschlüsselt im persistenten Speicher des Handys abgelegt werden. Der Schlüssel wird dazu mit dem Passwort, mit dem sich der User gegenüber SecMS authentifiziert, verschlüsselt und abgespeichert. Die Public Keys sind, wie der Name schon sagt, 11 SecMS ohnehin öffentlich, wodurch das Ablegen unverschlüsselt erfolgen kann. Die öffentlichen Schlüssel der Kommunikationspartner müssen noch gesondert verwaltet werden. Nachdem ein Key üblicherweise eine willkürliche Zeichenfolge ist, würde ein Mapping zwischen dem Key und dem Kommunikationspartner sehr schwer fallen. Da ein Zugriff auf das Telefonbuch der meisten Handys von den Herstellern aus Sicherheitsgründen nicht genehmigt wird, konnten die Keys leider nicht an die Einträge im Standardadressbuch gebunden werden. SecMS führt ein eigenes Adressbuch zur Speicherung von Name, Telefonnummer und Public Key. Will der User also eine verschlüsselte Nachricht versenden, so wählt dieser wie gewohnt einfach den Namen des Empfängers aus dem SecMS Adressbuch. Auch erhaltene SMS Nachrichten soll nicht nur entschlüsselt, sondern auch dauerhaft abgelegt werden können. Es ist dazu ein SMS Archiv Key speichern entwickelt worden, in welchem die Nachrichten verschlüsselt abgelegt werden. Das bedeutet jedoch auch, dass man immer, wenn man eine bereits gelesene Nachricht öffnen möchte, diese vorher entschlüsseln muss. Nicht nur die sichere Übertragung und die Verwendung eines möglichst starken Verschlüsselungsalgorithmus spielten beim Programmdesign eine wichtige Rolle, sondern auch dass ein Angreifer, der physischen Zugang zum Handy besitzt, möglichst keinen Zugang zum Programm bzw. zu den gespeicherten Daten erhält. Ein Login am Programmstart ist daher unvermeidlich. Der User ist dadurch gezwungen sich ein Passwort für das Programm zu merken und sich über dieses bei jedem Programmstart zu authentifizieren. Ein weiterer Vorteil des Logins und der Securityeinrichtungen des Programms ist es, dass es einem Angreifer auch dann nicht möglich ist Informationen aus SecMS herauszuholen, wenn dieser direkt den SMS schreiben Abbildung 1 - Ablauf SMS-Verschlüsselung HK - Magazin Speicher des mobilen Endgeräts ausliest. Alle wichtigen Informationen sind immer mittels starker Verschlüsselung geschützt. Zurzeit ruht das Projekt allerdings, da die Entwickler in anderen Projekten involviert sind. Erweiterungsmöglichkeiten und Ideen für die Weiterentwicklung von SecMS gibt es bereits. So ist beispielsweise vorgesehen, das Verschlüsselungssystem umzustellen, um einerseits dieses noch sicherer zu machen bzw. deren Performance zu verbessern. Entwicklerteam Sebastian Gierlinger Computer und Mediensicherheit sebastian.gierlinger@fh-hagenberg.at Michael Pascher Computer und Mediensicherheit michael.pascher@fh-hagenberg.at SMS verschlüsseln 12 Live Hacking Live Hacking Ein Bericht von der Systems 2004 in München Systems2004, Montag der 18.10. Eine große Gruppe von Studenten der FH-Hagenberg (Studiengang Computer und Mediensicherheit) stürmt die Messe um möglichst viel über aktuelle Sicherheitsthemen zu absorbieren. So gab es eine eigene Halle, welche sich nur dem Thema IT-Security widmete. Neben zahlreichen Vorträgen in den Foren gab es noch zusätzlich Vorträge direkt bei diversen Anbietern vor Ort. Der erste Live Hacking-Vortrag, den wir besuchten, wurde am F-Prot Stand abgehalten, wo uns ein Mitarbeiter der Firma Syss (the PenTest Experts) namens Pierre Kroma sein Können unter Beweis stellte. Sein Vortrag sollte uns die Sicherheitslücken aktueller Technologien aus dem Bereich Biometrie und W-Lan vor Auge halten und weit verbreitete Irrglauben beiseite räumen. Die Firma Syss beschäftigt sich hauptsächlich mit Penetration Testing ,Computer Forensik, Schulungen und, wie es auch nicht anders zu erwarten war, mit Live HackingVorführungen. Auf der Systems kamen wir in den Genuss so eine Vorführung live erleben zu dürfen und ich kann jedenfalls von meiner Position aus sagen, dass es wohl eine der interessantesten Vorführungen war, die ich persönlich besucht hatte. Dass die oben erwähnten neuen Technologien an vielen Stellen noch nicht ganz ausgereift sind, werden wir nun mit Hilfe des Vortragsinhaltes Schritt für Schritt auflisten und erklären. Wir gaben uns natürlich auch nicht mit dem gewonnenen Wissen zufrieden und recherchierten noch etwas weiter, um Ihnen nicht nur die Arten und Durchführungen der Attacken näherzubringen, sondern auch deren Vermeidung. THEMA 1 BIOMETRIE HACKING Eine bereits relativ weit verbreitete Technologie zur Benutzerauthentifizierung ist die Biometrie. Ob Fingerabdruck, IrisScan oder auch Stimmerkennung, vieles wird bereits genutzt um einen Benutzer eindeutig zu identifizieren. Doch wer von Ihnen mit dem Gedanken spielt, dass diese Methoden schon absolut sicher seien, wird erstaunt feststellen, dass dies keineswegs so ist; ich will Sie daher nicht länger auf die Folter spannen. Man nehme eine handelsübliche Maus mit Fingerabdruckerkennung. Nach den Installationsroutinen und der Konfiguration derselbigen will man natürlich auch wissen, ob diese funktioniert. Also loggt man sich aus, kommt zur Anmeldemaske HK - Magazin und an Stelle des Passwortes presst man seinen Finger auf das dafür vorgesehene Feld. Wie nicht anders zu erwarten funktioniert das Login einwandfrei. Viele wiegen sich von nun an in der trügerischen Sicherheit, dass ihr Rechner optimal gegen unerlaubte Benutzung geschützt ist, zumindest solange man noch im Besitz seines Fingers bleibt. BEISPIEL SZENARIO Wir arbeiten in einem gut bezahlten Job, in dem unter den Mitarbeitern großer Konkurrenzkampf herrscht. Jeder möchte seinem Boss die besten Arbeiten liefern. Da ist es natürlich wichtig, dass man seine Daten auch schützt, selbst dem Kollegen gegenüber. Unser Angestellter verwendet auf seinem Laptop die vermeintlich sichere Authentifizierung per Fingerabdruck. Er kann also getrost den Laptop unbewacht stehen lassen und sich eine Tasse Kaffee vom Automaten holen. Was soll schon passieren ? Doch unser Freund hat nicht mit seinem IT geschulten Arbeitskollegen gerechnet, der die bösen Tricks des einfachen Biometrie Hackings 13 Live Hacking anzuwenden weiß und begierig auf seine Chance wartet sich bei deren Boss einen Vorteil zu verschaffen. Dieser schlaue Mensch weiß, dass jeder Fingerabdruck auf der Folie der Abdruckerkennung einen natürlichen Fettfilm hinterlässt. Und dieser Fettfilm genügt um die einfachste Attacke zu starten. Man nehme die Maus und hauche ein paar Sekunden auf die Folie. Die Feuchtigkeit in Verbindung mit dem Fettfilm erzeugt einen wunderschönen Fingerabdruck, der zufällig unserem kaffeeholenden Kollegen gehört, und siehe da, er ist eingeloggt und kann sich nun an der tollen Arbeit