von Bruce Schneier
Gründer und CTO
Counterpane Internet Security, Inc.
schneier@counterpane.com
<http://www.counterpane.com/>
Ein kostenloser monatlicher Newsletter mit Zusammenfassungen, Analysen, Einsichten und Kommentaren über Computersicherheit und Kryptographie.
Ältere Ausgaben und die Möglichkeit des Abonnements stehen hier zur
Verfügung:
<http://www.schneier.com/crypto-gram.html>
Deutsche Übersetzung von Holger Hasselbach, galad.com
mit freundlicher Erlaubnis der Counterpane Internet Security, Inc.
h.hasselbach@galad.com
<http://www.galad.com/>
Dies ist keine vollständige Übersetzung des Newsletters. Nicht übersetzte
Teile enthalten einen Link auf das Original.
Stand: 18.01.2002
Alle Übersetzungen stehen hier zur Verfügung:
<http://archiv.galad.com/cg/cg.htm>
Copyright (c) 2002 by Counterpane Internet Security, Inc.
Copyright (c) dieser deutschen Übersetzung 2002 by galad.com
In dieser Ausgabe:
Die große Neuigkeit im späten Dezember war ein Sicherheitsfehler in Microsofts Universal Plug and Play-System, ein Feature in einer Vielfalt an Windows-Facetten. Auf der einen Seite ist das eine große Sache: die Verwundbarkeit kann jedem die Übernahme des Zielcomputers erlauben. Auf der anderen Seite ist dies lediglich eine aus vielen Verwundbarkeiten in allen Arten an Software -- von Microsoft und nicht von Microsoft -- und eine für die es keinen sich rasch verbreitenden Exploit gibt.
Aus diesem ganzen können mehrere Lektionen gelernt werden.
Eins, der Umfang der Berichterstattung in der Presse ist kein Indikator für den Schweregrad, und die Presse ist der einzige Weg, die Neuigkeiten raus zur Öffentlichkeit zu bekommen. Diese Sache bekam ein Presseecho wie Nimda, aber es gab keinen Exploit. Obwohl es ein kritischer Patch zum Installieren ist, ist es nicht schlimm genug, um den "wach auf, fahr zur Arbeit und installiere jetzt den Patch!"-Reflex auszulösen. Unglücklicherweise wird die Öffentlichkeit die Geduld für so viele dieser Stories aufbringen, bis ihre Augen glasig werden. Die Rate der Patchinstallationen nimmt ab, weil die Leute dem einfach keine Beachtung mehr schenken.
Zwei, Microsoft opfert weiterhin die Sorgfalt für die Public Relations. Hier ist ein Zitat von Scott Culp, Manager des Microsoft Security Response Centers: "Dies ist die erste Netzwerk-basierte Remote-Kompromittierung, die mir für Windows Desktop-Systeme bekannt ist." Ich war schon bereit für einen längeren Wortschwall, mit der Bezeichnung dieser Aussage als Lüge und der Auflistung anderer Netzwerk-basierter Remote-Windows-Kompromittierungen -- Back Orifice, Nimda, etc., etc., etc. -- aber Richard Forno hat mir das abgenommen. Lesen Sie seinen exzellenten Kommentar über Microsoft und Sicherheit.
Zur Bekämpfung dieses Vorgehens ist eine offene und öffentliche Diskussion wichtig. In den ersten Tagen der Verwundbarkeit gab es eine Menge Erörterungen in der Presse: welche Systeme per Default verwundbar sind, wie das Problem am besten gelöst werden kann, etc. Sogar das FBI kam ins Spiel, wenn auch mit falschen Informationen, die sie später berichtigten. Das Wichtige hier ist eine Vielzahl an Stimmen und eine Vielzahl an Sichtweisen, etwas das Geheimhaltung nicht gewährleisten kann. Wie Greg Guerin kommentierte, wenn in einem Theater ein Feuer ausbricht, möchte man dass so viele Besucher wie möglich "Feuer" rufen, statt rumzusitzen und zu warten, bis der Intendant es sagt. Der Intendant wird seine eigene Sichtweise in die News bringen, und es ist nicht wahrscheinlich, dass es eine unbefangene ist.
