W-LAN Hacking - Hagenberger Kreis zur Förderung der digitalen ...

W-LAN Hacking - Hagenberger Kreis zur Förderung der digitalen ... W-LAN Hacking - Hagenberger Kreis zur Förderung der digitalen ...

hagenbergerkreis.at
von hagenbergerkreis.at Mehr von diesem Publisher
04.03.2013 Aufrufe

18 25 Hagenberger Kreis So hat alles begonnen W-LAN Hacking So (un)sicher ist Ihr Wireless LAN Praxis - Kismet HowTo E-Voting Die Qual der Wahl Server-Tagebuch Aus dem Leben eines Sysadmins Teil 1 von 3 Sichere E-Mails Lernen Sie den Umgang mit Thunderbird und GnuPG w w w . h a g e n b e r g e r k r e i s . a t Digitaler Reisepass Gefährdung des Datenschutzes? SecMS Sichere SMS versenden 12 VerPENnt Strom - Freund oder Feind? 8 4 6 10 21

18<br />

25<br />

<strong>Hagenberger</strong> <strong>Kreis</strong><br />

So hat alles begonnen<br />

W-<strong>LAN</strong> <strong>Hacking</strong><br />

So (un)sicher ist Ihr Wireless <strong>LAN</strong><br />

Praxis - Kismet HowTo<br />

E-Voting<br />

Die Qual <strong>der</strong> Wahl<br />

Server-Tagebuch<br />

Aus dem Leben eines Sysadmins<br />

Teil 1 von 3<br />

Sichere E-Mails<br />

Lernen Sie den Umgang mit Thun<strong>der</strong>bird und GnuPG<br />

w w w . h a g e n b e r g e r k r e i s . a t<br />

Digitaler Reisepass<br />

Gefährdung des Datenschutzes?<br />

SecMS<br />

Sichere SMS versenden<br />

12<br />

VerPENnt<br />

Strom - Freund o<strong>der</strong> Feind? 8<br />

4<br />

6<br />

10<br />

21


<strong>Hagenberger</strong> <strong>Kreis</strong><br />

<strong>zur</strong> <strong>För<strong>der</strong>ung</strong> <strong>der</strong> <strong>digitalen</strong> Sicherheit<br />

pA FH-Studiengang CMS<br />

Hauptstraße 117<br />

4232 Hagenberg<br />

http://www.hagenbergerkreis.at<br />

info@hagenbergerkreis.at<br />

fax: 07236 / 3888 2599<br />

HK-Magazin<br />

Medieninhaber und Verleger: <strong>Hagenberger</strong> <strong>Kreis</strong> <strong>zur</strong> <strong>För<strong>der</strong>ung</strong> <strong>der</strong> <strong>digitalen</strong> Sicherheit<br />

Herausgeber und Redaktion: Harald Fürlinger und Dirk Wallerstorfer<br />

A-4232 Hagenberg, Hauptstraße 117<br />

Fax: +43 (0) 7236 - 3888 2599<br />

E-Mail: redaktion@hagenbergerkreis.at<br />

Chefredaktion: Harald Fürlinger<br />

Grafik / Design und Layout: Dirk Wallerstorfer<br />

© wenn nicht an<strong>der</strong>s angegeben, bei den Autoren.<br />

Nachdruck <strong>der</strong> Artikel nur unter genauer Quellenangabe erlaubt, welche die Nennung<br />

des Autors sowie die des <strong>Hagenberger</strong> <strong>Kreis</strong>es beinhalten muss.<br />

Eine Haftung für die Richtigkeit <strong>der</strong> Veröffentlichungen kann trotz sorgfältiger Prüfung<br />

durch die Redaktion vom Herausgeber nicht übernommen werden.<br />

Für namentlich gekenntzeichnete Artikel wird nur die presserechtliche Verantwortung<br />

übernommen.<br />

Produktbezeichnungen und Logos sind zu Gunsten <strong>der</strong> jeweiligen Hersteller als Warenzeichen<br />

und eingetragene Warenzeichen geschützt.<br />

Wir übernehmen keine Haftung für eventuelle Schäden die aus <strong>der</strong> Benutzung des pdf-<br />

Files entstehen könnten und empfehlen das File vor dem Öffnen noch einmal mit einem<br />

Virenscanner zu prüfen.<br />

Dieses Magazin erscheint vierteljährlich.