zu schaffen machen. wir es konnten, startet der Verursacher dieser Aussprache bereits eine neue, etwas trickreichere Variante um das Fingerabdruck-System zu überlisten. Er nimmt die Kaffeetasse, welche der Mitarbeiter unbedacht auf dem Tisch stehen ließ, und unter Zuhilfenahme von Graphit, welches sich in jedem billigen DetektivSet befindet, beginnt er wie ein Spezialist der Spurensicherung den Fingerabdruck auf der Kaffeetasse wiederherzustellen. Nach dem Auftragen des Graphits nimmt er ein Tixoband um den gesicherten Fingerabdruck auf das Tixoband zu übertragen. Doch wer jetzt denkt, dass dies schon die schnellste Variante war, der täuscht sich, denn wenn man die Maus in die Hand nimmt, zum Munde führt und einmal kräftig anhustet, raten Sie mal .., ist man eingeloggt! Sie können sich vorstellen, dass das Gelächter bei den Zuschauern dementsprechend groß war, denn damit hatte wohl keiner gerechnet. Die paar Leute, welche eher geschluckt haben als gelacht, werden doch nicht eine Maus dieses Types verwenden ?! Ich möchte aber auch erwähnen, dass diese Arten von Angriffen nicht immer zum Erfolg führen; was bei unserem Vortrag noch perfekt funktionierte, sollte am nächsten Tag bei einer morgendlichen Präsentation nicht mehr ganz so reibungslos verlaufen. Nichtsdestotrotz, mit dem gewonnenen Wissen, wie diese einfache Methode funktioniert, gibt es nur eine Schlussfolgerung, wir reinigen den Fingerabdruck-Scanner auf der Maus nach jeder Benutzung gründlichst. Sie haben es sicher schon erraten, man nehme dieses Tixoband und klebe bzw. drücke es auf unseren Fingerabdruck-Scanner. Mit Unterstützung einfachster Mittel hat er nun auch noch mutwillig die letzten Beweise vernichtet, welche bezeugen sollten, dass nicht er die Daten ursprünglich selbst erstellte. Wie soll der Mitarbeiter das jetzt seinem Boss beweisen...... Somit hat unser Mitarbeiter seinen Kollegen überlistet und wendet sich gemütlich seinem Kaffee zu. Doch er sollte die kriminellen Triebe seines Gegenübers nicht unterschätzen, denn während er sich im Büro des Chefs rechtfertigen muss, warum sein Kollege im Stande war dieselbe Arbeit schon 20 Minuten früher abzuliefern, als Wir haben nun die einfachsten Varianten kennengelernt, wie man den Fingerabdruck-Scanner einer handelsüblichen Maus überlisten kann, doch es gibt auch Tricks, wie man komplexere Geräte umgehen kann. Als Beispiel dient uns diesesmal ein FingerabdruckScanner, der uns als PCMCIA-Karte zur Verfü- HK - Magazin gung steht. Der Vortragende hat den Scanner bereits so “scharf” eingestellt, dass er selbst mit seinem echten Fingerabdruck fünf Versuche benötigt sich einzuloggen. Denn der nun verwendete Scanner fragt nicht nur die Struktur des Fingerabdruckes genauer ab, sondern auch die Lage dieses auf der Oberfläche. Die nun vorgestellte Attacke sollte den Namen fünf Euro Attacke erhalten: Man nehme Knetmasse, die in Bauhäusern für 2,50 Euro erhältlich ist, und einfaches Silikon, welches im selben Geschäft ebenfalls für ca. 2,50 Euro zu erwerben ist. Man presst nun seinen Finger fest in die Knetmasse und kreiert dadurch einen sogenannten Negativabdruck, das Silikon verwenden wir nun um aus dem Negativabdruck wieder einen herkömmlichen Abdruck zu gewinnen. Dieses schöne Kunstwerk verwenden wir um uns am PCMCIA Scanner zu authentifizieren. Mit nur 2 Versuchen benötigt der Präsentator 3 Versuche weniger als mit dem “Original”. Wieder ging ein Staunen durch das Publikum..... Derzeit kann man beim Kauf solcher Geräte nur darauf achten, dass diese qualitativ hochwertig sind und Sicherheitsvorkehrungen mit sich bringen, welche das unerlaubte Benutzen verhindern. Ganz zu verhindern ist es aus jetziger Sicht allerdings nicht, zumindest nicht wenn der Angreifer ein Profi ist. Weiters wurde nicht auf Biometrie Hacks eingegangen, doch kann ich ergänzend erwähnen, dass es auch möglich ist einige IrisScanner zu überlisten, indem man einen hochkarätigen Ausdruck des Auges verwendet und der Kamera den Benutzer damit vorgaukelt. Zukünftig sollen 3D IrisScanner dieser Art des Angriffes den Gar aus machen. Ebenso soll es möglich sein eine Stimmerkennung mit einer Tonbandaufnahme zu überlisten. Fazit Biometrie: Es besteht noch Handlungbedarf Biometrie tatsächlich sicher zu 14 machen, vor allem da es in Zukunft geplant ist Biometriedaten vielerorts einzusetzen, wo eine eindeutige Identifikation ein muss ist. (Reisepass, usw...) Keine Sorge, diejenigen, die glauben mit den oben genannten Methoden sicher unterwegs zu sein, sind nicht alleine, viele Private sowie auch Unternehmer (abgesehen von denjenigen, die gar nicht verschlüsseln) wiegen sich ebenfalls auf der trügerisch sicheren Seite. Was jedoch ein großer Irrtum ist, wie wir weiter unten auch beweisen werden. Selbst die ausgefeiltesten Passwörter werden Ihnen nicht weiterhelfen, doch dazu gleich mehr. Wir lassen Sie natürlich nicht auf einem Sicherheitsloch sitzen und Fotograf: Dr. Kurt Hickisch Prinzipiell möchte ich noch einmal darauf hinweisen, dass man beim Kauf solcher Geräte darauf achten sollte, dass diese qualitativ hochwertig sind und zumindest gegen gängige Angriffe geschützt sind. Man sollte sich also überlegen, ob es nicht besser wäre ein Gerät anzuschaffen, welches zwar teurer ist, dafür aber auch sicherer. Live Hacking THEMA 2 W-LAN HACKING Im zweiten Teil der Präsentation wurden uns die Tücken des W-Lans und auch im Speziellen der WEP Verschlüsselung nähergebracht. In erster Linie sollte man sich von den zahlreichen Irrglauben verabschieden, welche nach wie vor in der Allgemeinheit ihren angestammten Platz finden. ERSTER IRRGLAUBE - MACS: MAC Authentifizierung ist sicher. Eine MAC ist einmalig und in die Hardware fest integriert. ZWEITER IRRGLAUBE - WEP: WEP Verschlüsselung ist sicher WEP ist ein einmaliger Schlüssel werden Sie am Ende von W-Lan Hacking aufklären, wie sie sich größtmöglichen Schutz ins Haus holen (allerdings gibt es keinen 100% Schutz). Bevor wir uns jedoch mit dem Knacken eines WEP Schlüssels näher befassen, beginnen wir wieder mit den Basics, den einfachsten Varianten, Zugang zu einem WLAN ohne WEP Verschlüsselung zu erhalten. MAC-ADRESS SPOOFING Viele Betreiber eines W-Lans benutzen die “eindeutige” Erkennung eines geduldeten Clients per MAC-Adresse. Dies lässt sich in HK - Magazin der Praxis sehr einfach realisieren, indem man die eigenen W-Lan Karten vergibt und deren MAC-Adressen im Router speichert. Somit werden vom Access Point (Router) nur jene Clients akzeptiert, die eine passende MAC Adresse vorweisen können. Es wird also Missbrauch von anderen Clients entgegengewirkt. Tatsächlich? Bei näherer Betrachtung und etwas KnowHow auf dem Gebiet des W-Lans weiß man, dass diese Art der Absicherung nicht