Drei, die Geheimhaltung von Fehlern schadet uns allen. Nach entsprechenden Berichten teilte eEye Digital Security diese Verwundbarkeit Microsoft nahezu zwei Monate vorher mit, bevor Microsoft den Patch herausgab. Was ist mit der zweimonatigen Verzögerung? Es ist ein einfacher Buffer Overflow und sollte innerhalb von Tagen zu patchen sein. Verzögerungen erhöhen lediglich die Wahrscheinlichkeit, dass jemand für die Verwundbarkeit einen Exploit entwickelt. (Wenn ich daran denke, dass ich einige Zeit zuvor eEye dafür kritisierte, dass sie vor der Herausgabe einer Verwundbarkeit nicht lange genug gewartet haben. Das zeigt wie schwer es ist, die Balance richtig hinzubekommen.)
Vier, Microsoft liefert immer noch Lippenbekenntnisse zur Sicherheit. Diese Verwundbarkeit ist ein Buffer Overflow, die einfach-zu-benutzende niedrig-hängende-Frucht automatische-Tools-zum-Beseitigen Art einer Sicherheitslücke. Sie ist nicht neu oder subtil; Buffer Overflows haben seit Jahrzehnten schwerwiegende Sicherheitsprobleme verursacht. Sie ist ein offensichtlicher Dumpfbacken-Programmierfehler, den JEDES vernünftig implementierte Sicherheitsprogramm gefunden haben sollte. Erinnern Sie sich an Microsofts großes PR-Getue über ihre Secure Windows-Initiative? Wenn sie diese einfachen Sachen nicht erwischt, wie kann sie Software gegen die komplexen Angriffe und Verwundbarkeiten sichern? Dies ist ganz einfach ein reines Problem der Software-Qualität. Und die wirklichen Lösungen sind besseres Software-Design, bessere Implementierung und bessere Qualitätsverfahren, nicht mehr Patches und Alarmrufe und Veröffentlichungen in der Presse.
Und fünf, Komplexität ist gleich Unsicherheit. UPnP ist eine komplexe Protokollmenge zur Unterstützung von ad hoc Peer-to-Peer Netzwerkfunktionen. Obwohl es niemand benutzt, ist es in einigen Microsoft Betriebssystemen installiert. Obwohl es niemand eingeschaltet benötigt, ist es manchmal per Default aktiviert. Diese Art der "Feature Feature Feature"-Mentalität ohne Berücksichtigung der Sicherheit bedeutet, das diese Dinge immer und immer wieder passieren werden. Solange die Softwarefirmen für den von ihnen produzierten Code nicht haftbar gemacht werden, werden sie damit fortfahren, ihre Software mit nutzlosen Features vollzupacken und die damit verbundenen Auswirkungen auf die Sicherheit zu vernachlässigen.
Diese Verwundbarkeit beleuchtet außerdem, warum Microsoft so heftig für die Geheimhaltung von Fehlern eintritt. Die Industrieanalysten von Gartner gaben eine Warnung heraus und ermahnten Firmen dazu, das Upgrade auf Windows XP für "drei bis sechs Monate" zu verzögern, damit nicht mehr dieser Verwundbarkeiten an die Oberfläche kommen. Wenn Microsoft im Geheimen von dieser Verwundbarkeit erfahren hätte und sie im Geheimen beseitigt hätte, würde Gartner nicht solche Aussagen machen. Niemand würde klüger sein. (Aber, natürlich, wenn Microsoft im Geheimen diese Verwundbarkeit erfahren hätte, welche Beweggründe würden sie dann haben, sie schnell zu beseitigen? Würde es nicht für jeden leichter sein, wenn sie den Fix einfach in das nächste Produktupdate geschoben hätten?
Ehrlich, Sicherheitsexperten hacken nicht auf Microsoft herum, weil wir eine grundlegende Abneigung gegen die Firma haben. In der Tat sind Microsofts schlechte Produkte einer der Gründe, warum wir im Geschäft sind. Wir hacken auf ihnen rum, weil sie mehr als jeder andere dafür getan haben, der Internet-Sicherheit Schaden zuzufügen, weil sie wiederholt der Öffentlichkeit die Unwahrheit über die Sicherheit ihrer Produkte gesagt haben, und weil sie alles was sie können tun, um die Leute davon zu überzeugen, dass die Probleme woanders liegen, nur nicht innerhalb von Microsoft. Microsoft behandelt Sicherheitslücken als Problem der Public Relations. Bis sich das ändert, kann man mehr dieser Art von Unsinn von Microsoft und ihren Produkten erwarten. (Bemerkung an Gartner: Die Verwundbarkeiten werden kommen, einige die Woche, für Jahre und Jahre... bis die Leute aufhören, danach zu suchen. Sechs Monate zu warten wird dieses Betriebssystem nicht sicherer machen.)
