von Bruce Schneier
Gründer und CTO
Counterpane Internet Security, Inc.
schneier@counterpane.com
<http://www.counterpane.com/>
Ein kostenloser monatlicher Newsletter mit Zusammenfassungen, Analysen, Einsichten und Kommentaren über Computersicherheit und Kryptographie.
Ältere Ausgaben und die Möglichkeit des Abonnements stehen hier zur
Verfügung:
<http://www.schneier.com/crypto-gram.html>
Deutsche Übersetzung von Holger Hasselbach, galad.com
mit freundlicher Erlaubnis der Counterpane Internet Security, Inc.
h.hasselbach@galad.com
<http://www.galad.com/>
Dies ist keine vollständige Übersetzung des Newsletters. Nicht übersetzte
Teile enthalten einen Link auf das Original.
Stand: 18.12.2001
Alle Übersetzungen stehen hier zur Verfügung:
<http://archiv.galad.com/cg/cg.htm>
Copyright (c) 2001 by Counterpane Internet Security, Inc.
Copyright (c) dieser deutschen Übersetzung 2001 by galad.com
In dieser Ausgabe:
In Washington sind Gespräche über nationale ID-Karten losgetreten worden. Obwohl die Bush-Regierung gesagt hat, dass sie dies nicht weiter verfolgt, sind genug Hersteller hastig dabei, den Kongress von der Annahme der Idee zu überzeugen, dass es die Untersuchung der Sicherheit eines vorgeschriebenen ID-Systems wert ist.
Ein nationales ID-Kartensystem würde aus vier Bestandteilen bestehen. Erstens würde es eine physische Karte geben, die Informationen über die Person enthält: Name, Adresse, Fotografie, eventuell ein Daumenabdruck, etc. Um als Mehrzweck-ID brauchbar zu sein, könnte die Karte natürlich ebenfalls den Arbeitsort, den Geburtstag, eventuell die Religion, eventuell Namen der Kinder und des Ehepartners und den Umfang der Krankenversicherung beinhalten. Die Information könnte als Text auf der Karte stehen und könnte in einem Magnetstreifen, einem Barcode oder einem Chip untergebracht sein. Die Karte würde ebenso irgendwelche Maßnahmen zur Fälschungssicherheit beinhalten: Hologramme, Spezialchips, etc. Zweitens würde es irgendwo eine Datenbank mit den Kartennummern und den Identitäten geben. Auf diese Datenbank würden Leute zugreifen können, die die Karte unter gewissen Umständen überprüfen müssen, genauso wie heutzutage auf eine Datenbank mit staatlichen Führerscheinen. Drittens würde es ein System geben, mit dem die Kartendaten mit der Datenbank gegengeprüft werden können. Und viertens würde es eine Art Prozedur zur Registrierung geben, um die Identität des Antragstellers und die persönlichen Informationen zu prüfen, in die Datenbank einzugeben und die Karte herauszugeben.
Die Art des Nachdenkens über die Sicherheit dieses Systems unterscheidet sich nicht von jeder anderen Sicherheitsmaßnahme. Eins, welches Problem wird mit den IDs zu lösen versucht? Zwei, wie können die IDs in der Praxis versagen? Drei, die verschiedenen Versagensfälle in Betracht gezogen, wie gut können IDs das Problem lösen? Vier, was sind die Kosten im Zusammenhang mit IDs? Und fünf, die Wirksamkeit und die Kosten betrachtend, sind IDs das wert?
Welches Problem wird mit den IDs zu lösen versucht? Ehrlich gesagt, ich bin mir darüber nicht allzu sicher. Ganz klar besteht die Idee darin, jeder autorisierten Person die Prüfung der Identität einer Person zu erlauben. Dies würde in bestimmten, isolierten Situationen helfen, aber nur eine begrenzte Auswirkung auf die Kriminalität haben. Zweifellos würde es nicht die terroristischen Angriffe vom 11.9. verhindert haben -- alle Terroristen wiesen IDs vor, um in ihre Flugzeuge zu gelangen, einige echt und einige gefälscht -- genausowenig wie es die derzeitigen Anthrax-Angriffe stoppen würde. Vielleicht würden ID-Karten die Verfolgung illegaler Finanztransaktionen vereinfachen, die Aufdeckung aller Personen am Schauplatz eines Verbrechens nach der Tat, die unmittelbare Überprüfung, ob ein ein Kind begleitender Erwachsener ein Elternteil oder ein Erziehungsberechtigter ist, das Führen einer Liste verdächtiger Personen, die sich jede Nacht in der Nachbarschaft aufhalten, die Aufzeichnung, wer eine Waffe oder ein Messer oder Kunstdünger oder satanische Bücher kaufte, die Feststellung, ob jemand zum Betreten eines Gebäudes befugt ist, oder das Wissen, wer den HIV-Virus in sich trägt. In jedem Fall nehmen wir mal an, dass das Problem die Überprüfung der Identität ist.
Wir wissen nicht sicher, ob eine nationale ID-Karte uns die Durchführung all dieser Dinge erlauben würde. Wir hatten bisher diese Streitfrage keiner vollständigen Betrachtung unterzogen. Wir wissen, dass ein nationales ID-Dokument nicht mit Sicherheit bestimmen würde, ob es sicher ist, einem bekannten Individuum den Zutritt zu einem Flugzeug, die Teilnahme an einem Sportereignis oder den Besuch eines Einkaufszentrums zu erlauben.