zielführend ist. Was wir benötigen um in so ein Netz einzudringen ist also eine zugelassene MAC Adresse. Dazu verwenden wir im Internet frei erhältliche Tools wie Kismet und macchanger. Kismet dient uns als Werkzeug zum Aufspüren von verfügbaren W-Lans. Die Farbe der Namen lässt uns erkennen, ob ein Netz verschlüsselt ist oder nicht. Wir suchen uns das gewünschte Zielobjekt und sehen uns dieses etwas genauer an. Kismet zeigt uns sofort die Clients, welche dieses Netz benutzen an, mit der von ihnen genutzten IP und die MAC Adresse der W-Lan Karte. (Im How To bekommen Sie eine detailliertere Einführung) Die Schlussfolgerung ist eine einfache, wir werden uns eine der angeführten MACs aneignen und somit Zugang zu dem W-Lan erhalten. Dazu verwenden wir das Tool macchanger, mit diesem wieder frei erhältlichen Werkzeug kann man die eigene MAC Adresse ändern. Der Gewinner sollte nun derjenige sein, der am nächsten zum Router positioniert ist. Wir können uns nun auf Kosten des Betreibers frei im Internet bewegen. WEP-KEY KNACKEN Bevor wir uns der Praxis des WEPKey Knackens widmen, werde ich Ihnen einen kleinen Einblick in die Theorie des WEP-Keys bieten. Am Anfang gab es den 64-Bit Key und etwas später den 128-Bit Key. Ab hier werde ich nur noch vom 15 Live Hacking 128-Bit Key sprechen, alles was ich behandle ist aber auch für den 64Bit Key gültig. Der erste Eindruck, man habe eine 128Bit Verschlüsselung, ist nicht ganz richtig, tatsächlich sind es nur 104 Bit. Denn der WEP Key besteht “nur” aus einem 104 Bit Schlüssel, die restlichen 24 Bit sind eine Zufallszahl, welche der RC4 Algorithmus benötigt. Diese Zufallszahl wird Initialization Vector (IV) genannt. Im RC4 liegt auch das grundlegende Problem der WEP Verschlüsselung. Jedes Paket wird mit einem neuen Key verschlüsselt (also unser “Passwort” mit einer neuen Zufallszahl). Da die Verschlüsselung des RC4 nur 2^24 Kombinationen zur Verfügung hat, genügt es lange genug Pakete mitzusniffen um den Key zu knacken. Laut Aussage des Vortragenden wurde in ihren den Testlabors nie mehr als 500MB Traffic benötigt um selbst den kompliziertesten Key zu knacken. Zusätzlich weiß man noch, dass der RC4 auch schwache 24Bit Zahlen für die Verschlüsselung verwendet (weil es eh schon so wenige gibt). Werden nun solche Zahlen verwendet, kann man schon durch einfache Algorithmen Teile des WEP Keys erfahren. Manche neuere Geräte sortieren inzwischen die schwachen Zahlen aus, jedoch bei weitem noch nicht alle Geräte. Durch die Kombination dieser 2 Angriffe benötigen manche Tools nur noch 10-15 Millionen Pakete. Um den WEP-Key zu ermitteln werden kostenlose Programme wie wepcrack oder wepattack verwendet. Im folgenden Artikel, welcher ein How-To zu den von mir genannten Programmen beinhaltet, wird darauf etwas näher eingegangen. Wenn man WEP Verschlüsselung verwendet, sollte man also sehr häufig (je nach Traffic) das Passwort des WEP Keys ändern. Hat man jedoch die technischen Voraussetzung für WPA (Wi-Fi Protected Access), sollte man unbedingt WPA verwenden, diese wird als sichere Variante der WEP Ver- schlüsselung angepriesen. Ich möchte aber nicht unerwähnt lassen, dass es auch für WPA bereits ein Tool gibt, welches erfolgreich WPA-Keys knackt. Der Name ist wpacracker, um sich gegen dieses spezielle Tool zu schützen, sollte man keine schwachen Passwörter zulassen, denn nur dann ist ein Angriff erfolgreich. Dieser Angriff ist außerdem nur in Netzen, die im PSK Modus (Pre-Shared Key) laufen, erfolgreich, Netze, die im Enterprise Modus laufen, sind davon nicht betroffen. W-LAN STÖRSENDER Zu guter Letzt möchte ich noch auf die wohl unangenehmste Art und Weise eingehen ein Netz anzugreifen, den W-LAN Störsender. Derzeit gibt es keine Mittel und Wege einem W-Lan Störsender entgegen zu wirken, da weder Verschlüsselung noch andere technische Mittel etwas dagegen unternehmen können. Der Angreifer ist nur darauf aus den Betrieb zu stören und eine Benutzung des W-Lans unmöglich zu machen. Je nach Qualität des AccessPoints dauert es mehr oder weniger lange, bis kein stabiler Betrieb mehr möglich ist. Folgend sind ein paar Sicherheitsvorschläge, welche technisch nicht immer durchführbar sind, vor allem nicht für einen Privatanwender dem die Ausrüstung dazu fehlt. Aber sie sind ein guter Anhaltspunkt, auf dem man aufbauen kann. Dass eine 100%ige Absicherung (noch) nicht gegeben ist, sollte man sich vor Anschaffung eines W-Lan vor Auge halten. Und dass man selbst bei der bestmöglichen Absicherung keine Mittel gegen einen Störsender hat. Der Vortrag auf der Systems neigte sich nach 1,5h dem Ende zu und inspirierte mich diesen Artikel zu verfassen, der Ihnen einen Eindruck vermitteln sollte, wie unsicher manche Anwendungen noch sind und wie man sich bestmöglich absichert. Harald Fürlinger SICHERHEITSMASSNAHMEN - SSID Broacast abstellen - Sendebereich einschränken durch Regelierung der Sendeleistung, um eine “Mithören” außerhalb des Firmengeländes zu vermeiden - fixe IP-Adressen anstelle von DHCP - Verwendung von WPA Verschlüsselung (sichere Passwörter zwingend erforderlich, Enterprise Modus) - eventuell zusätzliche MAC-Adressen Zugangskontrolle - Admin Zugang sollte direkt und nicht über Netzwerk erfolgen, vor allem nicht über W-Lan HK - Magazin 16 W-Lan Hacking HowTo WirelessLAN Hacking in der Praxis Die Erkenntnisse zum Thema WLAN-Hacking aus dem Artikel „Live Hacking“ werden wir nun in die Praxis umsetzen. Zunächst einmal zu den Grundlagen: Die meisten und besten Tools gibt es für Linux. Wenn man noch kein Linux installiert hat, macht das auch nichts. Es gibt so genannte LiveCDs, die Linux von einer CD starten, ohne etwas auf der Festplatte zu installieren. Man kann also z.B. KnoppixSTD1 verwenden. Gegenüber dem bekannten, normalen Knoppix enthält es viele sicherheitsrelevante Programme, darunter einige im Artikel verwendete. Man muss jedoch auch dazu sagen, dass nicht alle Wireless-Karten unter Linux gleich gut funktionieren, manche funktionieren zwar, allerdings kann man sich mit ihnen nur zu einem Netzwerk verbinden, allerdings kann man sie nicht in den Monitor-Modus versetzen, welcher benötigt wird, um WirelessLAN Netze auszuspionieren. Eine Aufstellung über alle Chipsätze findet man unter2. Am besten funktioniert das mit PCMCIA-Karten mit Orinoco oder PrismII-Chipsätzen. Diese haben allerdings den Nachteil, dass sie noch den alten Standard 802.11b benutzen (11 Mbit/s) und man hier schwer ein WLAN mit dem neuen Standard (802.11g, 54 Mbit/s) hacken kann. Oder man wählt eine Karte mit einem Prism54-Chipsatz, die auch mit dem neuen Standard zurechtkommt. Bei diesen Karten ist die Unterstützung unter Linux auch recht gut, es werden die meisten Karten unterstützt3. Weiters