News
<http://www.zdnet.com/zdnn/stories/news/0,4586,5100941,00.html>
<http://theregister.co.uk/content/55/23480.html>
<http://www.wired.com/news/business/0,1367,49301,00.html>
<http://www.msnbc.com/news/675850.asp?0dm=B13QT>
News-Artikel mit dem Culp-Zitat:
<http://www.washingtonpost.com/wp-dyn/articles/A7050-2001Dec20.html>
Gutachten:
<http://www.eeye.com/html/Research/Advisories/AD20011220.html>
<http://www.nipc.gov/warnings/advisories/2001/01-030-2.htm>
<http://www.cert.org/advisories/CA-2001-37.html>
<http://www.microsoft.com/technet/security/bulletin/MS01-059.asp>
Erklärung des FBIs:
<http://www.computerworld.com/storyba/0,4125,NAV47_STO66939,00.html>
Widerruf des FBIs:
<http://www.nandotimes.com/technology/story/210127p-2028258c.html>
<http://www.computerworld.com/storyba/0,4125,NAV47_STO67069,00.html>
Gartner-Kommentar:
<http://news.cnet.com/news/0-1003-201-8254545-0.html?tag=prntfr>
Forno-Kommentar:
<http://www.infowarrior.org/articles/2001-15.html>
Gibson-Kommentar:
<http://grc.com/UnPnP/UnPnP.htm>
Andere Analysen:
<http://www.securityfocus.com/columnists/50>
<http://www.internetnews.com/dev-news/article/0,,10_945371,00.html>
A cyber Underwriters Laboratories?
<http://www.schneier.com/crypto-gram-0101.html#1>
Code signing:
<http://www.schneier.com/crypto-gram-0101.html#10>
Publicity attacks:
<http://www.schneier.com/crypto-gram-0001.html#KeyFindingAttacksandPublicityAttacks>
Block and stream ciphers:
<http://www.schneier.com/crypto-gram-0001.html#BlockandStreamCiphers>
Das Jahr in Verwundbarkeiten. Dieses Dokument enthält eine Liste (mit
Referenzen) aller Betriebssysteme und Anwendungen mit Verwundbarkeiten
(nicht notwendigerweise bekannte oder veröffentlichte Exploits).
<http://www.nipc.gov/cybernotes/2001/cyberissue2001-26.pdf>
Software und Haftung:
<http://www.securityfocus.com/columnists/47>
Dmitry Sklyarov erreichte eine Einigung mit U.S.-Anwälten. Er ist frei.
<http://news.cnet.com/news/0-1005-200-8324114.html>
Die Abmachung:
<http://www.usdoj.gov/usao/can/press/assets/applets/2001_12_13_sklyarov.pdf>
<http://www.wired.com/news/politics/0,1283,49272,00.html>
Und hier ist Sklyarovs Seite. Es stellt sich heraus, dass das Justice Department
einige Fakten falsch darstellte:
<http://www.oreillynet.com/cs/weblog/view/wlg/983>
IDSs und falsche Alarme:
<http://www.theregister.co.uk/content/55/23420.html>
Viren und Trojaner werden in Kürze auf Mobiltelefonen alltäglich sein. Viele
davon werden ihnen zugesendeten ausführbaren Code akzeptieren.
<http://news.bbc.co.uk/hi/english/in_depth/sci_tech/2000/dot_life/newsid_1709000/1709107.stm>
Warum nicht einen Trojaner an Millionen Mobiltelefone spammen?
Exzellentes Essay von Mike Godwin über Digital Rights Management und den
Kampf zwischen Computerfirmen und Unterhaltungsfirmen:
<http://cryptome.org/mpaa-v-net-mg.htm>
Zwei weitere gute Essays über die inhärenten Gefahren der Geheimhaltung
von Sicherheitslücken und die Bedrohung der Sicherheit durch Microsoft:
<http://www.theregister.co.uk/content/4/23418.html>
<http://www.infowarrior.org/articles/2001-11.html>
Richter hält die Regierung im Scarfo-Fall aufrecht. Der Beweis, der heimlich
vom Computer des Beklagten gesammelt wurde, kann vor Gericht verwendet werden.
<http://www.nj.com/news/ledger/index.ssf?/jersey/ledger/1568cd5.html>
<http://www.wired.com/news/privacy/0,1848,49455,00.html>
Text der Entscheidung:
<http://lawlibrary.rutgers.edu/fed/html/scarfo2.html-1.html>
CCBill gehackt:
<http://www.zdnet.com/zdnn/stories/news/0,4586,5100990,00.html>
<http://www.theregister.co.uk/content/6/23482.html>
<http://www.computerworld.com/storyba/0,4125,NAV47_STO66920,00.html>
Schlimmer noch, CCBill wußten bereits vor Monaten von ihrem Sicherheitsproblem.