Wie können die IDs in der Praxis versagen? Auf jede erdenkliche Weise. Alle vier Teile Komponenten können versagen, jede für sich oder alle zusammen. Die Karten selber können gefälscht werden. Ja, ich weiß, dass die Hersteller dieser Karten behaupten, dass ihre Methoden zur Fälschungssicherheit perfekt sind, aber bisher ist noch keine Karte entwickelt worden, die nicht gefälscht werden kann. Reisepässe, Führerscheine und ausländische nationale ID-Karten werden routinemäßig gefälscht. Ich habe Schätzungen gesehen, dass 10% aller IDs in den U.S.A. unecht sind. Von mindestens einem Viertel der eigenen Familie des Präsidenten ist bekannt, dass sie unechte IDs benutzen. Und nicht jeder wird eine Karte haben. Zum Beispiel werden ausländische Besucher keine haben. (Einige der Terroristen vom 11.9. mit gestohlenen Identitäten stahlen diese Identitäten in Übersee.) Über 5% aller ID-Karten gehen jedes Jahr verloren; das System muss die dadurch verursachten Probleme handhaben können.
Identitätsdiebstahl ist bereits ein Problem; wenn es eine einzige ID-Karte zur Bezeichnung der Identität gibt, wird ihre Fälschung umso mehr Schaden verursachen. Und es wird große Prämien für gestohlene IDs geben (in einigen Ländern der Dritten Welt sind gestohlene U.S.-Reisepässe Tausende von Dollars wert). Biometrische Informationen, seien es Bilder, Fingerabdrücke, Retinascans oder irgendwas anderes, können Fälschungen nicht verhindern; sie hindern lediglich eine Person daran, die Karte einer anderen zu benutzen. Und es setzt voraus, dass jeder, der auf die Karte schaut in der Lage ist, die Biometrie zu prüfen. Wie oft versäumt es der Barmixer, auf das Bild der ID zu schauen, oder ein Verkäufer, die Unterschrift auf der Kreditkarte zu prüfen? Wie oft prüft irgendjemand eine Telefonnummer, die ihm für eine geschäftliche Transaktion gegeben wurde?
Die Datenbank kann versagen. Große Informations-Datenbanken haben immer Fehler und veraltete Informationen. Wenn ID-Karten allgegenwärtig werden und ihnen getraut wird, wird die Berichtigung von aus fehlerhaften Informationen resultierenden Problemen schwerer als jemals zuvor. Und es besteht das sehr reale Risiko, dass die Informationen in der Datenbank für unvorhergesehene und möglicherweise illegale Dinge benutzt werden. Es hat in den U.S.A. mehrere Mörder gegeben, die durch Informationen aus Datenbanken über Kraftfahrzeuge unterstützt wurden. Und ein Großteil des Nutzens der nationalen ID-Karte setzt eine existierende Datenbank der bösen Typen voraus. Wir haben keine solche Datenbank. Die U.S.-Kriminaldatenbank ist zu 33% ungenau und veraltet. "Beobachtungslisten" von ausländischen Verdächtigen enthalten überraschend wenig Leute, sicherlich nicht genug, um einen Echtzeitvergleich dieser Listen lohnenswert zu machen. Sie haben keine Kennzeichen außer Namen und Ursprungsland, und viele der Namen bestehen aus angenäherten Versionen oder phonetischen Schreibweisen. Viele haben nur angenäherte Namen und keine anderen Identifikationsmerkmale.
Noch risikoreicher ist der Mechanismus zur Datenbankabfrage. In diesem Land gibt es nicht eine Regierungsdatenbank, die nicht von genau den Leuten missbraucht worden ist, denen die sichere Verwahrung der Informationen anvertraut wurde. IRS-Mitarbeiter haben die Steueraufzeichnungen von Prominenten und ihren Freunden durchgesehen. Staatliche Angestellte haben Fahrtenaufzeichnungen an Privatdetektive verkauft. Kreditkarten-Datenbanken von Banken sind gestohlen worden. Manchmal war der Kommunikationsmechanismus zwischen dem Benutzerterminal -- vielleicht ein Funkgerät in einem Polizeiwagen, oder ein Kartenleser in einem Geschäft -- und der Datenbank das Ziel, und persönliche Informationen wurden auf diesem Weg gestohlen.
Zu guter Letzt gibt es Unsicherheiten im Registrationsmechanismus. Es ist sicherlich möglich, unter einem falschen Namen eine ID zu erhalten, manchmal mit der Hilfe eines Insiders. Einige Angestellte in der Kraftfahrzeugbranche haben vor kurzem in Virginia gegen Geld rechtmäßige Führerscheine mit falschen Namen ausgegeben. (Zwei mutmaßliche Terroristen waren in der Lage, Führerscheine aus Virginia zu bekommen, obwohl sie sich dafür nicht mal qualifiziert hatten.) Ähnlicher Mißbrauch ist in anderen Staaten mit anderen ID-Karten aufgetreten. Eine Menge Überlegungen müssen in die Systeme einfließen, die die Identität von jemandem prüfen, bevor die Karte herausgegeben wird; jedes System das ich mir vorstellen kann, ist mit dieser Art von Problemen und Missbrauchmöglichkeiten befrachtet. Am wichtigsten, die Datenbank muss interaktiv sein, so dass autorisierte Personen in Echtzeit Einträge verändern können, um zu kennzeichnen, dass ein ID-Inhaber nicht länger für den Zugang qualifiziert ist -- wegen seines Todes oder krimineller Aktivitäten, oder wegen einer Änderung seines Wohnsitzes. Weil geschätzte 5 Prozent der Identitätsdokumente als verloren oder gestohlen gemeldet werden, muss die Datenbank so entworfen werden, dass die Karten unmittelbar neu ausgestellt und die Identität der Person und ihre Qualifikation für die Karte neu bestätigt werden können.