gibt es auch seit kurzem die Möglichkeit, die eingebauten WLAN-Karten der Centrino-Notebooks zu verwenden (mit Hilfe des Windows-Treibers). Dies ist allerdings etwas kompliziert und ist eher nur etwas für LinuxVersiertere. Für manche Karten benötigt man u.U. einen Patch, um die Karte in den Monitor-Modus schalten zu können. Außerdem von Vorteil ist eine externe Antenne für eine bessere Reichweite, die man entweder kaufen kann oder selbst basteln kann (Anleitungen findet man im Internet). Aber Vorsicht, nicht an allen Karten kann man externe Antennen anschließen! Wenn man nun eine WLAN-Netzwerkkarte sein Eigen nennt und ein lauffähiges Linux hat, kann es losgehen. Was an dieser Stelle noch erwähnt werden sollte, dass es auch für Windows ein Tool gibt, das Wireless Netzwerke aufspüren kann (Netstumbler), jedoch findet es keine Netzwerke, die ihre eigene SSID nicht aussenden, und man kann den Traffic der Netzwerke nicht direkt mitlesen, sondern eben nur die Netzwerke finden. Das Standard-Tool um Netzwerke unter Linux aufzuspüren heißt Kismet4. In der Konfigurationsdatei (meist unter /etc/kismet/kismet. conf) muss man den Treiber anpassen und den Benutzer, unter dem Kismet laufen soll, angeben. Das sieht dann z.B. so aus: zum Starten root-Rechte benötigt, aber dann aus Sicherheitsgründen zu einem normalen User wechselt. Nach dem Start von Kismet erscheint eine Willkommensnachricht, die man mit SPACE quittieren kann. Danach wartet man ein paar Sekunden und Kismet findet (hoffentlich) schon die ersten Netzwerke. Unten auf dem Bildschirm werden Statusmeldungen ausgegeben, rechts ist eine Statusanzeige mit der Anzahl der Netzwerke, Anzahl der Pakete etc. Bei der Anzeige der Netzwerke gibt es grüne Netzwerke (WEP-Verschlüsselung), gelbe (keine WEPVerschlüsselung) und blaue (Netzwerke mit versteckter SSID) sowie rote (Netzwerke mit einer DefaultKonfiguration). Wenn man sich mit Kismet nun die Details von einem Netzwerk ansehen muss, ist es erforderlich die Netzwerke zuerst zu sortieren (standardmäßig ist AutoFit eingeschaltet, hier kann man keine Netzwerke auswählen). Dazu drückt man s für Sortieren und wählt eine Art der Sortierung aus. Ich wähle meist s für die SSID. Dann ... # User to setid to (should be your normal user) kann man durch die suiduser=juergen Netzwerke navigie# Source are defined as: ren und sich mit i # source=cardtype,interface,name[,initialchannel] bzw. c die Inforsource=orinoco,eth0,orinocosource ... mationen zu einem Netzwerk bzw. die Codeauszug 1 - /etc/kismet/kismet.conf Clients im entsprechenden Netzwerk ansehen. Mit q Das sind eigentlich die beiden verlässt man jeweils das Fenster. wichtigen Parameter in der Datei. Wenn man sich die Clients ansieht, Bei der Source muss man ev. etkann man auch die Mac-Adresse was herumspielen, bis man den richtigen Wert gefunden hat. Wenn der einzelnen Clients sehen. Falls in Ihrem PC oder Notebook zwei es sich um ein Netz mit MAC-AdNetzwerkinterfaces sind, müssen ressenfilterung handelt, ändert Sie ev. statt eth0 eth1 verwenden. man seine MAC einfach auf die Starten muss man Kismet allerd- eines authorisierten Clients. So: ings als root ohne weitere Parame- Keine Sorge, die Netzwerkkarte ter und zwar in einem Verzeichnis, maria:/# ifconfig eth0 hw ether xx:xx:xx:xx:xx:xx in dem der User, Codeauszug 2 - Änderung der MAC-Adresse den man in der Konfiguration angegeben hat, Sch- merkt sich die Mac-Adresse nicht reibrecht hat (z.B. /tmp). Das ist und spätestens nach einem Neusdeswegen erforderlich, da Kismet tart haben Sie wieder Ihre alte MacHK - Magazin 17 W-Lan Hacking HowTo Abbildung 1 - Kismet findet Wirelessnetze Adresse. Wenn man sich jetzt ein Netzwerk genauer ansehen möchte, markiert man das Netzwerk und drückt L. Es gibt nämlich insgesamt 13 Kanäle und Kismet hüpft ständig zwischen den Kanälen hin und her, damit es auch alle Netzwerke findet. Mit L fixiert man den Kanal und empfängt nun nur mehr die Pakete von einem bestimmten WLAN. Wenn es sich um ein unverschlüsseltes Netzwerk handelt, kann man nun z.B. Ethereal5 starten, mit dem man sich die Pakete näher ansehen kann. Handelt es sich um ein verschlüsseltes Netzwerk, braucht man etwas Geduld. Man braucht eine bestimmte Anzahl an Paketen um den WEP-Schlüssel zu knacken. Hierbei gibt es zwei verschiedene Möglichkeiten. Manche AccessPoints erlauben eine Eingabe des WEP-Schlüssels als ASCII-Kombination (anstatt der Hexadezimal-Werte). Hier ist oftmals eine Wörterbuchattake am schnellsten und es empfiehlt sich der Einsatz von wepattack. Eines vorweg: Kismet loggt alle seine Aktionen. Die Dateien heißen in etwa: /tmp/Kismet-MMM-DD-YYYY-X.* (Wobei MM für Monat, DD für den Tag und YYY für das Jahr steht. X bezeichnet eine fortlaufende Zahl an einem einzigen Tag). Kismet speichert eine Liste aller gefundenen Netzwerke als .xml, als .csv (für den Import in Excel) und als reines Text-File (.network). Außerdem speichert es einen kompletten Paketdump (.dump), den man mit Etheral, wepattack oder aircrack analysieren kann. Widmen wir uns nun wieder wepattack6. Man benötigt zusätzlich zum eigentlichen Programm eine Datei, welche das Wörterbuch enthälta. Die weiteren Programmaufrufe finden sie in dem Fenster weiter unten. Führt wepattack zu keinem Ergebnis, kann man es noch mit einer Brute-Force-Attacke versuchen. Das dazugehörige Programm heißt aircrack7,b. Sollte man mehrere verschlüsselte Netzwerke gefunden haben, kann man in der .network-Datei die BSSID des Netwerks heraussuchen, das man entschlüsseln möchte, und diese angebenc. Man sollte die Pakete schon über einen längeren Zeitraum hinweg mitsniffen, denn umso mehr Pakete man hat, desto leichter ist es, den WEP-Key herauszufinden. Am besten danach den Paketdump auf einen Stand-PC kopieren, und diesen dann rechnen lassen. Hat man den WEP-Key erfolgreich herausgefunden, kann man mit iwconfig[d] den Key festlegen und in Ruhe das WEP-verschlüsselte Netzwerk unter die Lupe nehmen oder auf Kosten anderer surfen. Viel Erfolg und Spaß beim Wardriving! Roman Pertl a. Wepattack wepattack –f /home/juergen/wordlist –i /tmp/Kismet-MM-DD-YYYY-x.dump b. Aircrack ./aircrack /tmp/Kisemet-MM-DD-YYYY-x.dump c. Aircrack mit BSSID Angabe ./aircrack -b xx:xx:xx:xx:xx:xx /tmp/Kismet-MM-DD-YYYY-x.dump d. iwconfig iwconfig eth0 key xx:xx:xx:xx 1. 2. 3. 4. 5. 6. 