Sie erstellten einen schnellen Fix eines Teils des Problems und hofften dann,
dass niemand etwas über den Rest der Unsicherheiten herausfinden würde. Dies ist
eine gute Illustration der sich ergebenden Probleme, wenn es keinen Druck auf
eine Firma gibt, ihre Sicherheitsprobleme zu beseitigen. Wenn den Forschern die
Veröffentlichung ihrer Entdeckungen verboten wird, sind eine Menge weiterer
solcher Fälle zu erwarten.
<http://www.theregister.co.uk/content/55/23493.html>
Gutes Essays über die inhärenten Fehler in großen Datenbanken, und wie sie
sich auf jedes System nationaler IDs auswirken können:
<http://www.newhousenews.com/archive/story1a122001.html>
GAO Security Auditing Guide. Interessanter Lesestoff.
<http://www.gao.gov/special.pubs/mgmtpln.pdf>
Ein weiterer Report, der das Offensichtliche ausspricht: Viele Firmen sind
für Cyberangriffe anfällig.
<http://www.cnn.com/2002/TECH/industry/01/08/security.reut/index.html>
Und die Angriffe nehmen zu:
<http://www.pcworld.com/news/article/0,aid,79303,00.asp>
Neuer Virus, der Shockwave Flash-Dateien infiziert:
<http://www.theregister.co.uk/content/56/23594.html>
Microsoft bei der Beeinflussung einer Online-Umfrage erwischt:
<http://news.zdnet.co.uk/story/0,,t269-s2102244,00.html>
Dies hat interessante Sicherheits-Implikationen. Auf der einen Seite kann diesen
Umfragen nicht getraut werden, und jeder mit irgendwelchen Kenntnissen über
Statistiken weiss dies. Auf der anderen Seite weiss so gut wie niemand irgendetwas
über Statistiken, und Firmen verlassen sich bei ihren Geschäftsentscheidungen
auf diese Umfragen. Dieser Vorfall macht deutlich, wie wenig Sicherheit in
Online-Umfragen vorhanden ist, und dieser Vorfall macht deutlich, wie weit
Microsoft gehen wird, um die Wahrheit umzuschreiben. Aber die wirkliche Moral
handelt von PR vs. Realität. Jedes Mal, wenn die PR den Informationsstrom
dominiert, kann man den Informationen nicht trauen.
Der Autor von DeCSS ist in Norwegen angeklagt worden:
<http://www.securityfocus.com/news/306>
<http://news.cnet.com/news/0-1005-200-8434181.html>
Bekanntmachung eines Workshops zu Economics and Information Security.
<http://www.cl.cam.ac.uk/users/rja14/econws.html>
Interessante Untersuchung zu Full Disclosure und Sicherheit. Diese Untersuchung
verfolgt alle CERT-Verwundbarkeiten von 2001 und wer sie entdeckte. Lediglich 22
der 200 untersuchten Verwundbarkeiten waren vom Hersteller entdeckt worden.
<http://www.software.umn.edu/~mcarney/>
Interview mit Ed Felton über die Zwecklosigkeit der digitalen Kopierverhinderung.
<http://www.businessweek.com/bwdaily/dnflash/jan2002/nf2002019_7170.htm>
Zweiteiliger Artikel über Social Engineering:
<http://www.securityfocus.com/infocus/1527>
<http://www.securityfocus.com/infocus/1533>
Das Network World Magazine nannte Bruce Schneier einen "Power Executive"
für 2002. (Ich verspreche, meine Power nur zum Guten einzusetzen.)
<http://www.nwfusion.com/power01/50most/executives.html>
<http://www.counterpane.com/pr-power.html>
Das World Economic Forum nannte CEO Tom Rowley einen "Technology Pioneer":
<http://www.counterpane.com/pr-pioneers.html>
Counterpane hat seinen ersten Asiatischen Wiederverkäufer:
<http://www.counterpane.com/pr-infinitum.html>
Schneier spricht in Los Angeles, Seattle, Portland, San Jose, Detroit und DC über Counterpane und seine Monitoring-Dienste. Wenn Sie an der Teilnahme interessiert sind, kontaktieren Sie bitte Robin Caputo bei <caputo@counterpane.com>.
Schneier spricht auf dem International Security Management Association Wintertreffen in San Diego am 21.01.