Die verschiedenen Versagensfälle in Betracht gezogen, wie gut können IDs das Problem lösen? Nicht sehr gut. Sie sind für Fehler und Missbrauch anfällig, und es ist wahrscheinlich, dass ihnen blindlings getraut wird, sogar wenn sie falsch sind.
Was sind die Kosten im Zusammenhang mit IDs? Karten mit einem Chip und einigen Maßnahmen zur Fälschungssicherheit kosten wahrscheinlich mindestens einen Dollar pro Stück, die Erzeugung und Wartung der Datenbank wird einiges mehr kosten, die Registrierung wird ein Vielfaches davon kosten -- multipliziert mit 286 Millionen Amerikanern. Zusätzliche Datenbankterminals in jeder Polizeistation -- voraussichtlich werden wir sie ebenfalls in jedem Polizeiwagen haben wollen -- und die finanziellen Kosten werden sich ohne weiteres auf viele Milliarden aufblähen. So teuer wie die finanziellen Kosten sind, die sozialen Kosten sind schlimmer. Die Amerikaner zum Tragen von etwas zu zwingen, das als "interner Reisepass" verwendet werden könnte, ist ein enormer Schlag gegen unsere Rechte auf Freiheit und Privatsphäre, und etwas dem ich sehr misstrauisch gegenüber stehe, zu dessen Kommentierung ich aber nicht wirklich qualifiziert bin. Großbritannien beendete die Benutzung der ID-Karten aus der Kriegszeit -- acht Jahre nach dem Ende des zweiten Weltkriegs -- genau deshalb, weil sie der Polizei uneingeschränkte Möglichkeiten gaben, jemanden "aus jedem Grund anzuhalten und zu befragen."
Ich sage nicht, dass nationale IDs völlig wirkungslos sind, oder dass sie nutzlos sind. Das ist nicht die Frage. Aber die Wirksamkeit und die Kosten betrachtend, sind IDs das wert? Hölle, nein.
Privacy Internationals gute Quellen zu diesem Thema. Ihre FAQ ist exzellent.
<http://www.privacyinternational.org/issues/idcard/>
EPICs Site zu nationalen ID-Karten
<http://www.epic.org/privacy/id_cards/>
Andere Essays:
<http://www.csl.sri.com/users/neumann/insiderisks.html#138>
<http://www.cato.org/tech/tk/010928-tk.html>
<http://www.aclu.org/library/aaidcard.html>
<http://slate.msn.com/?id=2058321>
<http://www.cato.org/pubs/pas/pa237.html>
<http://members.aol.com/_ht_a/xowie/idcard.htm>
<http://www.free-market.net/spotlight/idcards/>
<http://www.securityfocus.com/news/286>
<http://techupdate.zdnet.com/techupdate/stories/main/0,14179,2830138,00.html>
Ich habe zwei Stories mit einem gemeinsamen Thema.
In die erste ist das U.S. Department des Inneren verwickelt. Es gibt wegen der Veruntreuung von Finanzen einen laufenden Rechtsstreit zwischen den amerikanischen Ureinwohnern und der U.S.-Regierung. Nachdem er selbst gesehen hatte, wie unsicher die Computer des Departments waren, und dass die Änderung der Belege und die Beiseiteschaffung von Geldern für irgendjemanden möglich war, ordnete ein U.S. Bezirksrichter für das Department die Trennung der Computer vom Internet an, bis das Netzwerk gesichert ist.
In die zweite sind ein paar Webhosting-Firmen verwickelt. Eines Tages wurde C.I. Host von einem Denial-of-Service Angriff getroffen. Sie konnten zumindest Teile des Angriffs zu Firmen zurück verfolgen, die von Exodus Communications gehostet wurden. C.I. Host reichte eine gerichtliche Verfügung gegen Exodus mit der Beschuldigung ein, dass sie einen DOS-Angriff verübten oder die Verübung einer dritten Partei erlaubten. Ein texanischer Richter stellte eine einstweilige Verfügung gegen drei Kunden von Exodus aus, mit der er sie zur Trennung vom Internet zwang, bis sie die Beseitigung der Verwundbarkeiten nachweisen können, die zum DOS-Angriff geführt hatten.
Ich mag diese Sachen. Sie erzwingen Verantwortung. Sie sagen den Firmen, dass sie im Internet nichts zu suchen haben, wenn sie ihre Netzwerke nicht sicher machen können. Es mag Drakonisch sein, aber es bringt die Botschaft rüber.
Im Internet wie in jedem vernetzten System hat Sicherheit eine sich ausbreitende Wirkung. Die Sicherheit hängt von den Handlungen anderer ab, oftmals von anderen die man nicht kontrollieren kann. Dies ist die Moral der Distributed Denial-of-Service Angriffe vom Februar 2000, über die umfassend berichtet wurde: Die Sicherheit der Computer von eBay, Amazon, Yahoo und CNN.com hing von der Sicherheit der Computer an der Universität von Kalifornien in Santa Barbara ab. Wenn Eli Lilly eine schlechte Computersicherheit hat, könnte Ihre Identität als ein Prozac-Benutzer kompromittiert werden. Wenn Microsoft Ihre Passport-Daten nicht sicher verwalten kann, kann Ihre Online-Identifikation kompromittiert werden. Es ist schwer genug, die eigenen Computer sicher zu bekommen; jetzt wird von einem erwartet, dass man die Sicherheit aller anderen Netzwerke sicherstellt.