7. http://www.knoppix-std.org http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/ http://www.prism54.org http://www.kismetwireless.net http://www.ethereal.com http://wepattack.sourceforge.net http://www.cr0.net:8040/code/network Codeauszug 3 - wepattack, aircrack, iwconfig Links HK - Magazin 18 Mozilla Thunderbird - GnuPG Verschlüsselte eMails? Da es heutzutage kein Geheimnis mehr ist, dass fast alle Menschen mit einem Internetanschluss Mails versenden und einige von denen auch in der Lage sind die elektronische Post von anderen mitzuprotokollieren, stellen sich viele Benutzer öfter folgenden Frage: Was kann ich eigentlich dagegen tun? Nun, einerseits kann man eine verschlüsselte Verbindung zu seinem Mail-Server aufbauen um die Geheimhaltung der Daten zu gewährleisten. Andererseits kann man das E-Mail selber verschlüsseln. Diese Möglichkeit möchte ich in diesem Tutorial anhand eines praktischen Beispiels unter Verwendung von Open-Source-Software erklären. Um verschlüsselte E-Mails senden und empfangen zu können bedarf es einiger Vorbereitungen. MOZILLA THUNDERBIRD Mozilla Thunderbird sollte auf die neueste Version, in diesem Tutorial 0.9, gebracht werden. Wenn eine ältere Installation vorhanden ist, diese einfach deinstallieren, die neue installieren und wie durch Zauberhand sind gleich nach dem ersten Start der neuen Version wieder alle E-Mails, Kontakte, Newsgroups, etc. vorhanden wie in der alten, da Thunderbird das Profil extern abspeichert um eben dieses Feature zu gewährleisten und möglicherweise um das Exportieren/Importieren zu vereinfachen, weil man alle notwendigen Dateien auf einem Fleck findet. Eine Standard-Installation reicht vollkommen aus, und falls kein E-Mail-Account importiert wurde, sollte man sich einen anlegen, das sonst das Versenden von E-Mails sehr problematisch werden könnte. WINDOWS PRIVACY TOOLS Weiters müssen die Windows Privacy Tools (kurz: WinPT) installiert werden. Dieses Programm wird für die Verschlüsselung und die digitale Signierung von Daten verwendet. Es basiert auf GnuPG1 (Gnu Privacy Guard) und ist frei verfügbar für den kommerziellen und privaten Gebrauch. Für unser Vorhaben ist vor allem das WinPT Tray interessant, welches wir in weiterer Folge als Unterstützung für unser Plugin im Mozilla Thunderbird brauchen werden. Unter anderem kann es auch Daten, die auf der Festplatte residieren, ver- und entschlüsseln, so dass nur der Besitzer des Keys lesenden Zugriff auf diese Daten hat. Also heißt es nun WinPT herunterladen, ich habe für dieses Tutorial Version 1.0rc2 gewählt, und installieren. Die Sprache beim Installationsassistenten je nach Belieben wählen und aufmerksam die Lizenzvereinbarung durcharbeiten. Wenn das Fenster „Choose Components“ erscheint, ist es nahe liegend, dass man unter E-Mail Plugins unser E-Mail Client findet … weit gefehlt, natürlich wird dieser nicht unterstützt, sondern nur Microsofts Outlook und Eudora. Bei den AddOns kann man optional die „WinPT Explorer Extensions“ anhaken, um wie zuvor besprochen Daten auf der HD zu verschlüsseln. Für ver- HK - Magazin schlüsselte E-Mails ist dieses Feature allerdings nicht essentiell, also jeder wie er will. In weiterer Folge kann man WinPT noch spezifische File-Extensions zuordnen und einen Ordner auswählen, in dem die Keys gespeichert werden sollen. Weiters sollte man auf jeden Fall das Tray Icon installieren, allerdings ist es wieder jedem freigestellt, ob er ein Desktop-Symbol und ähnliches haben möchte (auch das Tray Icon muss nicht unbedingt sein, aber ich persönlich halte es für sehr praktisch). Nach der Installation sollte man WinPT starten um folgende Meldung zu erhalten. Haben wir etwas falsch gemacht? Nein. Das Programm möchte uns nur mitteilen, dass es keine vorhandenen „GPG keyrings“ vorgefunden hat. Wir fahren also mit der Konfiguration fort und wählen entweder aus, dass wir bereits vorhandene GPG Keys importieren wollen oder dass wir uns welche generieren lassen wollen. Beim Generieren bitte wahrheitsgetreue Angaben machen besonders im Punkto E-Mail-Adresse, da das verschlüsselte Senden sonst nicht funktionieren wird. Bei der Passphrase sollte man sich definitiv über 8 Zeichen halten, da sich sonst sogar das Programm wundert, warum man solch eine kurze Phrase verwendet und bei kurzen 19 Mozilla Thunderbird - GnuPG Phrasen fällt eine Brute-Force-Attacke auch wesentlich leichter aus. Nachdem die Key Generation begonnen hat, öffnet sich ein Fenster, in dem man zusehen kann, wie der Key generiert wird. Falls wer daraus schlau wird, möge er sich bei mir melden. Nach der Fertigstellung des Keys wird darauf aufmerksam gemacht, dass es ratsam ist seine Keys entweder auf eine CD oder eine Diskette zu sichern. Nun ist die Installation fertig und wir bemerken in unserem System-Tray ein neues Icon. Ein Doppelklick auf dieses bewirkt, dass sich der so genannte Key-Manager öffnet. Wie der Name schon sagt, ist dieser für die Verwaltung von Keys verantwortlich und sollte in der Liste dieser genau einen Eintrag haben, nämlich den Key, den Sie zuvor generiert haben. Was wir jetzt machen werden, erscheint zu jetzigem Zeitpunkt noch sinnlos, wird aber im weiteren Verlauf des Tutorials noch mal sehr wichtig. Also Rechtsklick auf den Key, „Sign“ auswählen, das Häkchen neben „Sign local only entfernen“, Passphrase eingeben und auf OK klicken. Bei erneutem Rechtsklick wählen Sie diesmal „Send to Keyserver“ und wählen einen beliebigen, oder wenn man sich nicht entscheiden kann, einfach den default Keyserver. Da sich die Keyserver gegenseitig synchronisieren, sollte der Key bald auf jedem der Server stehen. Ich werde später darauf zurückkommen, was es mit diesem Prozedere auf sich hat. lation ist undenkbar simpel. Nach dem Download des Plugins2 Thunderbird öffnen und unter Tools -> Extensions -> Install, die soeben heruntergeladene Datei auswählen. Natürlich sollten Sie nur Software von Quellen installieren, denen Sie trauen und auch wenn Mozilla dieser Quelle nicht traut, tun wir es, also installieren wir weiter. Nach der Installation folgen Sie der Aufforderung und starten den MailClient neu. Nun sehen Sie erneut die Extensions an und sehen hoffentlich folgendes Bild. Durch Doppelklick auf die soeben installierte Extension können wir diese nun konfigurieren. Das Wichtigste dabei ist, dass der „GnuPG executable Path“ angegeben wird. Dieser befindet sich im Programmverzeichnis von WinPT unter GnuPG. Hier wählen wir die gpg.exe aus und bestätigen. Man kann hier noch einige Einstellungen vornehmen, auf die ich aber nicht näher eingehen werde. Wenn wir nun eine neue Nachricht erstellen, erscheint ein neuer Button im Menü. Durch Klick auf diesen taucht die Frage auf, ob der OpenGPG Support für diese Identität aktiviert werden soll. Natürlich soll er das. Nun schreiben wir eine E-Mail an ENIGMAIL Um Mozilla Thunderbird nun dazu zu bringen auch wirklich mit dem eben erstellten Key verschlüsselte Mails zu versenden, müssen Sie den Mail-Client um ein kleines, aber feines Plugin erweitern – Enigmail. Für dieses Tutorial habe ich die derzeit neueste Version, nämlich 0.89, verwendet. Die Instal- HK - Magazin jemanden, der dieses ganze Prozedere schon hinter sich hat, also bereits verschlüsselte Mails senden, empfangen und dann natürlich vor allem auch entschlüsseln kann, um unsere Konfiguration zu testen. Dazu wird durch den erneuten Klick auf die neue Schaltfläche „Sign message“ und „Encrypt message“ aktiviert, was bewirkt, dass die Nachricht, die im weiteren Laufe verfasst wird, signiert und verschlüsselt wird. Nach der Fertigstellung der E-Mail versuchen wir diese zu versenden und bemerken, dass sich ein Fenster öffnet, in dem „Recipient not found“ steht. Will heißen, dass wir zum Verschlüsseln einer E-Mail, die wir an jemanden versenden wollen, den Public Key der Person benötigen. Nun, nichts leichter als das. Die einfachere Version ist, dass man über die Schaltfläche „Download missing keys“ diesen automatisch nach der Angabe eines Keyservers importiert. Nach dem Anhaken des richtigen Users wird der Empfänger nun in dieser Liste angezeigt und wir bestätigen mit OK. Nun müssen wir nur noch die Passphrase, die man sich hoffentlich gemerkt hat, eingeben und dann macht sich ein E-Mail voll mit unlesbarem Text auf den Weg. Die etwas kompliziertere Version ist, dass man über den Key Manager von WinPT im Menüpunkt Keyserver einen Server aus der Liste auswählt, im Eingabefeld entweder die E-Mail-Adresse oder die KeyID, die man zuvor in Erfahrung bringen muss, des zukünftigen Empfängers angibt und dann die Suche startet. Dann sollte dieses Fenster erscheinen. 20 Nach dem Klicken auf „Receive“ erscheint ein Fenster mit der Nachricht „Key ‚XXXXXXXX’ successfully received and imported“. Jetzt kann man eine verschlüsselte Nachricht an diese Person schicken, da man nun seinen Public Key im Key Manager von WinPT gespeichert hat. Der Empfänger erhält die E-Mail und muss nun mit seiner Passphrase (Zugang zum Private Key wird nur mit der richtigen Passphrase erlaubt) diese entschlüsseln und kann nun die Nachricht lesen. Im Kopf der Nachricht, die Mozilla Thunderbird erstellt, wo Absender, Empfänger usw. angeführt sind, befindet sich nun eine neue Schaltfläche in Form eines Schlüssels. Mit deren Hilfe kann der Empfänger nun den Key des Absenders, in diesem Falle von uns, in den Key Manager importieren und auch an uns verschlüsselte E-Mails senden. Wenn dieser allerdings diesen Button nicht verwenden will, kann er auch unseren Key über den Key Manager von WinPT auf bereits beschriebene Art verwenden. Deshalb haben wir weiter oben unseren Key W-Lan Hacking HowTo auf einen der Keyserver hochgeladen um eben dies zu ermöglichen. Aber warum haben wir ihn zuvor signiert? Nun, das hat folgenden Grund. Angenommen, es gibt Leute, die Spaß daran haben für andere Leute oben angesprochene Keys zu generieren und diese auf die Server hochzuladen. Nun gibt es plötzlich zwei Personen mit identem Namen. Aber woher soll man wissen, dass man die richtige Person wählt? Durch eine Signatur kann man die Echtheit von der Zusammengehörigkeit von Key und Person garantieren. Wenn man sich nur selber seinen Key “signed”, bringt das selbstverständlich rein gar nichts. Doch wenn sich Bekannte von uns überzeugt haben, dass wir wirklich die Person sind, für die wir uns ausgeben, signieren sie mit ihrem Key auch noch den unsrigen und laden den signierten Key auf einen Keyserver. Der Ablauf beim Signieren ist derselbe wie der, der schon bei der Installation von WinPT angesprochen wurde, nur dass jetzt HK - Magazin andere Keys signiert werden. Desto mehr Signaturen von anderen Personen sich bei einem finden lassen, umso sicherer kann man sein, dass die Person wirklich diejenige ist, die man sucht. Aber ganz sicher kann man auch dann nicht sein, da sich ja jemand 20 Identitäten mit Keys anlegen könnte und mit diesen 20 jeweils seine eigenen Keys signieren könnte. Um in Erfahrung zu bringen, wie viele Personen unseren Key schon signiert haben, öffnen wir einfach die Homepage eines Keyservers3 und suchen nach unserer KeyID. Wichtig dabei ist unbedingt „0x“ vor die ID schreiben, da es sich um einen Hexadezimalwert handelt, und sonst nach einem falschen Key gesucht wird. Frohes Verschlüsseln! Dirk Wallerstorfer 1. www.gnupg.com 2. enigmail.mozdev.org 3. zb. wwwkeys.at.pgp.net Links 21 Das Server-Tagebuch Teil 1 Dieses HowTo erfordert grundlegende Kenntnisse über Linux und die Archtitektur und funktionsweise von Betriebssystemen. Wer über keine diesbezüglichen Grundkenntnisse verfügt dem sei nahegelegt, sich diese vor Lesen dieses Howtos anzueigenen. Das vorliegende HowTo beschreibt das Einrichten eines Servers mit Debian “from scratch” und behandelt folgende Themen: TEIL 1 - MUST HAVE Basisinstallation System Hardening TEIL 2 - SERVICES FTP Samba DynDNS TEIL 3 - NICE TO HAVE Software-Raid Hardware-Raid Logical Volume Management von den Autoren empfohlene Begleitliteratur http://www.openoffice.de/linux/buch/ BASISINSTALLATION Zu Beginn empfiehlt es sich das BIOS den Ansprüchen entsprechend einzustellen. Aus sicherheitsrelevanten Aspekten gehört dazu insbesondere das Vergeben eines Passworts, das Achten auf die Bootreihenfolge und dergleichen. Zum Beginnen der Installation von Boot CD einlegen und als Option idealerweise “expert26” (für eine sehr detaillierte Konfiguration der Installation und für die Verwednung des 2.6er Kernels) wählen. Für dieses HowTo wurde die Debian CD “gnu/Linux testing “sarge” - official netinstall snapshot i386 binary-1 20040430” verwendet. Nach dem Folgen der Anweisungen des grafischen Installers die jeweils erforderlichen Module auswählen. Nach diesem nicht ganz so aufwenigen Part ist die Basisinstallation abgeschlossen. Auf zu den komplexeren Dingen. Nach dem obligatorischen Neustart startet debconf, wo folgende grundlegen Einstellungen vorgenommen werden: richtige Zeitzone setzen, enable shadow-pwd, apt-quelle cdrom (sarge testing) - vorerst keine weiteren sources, keine weiteren Filesystem Mountpoint Pakete wählen und (!ganz wichext2 /boot tig!) unter keinen ext3 / Umständen dseswap lect oder tasksel starten. AnreiserFS /var schließend apt reiserFS /tmp ext3 /usr konfigurieren ext3 /home mittels apt-setup. Dabei die Die erkannten Module kann man normalerweise lassen. Mesitens tritt ein Problem mit der NIC auf, welches getrost ignoriert werden kann, da es zu einem späteren Zeitpunkt automatisch funktionieren wid. Nun sollte man das Netzwerk wie gewünscht konfigurieren (IP, Subnet, GW, DNS, hostname, Domain). Wir empfehlen folgendes Partitionsschma: Partitionstyp Größe primary primary primary extended logical logical logical logical 20 MB 1 GB 256 MB 2 GB 1 GB 2 GB Rest HK - Magazin 22 gewünschten / verfügbaren Sources auswählen (es wird automatisch ein apt-get update durchgeführt) und die neuen Pakete