Schneier spricht auf der RSA Conference. Er wird dem Cryptographers' Panel
am 19.02. vorsitzen und ein Gespräch am 20.02. um 8:00 Vormittags geben.
<http://www.rsaconference.com/>
Besser. Sauberer. Kompakter. Multi-Plattform-Support. Open Source. Und es ist in der Entwicklung. Der Fortschritt kann auf SourceForge beobachtet werden. Ich hoffe auf eine Beta mit den meisten wenn nicht allen der Fixes und Erweiterungen mit hoher Priorität, die am Ende des Monats zum Download zur Verfügung steht.
Sehr bald werde ich jemanden suchen, der den Code nach Linux, Macintosh und PalmOS portiert.
<http://passwordsafe.sourceforge.net/>
Diese Firma glaubt, sie können die perfekte Sicherheit eines One-Time-Pads bekommen, aber ohne das Ärgernis der langen Schlüssel.
Wie werden sie diese Magie vollbringen? Sie spezifizieren Schlüssel ohne vorgegebene Länge. Interessante Idee, aber in der Praxis werden die Benutzer so gut wie immer einen kurzen Schlüssel wählen, weil lange Schlüssel zu schwer zu verwalten sind. Wie auch immer, sie argumentieren, dass ein Kryptanalyst die Möglichkeit bedenken muss, dass der Benutzer einen langen Schlüssel benutzt haben könnte. Die Intention dabei ist wahrscheinlich, dass der Kryptanalyst nicht in der Lage sein wird, irgendeinen möglichen Klartext auszuschließen, weil es immer einen Schlüssel gibt (egal wie unwahrscheinlich) der diesen Klartext ergibt. Das ist jedenfalls das Argument. Um die Sache noch sicherer klingen zu lassen, benutzen sie phantasievolle Worte wie "Schlüssel-Mehrdeutigkeit".
Man sollte der fehlerhaften Beweisführung keine Beachtung schenken. AGS sollte es besser wissen. So etwas wie ein kostenloses Mittagessen gibt es nicht, und wenn man die unbedingte Sicherheit eines One-Time-Pads haben möchte, muss man dies mit langen Schlüsseln bezahlen. Shannon bewies dies vor fünfzig Jahren (ein mathematischer Beweis, über den nicht diskutiert werden muss). Man sollte meinen, die Leute würden es bis jetzt begriffen haben.
Die AGS Website enthält verschiedene schwer zu lesende Whitepapers:
<http://www.agsencryptions.com/>
Und irgendwie konnten sie sogar ein akademisches Referat bei INDOCRYPT 2001
veröffentlichen. (Fragen Sie mich nicht wie; im Programm-Komitee sitzen sehr
fähige Leute, und das Referat ist eine Peinlichkeit.)
<http://link.springer.de/link/service/series/0558/bibs/2247/22470330.htm>
<http://www.schneier.com/crypto-gram-0201.html#7>
Crypto-Gram ist ein kostenloser monatlicher Newsletter mit Zusammenfassungen,
Analysen, Einsichten und Kommentaren über Computersicherheit und Kryptographie.
Ältere Ausgaben und die Möglichkeit des Abonnements stehen hier zur
Verfügung:
<http://www.schneier.com/crypto-gram.html>
Die deutschen Übersetzungen stehen hier zur Verfügung:
<http://archiv.galad.com/cg/cg.htm>
Die deutsche Übersetzung von Crypto-Gram darf an interessierte Kollegen und Freunde weiterverteilt werden. Die Erlaubnis zum Nachdruck der deutschen Übersetzung von Crypto-Gram ist gewährt, solange die Wiedergabe als Gesamtheit erfolgt. Die LinkMap kann selbstverständlich entfernt werden.
Bruce Schneier ist der Verfasser von Crypto-Gram. Schneier ist der Gründer und CTO der Counterpane Internet Security Inc., der Autor von "Secrets and Lies" und "Applied Cryptography", und ein Erfinder der Blowfish-, Twofish- und Yarrow-Algorithmen. Er ist ein Mitglied des Beraterboards des Electronic Privacy Information Centers (EPIC). Er ist ein regelmäßiger Autor und Dozent über Computersicherheit und Kryptographie.
Deutsche Übersetzung von Holger Hasselbach, galad.com, mit freundlicher Erlaubnis der Counterpane Internet Security, Inc.
Copyright (c) 2002 by Counterpane Internet Security, Inc.
Copyright (c) dieser deutschen Übersetzung 2002 by galad.com