An diesem Punkt kann das Rechtssystem eingreifen. Ich sehe gerne, wie Firmen gesagt wird, dass es nicht ihr Geschäft ist, die Sicherheit anderer zu riskieren. Wenn Firmenrechner derart unsicher sind, dass Hacker routinemäßig einbrechen und sie als Startplattform für weitere Angriffe benutzen, holt sie aus dem Internet raus. Wenn eine Firma die ihr anvertrauten persönlichen Daten nicht sichern kann, warum sollte es ihr erlaubt sein, diese Daten zu haben? Wenn eine Firma ein Softwareprodukt produziert, das die Sicherheit tausender Benutzer kompromittiert, dann sollte ihr vielleicht der Verkauf verboten werden.
Ich weiss, dass es mehr solcher Fälle gibt. Ich habe sie gesehen, und einige meiner Kollegen ebenfalls. Counterpane bekam vor kurzem zwei neu Kunden, beide benötigten uns zur Verbesserung ihrer Netzwerksicherheit innerhalb von Stunden, beide aufgrund dieser Art von rechtlicher Androhung. Wir kamen und installierten unseren Monitoring-Service, und sie waren in der Lage einen Richter davon zu überzeugen, dass sie nicht abgeschaltet werden sollten. Ich sehe dies als zunehmenden Trend, weil angegriffene Firmen sich nach jemandem umsehen, den sie mitverantwortlich machen können.
Diese Art der Vorgehensweise wird sicherlich nicht unsere Probleme mit der Computersicherheit lösen, aber sie wird zumindest die Firmen daran gemahnen, dass sie der Verantwortung nicht für immer ausweichen können.
Die Dept. of Interior-Story:
<http://www.zdnet.com/zdnn/stories/news/0,4586,5100521,00.html>
<http://www.wired.com/news/politics/0,1283,48980,00.html>
Exodus-Story:
<http://www.cio.com/archive/110101/court.html>
Voting and Technology:
<http://www.schneier.com/crypto-gram-0012.html#1>
"Security Is Not a Product; It's a Process"
<http://www.schneier.com/crypto-gram-9912.html#SecurityIsNotaProductItsaProcess>
Echelon Technology:
<http://www.schneier.com/crypto-gram-9912.html#ECHELONTechnology>
European Digital Cellular Algorithms:
<http://www.schneier.com/crypto-gram-9912.html#EuropeanCellularEncryptionAlgorithms>
The Fallacy of Cracking Contests:
<http://www.schneier.com/crypto-gram-9812.html#contests>
How to Recognize Plaintext:
<http://www.schneier.com/crypto-gram-9812.html#plaintext>
Vor einigen Monaten führte ich ein F&A für eine Website durch. Eine der Fragen ist es wert, hier wiedergegeben zu werden.
Frage: Ihr Buch, Secrets and Lies, identifiziert vier Parteien, die im Wesentlichen für Netzwerk-basierte Angriffe verantwortlich sind: 1) Individuen, die vorsätzlich versuchen, bei Institutionen Schaden zu verursachen, 2) "Hacker Möchtegerne" oder Script Kiddies, die das Ausufern von Exploits der bösen Hacker unterstützen, 3) Firmen und Regierungen, die sich selbst erlauben angreifbar zu sein und die Rechte ihrer Kunden, Klienten und Bürger aufs Spiel zu setzen, und 4) Softwarefirmen, die bewußt an der Umgestaltung ihrer Architekturen hin zu weniger Verwundbarkeit scheitern. Wenn Sie die Schuld zuweisen müssten, wer trägt -- Ihrer Meinung nach -- aus dieser Gruppe die Haupthaftung?
Antwort: Die Zuordnung von Haftung zwischen verantwortlichen Parteien hängt immer von den spezifischen Fakten ab; Schuld oder Haftung können nicht in allgemeinen Worten oder in einem Vakuum zugeteilt werden. Als Beispiel, angenommen wir sind Coke und wir haben eine geheime Formel. Wir deponieren sie in einem Safe in unserer Firmenhauptniederlassung. Wir haben den Safe von der Acme Safe Company gekauft.
Eines Abends nimmt der CEO der Firma die geheime Formel aus dem Tresor heraus, um sie an ihrem Schreibtisch zu überprüfen. Ihr Telefon klingelt und sie ist abgelenkt, und während sie telefoniert sieht der Typ, der die Abfalleimer leert, die Formel, weiß was sie ist, stiehlt sie und verkauft sie für eine Milliarde Dollar an Pepsi. Oder es ist jemand im Gebäude, der ein Agent von Pepsi ist und seit Monaten versucht, an die geheime Formel zu gelangen, und wenn er bemerkt dass sie sie draussen hat, tätigt er den Anruf, lenkt sie ab und stiehlt die Formel. Oder der Dieb ist ein College Kid, das lediglich die Formel kennen möchte; es denkt sich denselben Plan aus, um die Formel zu stehlen, liest sie und gibt sie mit einer Notiz zurück -- ha ha, ich kenne die Formel -- und verkauft sie niemals jemanden oder erzählt niemals jemandem die Formel.