einlesen mit apt-get upgrade und apt-get distupgrade. Für die später folgenden Schritte, sowie generell sind folgende Pakete unbedingt nötig und sollten daher (mit apt-get install) installiert werden: ncftp, wget, patch, less, kernelpackage, libc6-dev, gcc, debianutils, make, libncurses5-dev, mc, hdparm, ssh SYSTEM HARDENING Um dem Server eine gewisse Ästethik zu verleihen, sowie aus sicherheitsrelevanten (und anderen) Gründen sollt man das System in jedem Fall einem Hardening unterziehen. KERNEL Das Server-Tagebuch Teil 1 WICHTIG: “Advanced Partition Selection” darf nicht gesetzt sein! Ansonsten können die ChipsetTreiber nicht fix in den Kernel kompiliert werden, wodurch es nicht mehr möglich ist zu booten (Fehlermeldung: “kernel panic: vfs unable to mount root-fs on unknown block”). SSH Zur Fernwartung des Systems empfiehlt es sich in jedem Fall auf SSH zurückzugreifen. Mit “apt-get install” SSH installieren, bei der Konfiguration unbedingt “allow ssh2 only” wählen! Beispiel für FSTAB # /etc/fstab: static file system information. # # <file system> <mount point> <type> <options> <dump> <pass> proc /proc proc defaults 0 0 /dev/hda1 /boot ext2 ro,noauto,noatime 0 2 /dev/hda3 none swap sw 0 0 /dev/hda2 / ext3 noatime 0 1 /dev/hda7 /home/ ext3 noatime,nodev,nosuid 0 2 /dev/hda5 /var reiserfs noatime,nodev 0 2 /dev/hda6 /tmp reiserfs noatime,nodev,nosuid 0 2 KOMPILIEREN Der erste, unausweichliche Schritt dazu ist sich einen Kernel zu kompilieren. Der Kernel ist das Herz des Betriebssystems. Um einen funktionierenden Kernel zu kompilieren, ist ein sehr gutes Verständnis der Materie (Hardware, Linux, Betriebssysteme) und etwas Erfahrung sowie viel Trial-and-Error und Geduld nötig. Wer nich weiß,was ein Kernel ist bzw. was ein Kernel tut, der sollte nun aufhören dieses HowTo zu lesen und sich das Linux-Kernel-HowTo zu Gemüte führen. Alle anderen lesen weiter und führen folgende Schritte aus: wechsel mit „mount -o remount,rw /boot“ schreibbar gemacht. Hinterher sollte nicht vergessen werden, mit „mount -o remount,ro /boot“ diese Partition wieder read-only einzuhängen! Der Rest besteht aus Journaled Filesystemen, wodurch kein Filesystem-Check nötig ist (/ boot als einzige ext2-Partition ist read-only und braucht daher auch nicht geprüft werden) und das System auch nach hartem Ausschalten innerhalb einer Minute wieder online ist. /tmp und /var können nie gleichzeitig volllaufen, während sich durch die relativ kleinen Partitionsgößen der Verschnitt in Grenzen hält. Durch die Lage der Swappartition und /var in der Mitte der Platte sollten Zugriffe aufgrund kürzerer Bewegungen des Festplattenkopfs recht effizient erfolgen. Zugunsten der Systemsicher- Der Datei fstab kommt im Hinblick auf Security besondere Bedeutung zu, da neben der statischen FS-Information, auch noch zugriffspezifische Optionen definierbar sind. Diese sollen im Folgenden erläutert werden. Die Autoren empfehlen die obige Verwendung der Optionen aus folgenden Gründen: /boot ist in der Regel read-only gemountet und wird nur beim Kernel- - aktuellen Kernel herunterladen zB. kernel-source-2.6.5 - diese entpacken in /usr/src/ tar -xvf kernel-source-2.6.5 - Symbolischen Link setzen ln –s /usr/src/kernel-source-2.6.5/ /usr/src/linux - cd /usr/src/linux - alle Kernel-Einstellungen vornehmen make menuconfig - den Kernel kompilieren make && make modules_install - boot-Partition mounten - cp arch/i386/boot/bzImage /boot/kernel-265 - /boot/grub/menu.lst editieren und einen Eintrag für den neuen Kernel hinzufügen title DEBIAN LINUX Kernel 2.6.5 root(hd0,0) kernel /kernel-265 root=/dev/hda2 ro heit sind /tmp mit noatime,nodev,nosuid /var mit noatime,nodev und /home (sowie alle weiteren ftp-verzeichnisse später) mit noatime,nodev,nosuid gemountet. UNNÖTIGE SERVICES ABSCHALTEN Prinzipiell gilt: je weniger Services laufen, desto weniger komplex gestaltet sich das System (und somit auch dessen Administration). Insgesamt verringert sich dadurch auch die Anzahl der Sicherheitslücken. Dazu sind folgende Schritte erforderlich: - mit pstree laufende Prozesse anzeigen - nmap installieren und auf den Server “ansetzen” (um zu sehen welche Ports offen sind) nmap localhost HK - Magazin 23 Das Server-Tagebuch Teil 1 / HK - History - mit apt-get remove portmap, pcmcia-cs, pppoe, ppp, etc. (was eben unnötigerweise läuft) die nicht gewünschten Services deinstallieren - /etc/inetd.conf editieren und alles auskommentieren und inetd neu starten - nach einem erneuten: nmap localhost sollte (zur Zeit) nur mehr ssh (Port 22) offen sein - den Start der restlichen unnötigen Dienste verhindern durch Löschen der Symlinks in den jeweiligen Run-Levels (rc.0,1,2,etc.) - keine unötigen Module laden: dazu editieren von /etc/discover.conf, /etc/default/discover, - - etc/init.d/modutils, /etc/modules.conf, /etc/modules, ... (jene - harden-environment Dateien, aus denen die verbleibenden Startskripte ihre Informationen beziehen) - harden-servers SONSTIGES - Unter Umständen empfiehlt sich noch - je nach Geschmack - der Einsatz folgender Tools: - harden-tools Tools, die die System-Sicherheit erhöhen (Integritäts-Überprüfer, Eindringlingserkennung, KernelPatches...) Hilft eine abgesicherte Umgebung zu konfigurieren (derzeit leer) entfernt Server, die aus irgendeinem Grund als unsicher gelten harden-clients entfernt Clients, die aus irgendeinem Grund als unsicher gelten harden-remoteaudit Tools um Systeme aus der ferne zu überprüfen - weiters: aide, logcheck, sudo, tripwire, logtail ... to be continued Martin Brunner Stefan Streichsbier Es war einmal ... Die Geschichte des Hagenberger Kreises Den Fortschritt verdanken die Menschen den Unzufriedenen. Aldous Huxley (1894-1963), engl. Schriftsteller Der kleine Studiengang Computerund Mediensicherheit war von Beginn an eine größere Familie. Auch Familienfeste waren üblich. Ein großer Teil der Studenten waren auch treue Besucher dieser Feste. anderen kommuniziert. Die Idee fand sofort große Zustimmung bei Studentenschaft und der Leitung/ Vortragenden von CMS. KREATIVES FAMILIENFEST Noch vor den Weihnachtsferien wurden die Pläne konkretisiert und bald kristallisierte sich ein aktiver Kernkreis von Studenten heraus - im Wesentlichen der spätere Vorstand. Die erste große Aufgabe war die Statuten festzulegen und somit auch die Grundprinzipien des Vereins. Das erste große Lebenszeichen gab der Verein am 11. Februar 2002 von sich. 19 Studenten und Vortragende beteiligten sich an der Gründungssitzung. Es wurden die Statuten fixiert und die weiteren Schritte festgelegt. Weiters wurden auch die 3 Grundziele fixiert: - die Förderung der Studenten des Lehrgangs CMS oder diesem nachfolgender Lehrgänge in studienmäßiger, ideeller, finan- Man schrieb den 