Unter dem Strafrecht sind alle drei Diebe kriminell. Der Hausmeister oder das Kid könnten einfacher davonkommen, weil sie den Diebstahl nicht geplant hatten (oft ein erschwerender Faktor) und das Kid hat es nicht für finanziellen Gewinn gemacht (oft ein erschwerender Faktor). Unter dem Schadensersatzrecht wären der Hausmeister und der Agent von Pepsi gegenüber Coke für jeden sich aus dem Diebstahl der Formel ergebenden Schaden haftbar. Es würde nicht wirklich eine Rolle spielen, dass der CEO hätte vorsichtiger sein können. Vorsätzliche unerlaubte Handlungen übertrumpfen Fahrlässigkeit. Das Kid ist ebenfalls schuldig, aber Coke könnte keinen Schaden davontragen. Hätte Coke einen Schaden, könnten es Gesetze über Jugendliche beschützen, aber wenn er erwachsen ist, ist er genauso haftbar wie der Pepsi-Agent. Insofern betrachte ich die Hacker und das Kid in dieser Frage als dasselbe. Die einzigen Streitfragen sind der Schaden, den sie verursachen, und ob die Kids jung genug sind, um von der Tugend ihres Alters beschützt zu werden. Weiterhin könnte Coke natürlich den CEO feuern, weil sie die Formel auf ihrem Schreibtisch hat liegenlassen, aber die Diebe können ihre Haftung nicht begrenzen, indem sie auf ihre Fahrlässigkeit hinweisen.
Nun stellen Sie sich vor, die Formel wird nicht von ihrem Schreibtisch gestohlen, sondern stattdessen aus dem Safe, der von der Acme Safe Company geliefert wurde. Wie oben sollten die Diebe nicht in der Lage sein, ihre Haftung zu reduzieren, indem sie sagen, dass der Safe hätte härter zu knacken sein sollen. Die interessante Frage ist, kann Coke von Acme Geld bekommen? Das hängt davon ab, ob da ein Defekt im Safe war, ob Acme irgendwelche falschen Darstellungen über den Safe machte, ob der Safe so wie vorgesehen benutzt wurde, und ob Acme mit dem Safe irgendwelche Garantien geliefert hatte. Wenn der Safe insgesamt so funktionierte wie er beworben wurde, dann sind sie nicht haftbar, sogar wenn der Safe bezwungen wurde. Wenn andererseits Acme garantiert hatte, dass der Safe unknackbar sei, und er wurde geknackt, dann hat Acme den Vertrag gebrochen. Cokes Schäden könnten jedoch auf die Rückzahlung des für den Safe bezahlten Betrags beschränkt sein, abhängig davon was im Vertrag steht. Eindeutig würde Coke durch diesen Betrag nicht voll entschädigt werden. Wenn Acme fahrlässige oder bewußte falsche Darstellungen über die Qualitäten ihres Safes machte, dann sind wir zurück im Gebiet des Schadensersatzrechts, und Acme könnte für größere Schäden haftbar sein.
Herauszufinden wer schuldig ist ist einfach; die Zuweisung der Schuldanteile ist sehr schwierig. Und es kann nicht für den allgemeinen Fall gemacht werden.
Erinnern Sie sich an die großartigen Windows XP-Features zur Verhinderung
von Piraterie? Nun, sie hatten nicht den geringsten Unterschied ausgemacht:
<http://www.zdnet.com/zdnn/stories/news/0,4586,5099511,00.html>
Das Europäische Parlament erlaubt Anti-Terror-Ermittlern, private Daten
im Internet abzuhören:
<http://www.nando.net/technology/story/169847p-1634620c.html>
Cyclone ist ein "sicherer" C-Dialekt. Das Ziel ist, so weit wie
möglich C-ähnlich zu bleiben, dabei aber unsicheres Verhalten zu verhindern
(Buffer Overflows, ungültige Pointer, Angriffe über die Formatstrings, etc).
<http://www.research.att.com/projects/cyclone/>
<http://www.newscientist.com/news/news.jsp?id=ns99991578>
Mehr zur Full Disclosure-Erörterung:
<http://www.siliconvalley.com/docs/news/svfront/036564.htm>
So sehen WIRKLICHE Softwarepiraten aus:
<http://news.cnet.com/news/0-1003-200-7899626.html>
<http://www.theregister.co.uk/content/4/22908.html>
Die Federal Trade Commission greift bei Verkäufern von irreführenden
Bioterror-Verteidigungsprodukten hart durch:
<http://www.ftc.gov/opa/2001/11/webwarn.htm>
Das Umgekehrte ist wahrscheinlich wichtiger: Verbraucherexperten sollten
Regierungsvertretungen warnen, um irreführende Anti-Terror-Produkte zu vermeiden.
Hier sind positive Neuigkeiten von Microsoft. Sie haben einen
Sicherheitsfehler bestätigt und entschuldigten sich dafür. Nun, wenn wir sie
nur dazu bewegen können, Fehler verantwortungsbewußt zu beseitigen.
<http://news.cnet.com/news/0-1003-200-7920273.html>
Das FBI spricht über seine Technologie zum Keylogging, genannt "Magic
Lantern". Soweit ich es sagen kann, funktioniert es in etwa wie Back
Orifice: es infiziert einen Computer und späht Passworte, Schlüssel und andere
interessante Daten für das FBI aus. Nichts neues.
<http://www.zdnet.com/zdnn/stories/news/0,4586,5099906,00.html>
<http://www.theregister.co.uk/content/55/23150.html>
<http://news.excite.com/news/r/011212/18/tech-tech-magiclantern-dc>
Die erschreckendsten Neuigkeiten drehen sich darum, ob Anti-Virus-Firmen Magic
Lantern aufspüren oder ignorieren werden. Ich denke nicht, dass Anti-Virus-Firmen
Entscheidungen darüber treffen sollten, welche Viren und Trojaner aufgespürt werden
und welche nicht. Abgesehen vom offensichtlichen Problem, das Vertrauen der Benutzer
zu verraten, tritt dabei die zusätzliche Komplexität eines Mechanismus auf, der
Schadsoftware erkennt und dann nichts dagegen unternimmt. Jeder Hacker, der das
Anti-Viren-Produkt reverse engineered, kann einen Trojaner entwickeln, der wie
Magic Lantern vom FBI aussieht und der Aufspürung entgeht.
<http://www.wired.com/news/conflict/0,2100,48648,00.html>
<http://www.theregister.co.uk/content/55/23057.html>
Die letzte Nachricht ist, dass die Anti-Viren-Firmen ihn aufspüren werden.
<http://news.cnet.com/news/0-1003-200-8134814.html>
Interessantes White Paper von CERT über Trends bei Denial-of-Service-Angriffen.
Das Endresultat: Die Tools werden intelligenter.
<http://www.cert.org/archive/pdf/DoS_trends.pdf>
Entwicklungen in der Quantenkryptographie:
<http://www.newscientist.com/news/news.jsp?id=ns99991595>
Suchmaschinen werden schlauer und schlauer, sie finden Dateien in allen
möglichen Formaten. Heutzutage können einige von ihnen Passworte,
Kreditkartennummern und vertrauliche Dokumente finden, und sogar Computer-
Verwundbarkeiten, die von Hackern ausgenutzt werden können.
<http://www.zdnet.com/zdnn/stories/news/0,4586,5099914,00.html>
Dreißig Länder haben das Cybercrime-Abkommen unterzeichnet:
<http://www.securityfocus.com/news/291>
Eine wenig beachtete Klausel im neuen Anti-Terror-Gesetz verhängt
U.S.-Cybercrime-Gesetze über andere Nationen, ob sie es mögen oder nicht.
<http://www.securityfocus.com/columnists/39>
Exzellenter, wirklich exzellenter Artikel über Microsofts Vorstoß zur
Geheimhaltung von Fehlern. So gut dass ich wünsche, ich hätte es geschrieben:
<http://www.computerworld.com/storyba/0,4125,NAV47_STO65969,00.html>
Eine sehr interessante Webseite von David Wheeler mit Vergleichen, die andeuten
dass Open Source Betriebssysteme einen Vorteil im Hinblick auf Sicherheit haben
können:
<http://www.dwheeler.com/oss_fs_why.html#security>
Interessante F&A mit Gary McGraw über Software-Sicherheit:
<http://news.cnet.com/news/0-1014-201-8006311-0.html>
Heap Overflows:
<http://www.theregister.co.uk/content/55/23075.html>
Schlechte Neuigkeiten. 2600 DeCSS-Berufung abgewiesen; Feltens
SDMI-Klage zurückgewiesen:
<http://www.theregister.co.uk/content/6/23084.html>
<http://news.cnet.com/news/0-1005-200-8011238.html>
Gute Story über die physikalische Sicherheit einer Firma:
<http://www.infosecnews.com/opinion/2001/11/28_03.htm>
Dies ist nicht groß genug für einen Doghouse-Eintrag, aber es ist lustig genug für eine Erwähnung. Norton SystemWorks 2002 beinhaltet ein Programm namens Wipe Info zum Löschen von Dateien. In der Anleitung (Seite 160) lernen wir: "Wipe Info benutzt hexadezimale Werte zum Löschen von Dateien. Dies gewährleistet höhere Sicherheit als das Löschen mit dezimalen Werten." Wer schreibt dieses Zeug?
Sicherheitslücke in Nokia Mobiltelefonen.
<http://www.theregister.co.uk/content/55/23080.html>
<http://www.theregister.co.uk/content/55/23232.html>
Bündelt Microsoft Anti-Viren-Software mit dem BS?
<http://www.zdnet.com/zdnn/stories/comment/0,5859,2830607,00.html>
SatireWire hat den besten Kommentar zu den jüngsten Festnahmen von
Software-Piraten:
<http://www.satirewire.com/news/0112/uh_oh.shtml>
Es gibt zwei grundsätzliche Sorten Piraten. Es gibt die Kinder und Hobbyisten,
die dies aus Spaß machen und die Firmen keine Einkünfte kosten. Und es gibt die
Professionellen, die raubkopierte Software für Profit verkaufen. Meine Befürchtung
ist, dass wir die ersteren festnehmen und die letzteren ignorieren.
<http://www.wired.com/news/technology/0,1282,49096,00.html>
Probleme mit PKI. Letztes Jahr schimpfte der Autor gegen mein Essay "10
Myths of PKI". Dies ist sein Rückzug. Er lernte auf dem harten Weg: sein
PKI-Projekt scheiterte und sein PKI-Anbieter geht unter.
<http://www.infosecuritymag.com/articles/october01/columns_logoff.shtml>
Der Goner-Wurm ist gekommen, wurde von den Anti-Virus-Firmen übergehyped, und
ist gegangen; seine israelischen Autoren sind festgenommen worden.
<http://www.zdnet.com/zdnn/stories/news/0,4586,5100282,00.html>
<http://www.wired.com/news/technology/0,1282,48858,00.html>
<http://www.newscientist.com/news/news.jsp?id=ns99991672>
<http://www.theregister.co.uk/content/56/23278.html>
<http://www.theregister.co.uk/content/56/23292.html>
Hier ist eine interessante Fußnote: Chat Channel-Freiwillige übernehmen den
IRC-Channel. Es ist das erste Mal, dass ich jemals von einer friedenserhaltenden
Kraft hörte, die einzieht um digitale Aufrührer rauszuhalten.