6. Dezember 2001. Viele der damals insgesamt 36 Studenten von CMS trafen sich, um Nikolo zu feiern. Natürlich konnten es viele auch in der Freizeit nicht lassen, über das Studium und das Umfeld in Hagenberg zu sprechen. Man war sich einig, dass es noch Verbesserungspotential gab. Der Studiengang war nach außen kaum bekannt und für Studenten gab es zu wenig Freizeitangebot. Ein halbes Dutzend Studenten hatte daher die Idee, sich zu organisieren und einen Verein zu gründen. Aus der Euphorie dieses Abends wurden dann erste konkrete Aktionen gesetzt und die Absicht mit DIE GEBURT HK - Magazin zieller, sportlicher und kommunikativer Hinsicht - die Hebung des allgemeinen Sicherheitsbewusstseins im Hinblick auf die Informations- und Telekommunikationstechnologie - die Förderung des Studienstandortes Hagenberg Besondere Unterstützung bekamen die Studenten in dieser Phase von Dr. Hickisch, der die Statuten aus rechtlicher Sicht perfektionierte. Die Motivation war groß und ein Großteil der Anwesenden bei der Gründungssitzung erklärte sich bereit, aktiv mitzuarbeiten. Der Autor wurde als Proponent für die offizielle Einreichung zur Nichtuntersagung bestimmt und diese wurde in Folge durchgeführt. Zuvor 24 HK-History wurde noch in einem Voting der Name „Hagenberger Kreis“ gewählt und offiziell durch den Zusatz „zur Förderung der digitalen Sicherheit“ ergänzt. Bald wurde der Bescheid zugesandt und die Gründung war rechtlich geschehen. In der ersten Jahreshauptversammlung wurden dann auch der erste Vorstand gewählt. ERSTE BESCHWERLICHE SCHRITTE Voller Enthusiasmus wurden in einem 5 Stunden dauernden Moderations-Prozess die Grundideen der Statuten konkretisiert und Aktionen geplant. Die ersten Monate waren von viel Arbeit geprägt, die zu wenig sichtbaren Ergebnissen führte. So mussten grundsätzliche Dinge wie Logo, Homepage oder Infoblatt erstellt werden. Dies bedeutete viel Arbeit, ließ aber keine Zeit für die wirklichen Ziel-Aktivitäten wie Veranstaltungsorganisation oder Festveranstaltung. Ein großer Fehler, der in dieser Zeit gemacht wurde, war, dass die Information vom Kernteam zu wenig nach außen transportiert wurde. So sahen viele Mitglieder die Arbeit nicht, die gemacht wurde. Eiskellerfeste waren der größte sichtbare Erfolg des Vereins. Es wurden weiters noch wöchentliche Stammtische mit mittelmäßigem Erfolg durchgeführt. Der Autor kann sich noch gut an die Sitzung vom 30. April 2002 erinnern. In dieser wurde die Unzufriedenheit von den Kritikern offen und dramatisch dargestellt und die Frage war durchaus im Raum, welcher Zusatznutzen durch den Verein geschaffen wurde. Von diesem Zeitpunkt an bemühte sich der Vorstand, Informationen besser weiterzuleiten und sichtbare Ergebnisse zu produzieren. SECURITY FORUM Schon von Anfang an stand die Idee im Raum eine Veranstaltung zu ITSicherheit in Hagenberg zu veranstalten. Der Titel „Security Forum“ war auch bald gefunden und schon sehr bald wurden auch Planungen getroffen. Parallel zu den ungefähr 2-wöchig stattfindenden HK-Sitzungen traf sich nun das Security Forum Team fast wöchentlich. Anfangs war Daniel Fabian federführend - später wurden die Anstrengungen von Thomas Brandstetter und Verena Köteles angeführt. Die Vorträge wurden geplant, Datum für September 2002 festgelegt und weitere Planungen durchgeführt. Studiengangsleiter DI Robert Kolmhofer unterstützte die Bemühungen großzügig. Leider stellte sich der Termin im September als schlecht geeignet heraus. Das größte Problem war die Sommerflaute. Nicht nur, dass die Kontaktpersonen in den Unternehmen schwer erreichbar waren, auch die Organisations-Teammitglieder waren weit verstreut. Der Autor zum Beispiel verweilte in Australien und bekam dort ein Mail von Thomas Brandstetter gesandt, das die Frustration beschrieb. Dementsprechend wurde im August der Beschluss gefasst, die Veranstaltung im September nicht durchzuführen. Zwei Hauptprobleme gaben den Ausschlag: Der österreichische Innenminister hatte zugesagt gehabt für die Eröffnung, aber die Regierung Blau-Schwarz I löste sich zu dieser Zeit gerade auf. Zweitens konnte die Finanzierung des Projektes nicht im ausreichenden Maße sichergestellt werden. Das Finden von Sponsoren für eine unbekannte Veranstaltung stellte sich als schwierig heraus. NEUER VERSUCH Mit diesem Dämpfer gingen die Arbeiten im neuen Studienjahr 2002/03 weiter. Das neue Jahr brachte aber auch neue Mitglieder: die neuen Studenten. Und 2 besonders aktive davon taten sich hervor und wurden Vorstandsmitglieder: Barbara Fichtinger und Barbara Schachner. Es wurde beschlossen, die Idee des Security Forums nicht versickern zu lassen und man fasste als neuen Termin den 27. März 2003 ins Auge. Als Hauptverantwortliche HK - Magazin wurden Verena Köteles, Thomas Brandstetter und der Autor festgelegt und zusammen mit dem Team nahm man sich vor, aus den Versäumnissen des ersten Versuches zu lernen. Es stand viel auf dem Spiel. Ein zweiter Fehlversuch hätte wohl das Ende der Idee bedeutet und manche Mitglieder waren noch immer nicht von der Sinnhaftigkeit des HK überzeugt. Die gemeinsamen Anstrengungen trugen reife Früchte. Die Veranstaltung war ein toller Erfolg. Über 60 externe Besucher lauschten den Vorträgen und das Feedback war extrem gut. Nun war der HK auch für die meisten Zweifler eine legitime und sinnvolle Anstrengung geworden. Der 27. März war der erste große Glanztag für den HK. Es wurde erstmals größere Aufmerksamkeit in der Öffentlichkeit erreicht. Für die vielen fleißigen Organisatoren und Helfer gab es guten Grund zu feiern und dies wurde auch intensiv bis in die Morgenstunden getan. Nach dem Höhepunkt fand sich beim Verein wieder der Alltag ein und es wurden während des Jahres wieder kleinere Brötchen gebacken. Die Anzahl der durchgeführten Aktionen stieg aber stets an. Mit Ende des Sommersemesters 2003 wurde im Hagenberger Kreis ein großer Wechsel vollzogen. Der Jahrgang 2000 von CMS begann das Praktikumssemester und so legten auch dessen Studenten die Funktionen im Verein nieder. Barbara Fichtinger wurde neue Obfrau und führte erfolgreich den HK mit einem neuen Team durch das folgende Jahr. Das Securityforum 2004 stellte die Veranstaltung des vorherigen Jahres noch einmal in den Schatten und bereitete dem HK Medienecho in mehreren Zeitungen. Mittlerweile ist der nächste Generationenwechsel im Gange. Für den Autor als Gründungsobmann ist es ein Freude zu sehen, welch lebendige Bewegung die einstige Idee mit den derzeit vielen motivierten Aktivisten geworden ist. DI (FH) Wolfgang Köppl Hagenberger Kreis zur Förderung der digitalen Sicherheit pA FH-Studiengang CMS Hauptstraße 117 4232 Hagenberg http://www.hagenbergerkreis.at info@hagenbergerkreis.at fax: 07236 / 3888 2599