<http://www.newsbytes.com/news/01/172814.html>
Glückliche Feiertage an jeden. Da ich Ihre Adressen nicht habe, ist hier
eine virtuelle Feiertags-Karte:
<http://www.counterpane.com/schneiercard.html>
Counterpane wurde im ComputerWorld-Magazin zu einer der "Top 100
Emerging Companies to Watch for 2002" gewählt:
<http://www.counterpane.com/pr-cw2.html>
Schneier spricht die Keynote auf der CyberCrime on Wall Street-Konferenz
am 10. Januar.
<http://www.cybercrime2002.com/home.html>
Im Geiste des Gesetzentwurfs von Indiana, der den Wert von Pi gesetzlich geregelt hätte, hat der Staat Nevada Verschlüsselung definiert. Gemäß eines Gesetzes von 1999, Nev. St. 205.4742:
"Verschlüsselung" bezeichnet die Anwendung jeder beschützenden oder unterbrechenden Maßnahme, einschließlich, ohne Beschränkung, Kryptographie, Chiffrierung, Kodierung oder einen Computer-Fremdkörper, um:
Beachte, dass Verschlüsselung "Kryptographie, Chiffrierung, Kodierung" einschließen kann, aber nicht muss. Beachte, dass Verschlüsselung jede "beschützende oder unterbrechende Maßnahme, ohne Beschränkung" beinhaltet. Wenn man einen Computer mit einem Hammer in Stücke schlägt, dann scheint dies im Staat Nevada als Verschlüsselung zu zählen.
Wir haben einen AES. FIPS-197 wurde am 26. November 2001 unterzeichnet. Glückwunsch, NIST, zu einem gut gemachten Mehrjahresjob.
Die NIST Sonderpublikation SP 800-38A, "Recommendation for Block Cipher Modes of Operation", ist ebenfalls erhältlich. Die Anfangsmodi sind ECB, CBC, CFB, OFB und CTR. Andere Modi werden später hinzugefügt.
Der Second Key Management Workshop fand im frühen November statt. Informationen stehen auf der NIST-Website zur Verfügung.
AES Info:
<http://csrc.nist.gov/encryption/aes/>
FIPS-197:
<http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf>
SP 800-38A:
<http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf>
Key Management Info:
<http://csrc.nist.gov/encryption/kms/>
Für gewöhnlich erfolgte bei einer Verbindung mit einem der Counterpane-Mailer eine Antwort mit einem Standard SMTP-Banner, dass etwa wie folgt aussah:
220 counterpane.com ESMTP Sendmail 8.8.8/8.7.5;
Mon, 7 May 2001 21:13:35 -0600 (MDT)
Weil diese Information eine Sendmail-Versionsnummer enthält, schickten uns einige Leute Mail, die frei interpretiert so aussah: "Heh heh heh. Bruces Firma verwendet einen dummen Sendmail!"
Bis vor kurzem bestand die Standardantwort von Counterpanes IT-Abteilung darin, zu lächeln und zu sagen "Ja, das ist sicherlich das, was der Banner sagt", und den ursprünglichen Poster darüber verwundert zurückzulassen, warum wir uns darum nicht kümmerten. (Es gibt eine ganze Zahl an Gründen, warum wir uns nicht kümmern, und sie zu erklären würde sowohl das Vergnügen als auch die Sicherheit von dem ganzen nehmen.
Wie auch immer, die ganze Sache wird für uns langsam ermüdend. Wir haben Firmen, die regelmäßig Eindringungs-Tests gegen uns durchführen, und öfters als nicht beanstanden sie, dass jeder einzelne unserer öffentlich zugänglichen SMPT-Server dieselbe dumme Version von Sendmail ausführt.
Dann erhielten wir die Resultate eines Verwundbarkeits-Scanners, der gegen unsere Sentry (ein Gerät für einen bestimmten Zweck) ausgeführt wurde. Der Scanner beanstandet, dass 1) der SMTP-Dienst auf der Sentry ein Banner erzeugt, und 2) SMTP-Banner üblicherweise Versionsinformationen enthalten. Infolgedessen gibt es dort eine potenzielle Sicherheitslücke. Der fragliche Banner war:
220 natasha ESMTP Sentry
Wie ersichtlich ist, enthält dieses Banner gar keine Versionsinformationen. Der Scanner benachrichtigt jedes Mal blindlings, wenn ein SMTP-Server ein Banner zurückliefert. Das ist das Äquivalent zu diesen Umschlägen mit "SIE KÖNNTEN BEREITS GEWONNEN HABEN" in großen roten Buchstaben außen auf dem Umschlag. Man könnte eine Verwundbarkeit haben. Wahrscheinlich nicht; aber man weiß nie, man verrät den Leuten etwas und sie könnten in der Lage sein, weitere Informationen daraus zu gewinnen.
Unglücklicherweise *erfordert* RFC 821, dass ein SMTP-Server ein Banner zurückliefert. Die originale RFC erfordert einen Banner, der mit 220 und dem offiziellen Namen der Maschine beginnt; der Rest des Banners ist Sache des Benutzers. Für Server mit ESMTP-Unterstützung ist es Tradition, dass sie dies in ihrem Banner erwähnen. Nun, viele RFCs werden mehr durch Verstöße als durch Beachtung geehrt, aber unter rein praktischer Betrachtung wird der SMTP-Server nicht funktionieren, wenn er nicht irgendwas ausgibt, das mit 220 beginnt. Kein Banner, keine Mail.
Das bedeutet, dass es unmöglich ist, die Auslösung der Verwundbarkeits-Scanner zu vermeiden. Es ist natürlich möglich, die Herausgabe nützlicher Informationen zu vermeiden. Es gibt viele Ansätze dazu: den starken stillen Typ, den unser zweites Beispiel nahezu erfüllt (220 Hostname ESMTP); den irreführenden Typ, den unser erstes Beispiel erfüllt (die Herausgabe eines Banners, das nicht vorhandene Verwundbarkeiten impliziert -- für den maximalen Vergnügungswert kann eines aus antiken Zeiten gewählt werden); den verwirrenden Typ, der jedes Mal ein anderes Banner ausgibt (einige Hosts fabrizieren wirklich lustige Versionen davon). Wie auch immer, keiner dieser Ansätze löst das grundlegende Problem, die Leute von den Beanstandungen abzuhalten, und die Beanstander sind ein sehr viel größeres Problem für uns als die Angreifer.
Angreifer finden den laufenden SMTP-Server unabhängig von seinem Banner heraus. Sie können einfach alle Verwundbarkeiten durchtesten. Deshalb wird man die Angreifer los, wenn man die Verwundbarkeiten los wird. Viele Angreifer führen lediglich Skripte aus, also kann man den Belästigungswert durch ein Banner reduzieren, dass nicht mit dem Skript übereinstimmt, aber beinahe jeder Ansatz wird dies erreichen.
Die Menschen, die es beanstanden, werden allerdings nicht bereit sein, auf den SMTP-Server einzuschlagen, um herauszufinden was er ist. Irreführende Banner narren sie zuverlässig und verschwenden Ihre wertvolle Zeit, in der Sie sich mit den Leuten beschäftigen müssen. Durch leere Banner wird man sie nicht zuverlässig los. Wir haben deshalb auf die amüsante Verteidigung umgestellt; unsere neuen Banner lauten:
220 This ESMTP banner intentionally left blank.
Scanner werden weiterhin aktiviert, aber so gut wie jeder kann sagen, dass dies keine verwertbaren Informationen enthält.
Technisch gesehen ist dies nicht RFC-konform, sofern der Host nicht "This" genannt wird. Wir würden uns darum mehr Sorgen machen, wenn wir nicht bereits einen einzelnen Host unter mehreren IP-Adressen laufen gehabt hätten, jede mit einem eigenen zugeordneten Namen, jede mit exakt demselben Banner, Hostnamen usw. Nichts hat jemals beanstandet, dass der Name im Banner nicht mit dem Hostnamen übereinstimmt. Kein Eindringungs-Test hat jemals überhaupt bemerkt, dass alle diese "unterschiedlichen" Maschinen dieselbe waren. Sogar, wenn sie den informativen Banner beanstandeten, der ihnen dies erzählte. Wir glauben "This" wird genauso gehen wie ein Name. (Sie können genauso gut den Hostnamen hinter die 220 stellen, wenn Sie RFC-konform sein wollen oder ein Mailsystem benutzen, dass darauf achtet.)
Dies ist alles sehr amüsamt, und es reduziert die Briefe mit Beanstandungen, die tatsächlich von Leuten geschrieben werden, aber es macht nichts für die Scanner. Und es ist nicht nur SMPT, das die Scanner beanstanden; nein, sie beanstanden SSH (das ebenfalls ein Banner hat, das ebenso erforderlich ist), und sie beanstanden unseren Mailserver, der EXPN akzeptiert (er gibt keinen Fehler zurück; er gibt gar keine Information zurück, aber man muss sich die Ausgabe ansehen, um das herauszufinden). Sie beanstanden oft, dass die Sentry EXPN akzeptiert, obwohl sie nicht mal auf die Kommandos reagiert. Alles in allem ist die Scannerausgabe viel zu sehr wie meine Mail; die wichtigen Nachrichten laufen Gefahr, unter der Junk Mail begraben zu werden.
Dies wurde von Elizabeth Zwicky verfasst. Es erschien im Dr. Dobb's Journal vom Nov. 2001.
<http://www.schneier.com/crypto-gram-0112.html#10>
Crypto-Gram ist ein kostenloser monatlicher Newsletter mit Zusammenfassungen,
Analysen, Einsichten und Kommentaren über Computersicherheit und Kryptographie.
Ältere Ausgaben und die Möglichkeit des Abonnements stehen hier zur
Verfügung:
<http://www.schneier.com/crypto-gram.html>
Die deutschen Übersetzungen stehen hier zur Verfügung:
<http://archiv.galad.com/cg/cg.htm>
Die deutsche Übersetzung von Crypto-Gram darf an interessierte Kollegen und Freunde weiterverteilt werden. Die Erlaubnis zum Nachdruck der deutschen Übersetzung von Crypto-Gram ist gewährt, solange die Wiedergabe als Gesamtheit erfolgt. Die LinkMap kann selbstverständlich entfernt werden.
Bruce Schneier ist der Verfasser von Crypto-Gram. Schneier ist der Gründer und CTO der Counterpane Internet Security Inc., der Autor von "Secrets and Lies" und "Applied Cryptography", und ein Erfinder der Blowfish-, Twofish- und Yarrow-Algorithmen. Er ist ein Mitglied des Beraterboards des Electronic Privacy Information Centers (EPIC). Er ist ein regelmäßiger Autor und Dozent über Computersicherheit und Kryptographie.
Deutsche Übersetzung von Holger Hasselbach, galad.com, mit freundlicher Erlaubnis der Counterpane Internet Security, Inc.
Copyright (c) 2001 by Counterpane Internet Security, Inc.
Copyright (c) dieser deutschen Übersetzung 2001 by galad.com