Vorwort 3<br />

Es ist vollbracht!<br />

Sie halten die Erstausgabe des HK-Magazins in Händen. Nach wochenlangen<br />

Vorbereitungen und Recherchen haben wir es nun geschafft ein Magazin auf<br />

die Beine zu stellen welches den Ansprüchen <strong>der</strong> Leser gerecht werden sollte.<br />

Ich möchte mich auf diesem Weg bei den freiwilligen Autoren und dem Redaktionsteam<br />

bedanken, die uns ihr Wissen <strong>zur</strong> Verfügung gestellt haben und<br />

ohne die es kein HK-Magazin geben würde. Außerdem danke ich dem Gastautor<br />

Herrn Dr. Kurt Hickisch für seine Unterstützung.<br />

In dieser Ausgabe warten neun securityrelevante Artikel auf Ihre Leser und ich<br />

verspreche nicht zu viel, wenn ich behaupte, dass die Qualität dieser sich mit<br />

anerkannten kostenpflichtigen Magazinen durchaus messen kann.<br />

Wir durchleuchten im Titelthema W-Lan <strong>Hacking</strong> wie sicher o<strong>der</strong> unsicher Ihr<br />

Wireless <strong>LAN</strong> aufgebaut ist und zeigen dem interessierten Leser anhand eines<br />

Kismet How-To´s wie man die Sicherheit eines Netzes testen kann. Natürlich<br />

werden wir Sie nicht im Dunklen stehen lassen und Ihnen Tipps geben wie Sie<br />

Ihr W-Lan gegen unbefugten Zugriff schützen.<br />

Harald Fürlinger<br />

redaktion@hagenbergerkreis.at<br />

HK - Magazin


4<br />

HK - Magazin<br />

Der digitale Reisepass<br />

Der digitale Reisepass<br />

Ist die Horrorvorstellung <strong>der</strong> Datenschützer wahr geworden?<br />

In vielen Län<strong>der</strong>n wird <strong>der</strong> Ruf nach<br />

verstärkten Sicherheitsfunktionen<br />

bei <strong>der</strong> Passkontrolle immer lauter.<br />

Biometrische Identifikation gilt<br />

als zukunftsträchtige Technologie.<br />

Auch auf den neuen <strong>digitalen</strong><br />

Reisepässen soll die Möglichkeit<br />

bestehen, biometrische Identifikationsmuster<br />

abzuspeichern. Doch<br />

dabei bleiben bei <strong>der</strong> Bevölkerung<br />

viele Fragen offen. Vor allem die<br />

tatsächlich gespeicherten Daten<br />

und die implementierten Sicherheitsfunktionen<br />

bleiben ungeklärt.<br />

I N T E R N A T I O N A L E<br />

Z I V I L L U F T O R G A N I S A T I O N<br />

Eine Gutachterkommission <strong>der</strong> Internationalen<br />

Zivilluftorganisation<br />

(ICAO) arbeitet bereits seit geraumer<br />

Zeit an einem Vorschlag für<br />

die Implementierung <strong>der</strong> neuen<br />

maschinenlesbaren Reisedokumente<br />

mit integriertem kontaktlos<br />

lesbarem Chip. Deren Ergebnisse<br />

werden in Form von technischen<br />

Berichten auf <strong>der</strong> Website <strong>der</strong> ICAO<br />

<strong>zur</strong> Verfügung gestellt.<br />

A B G E S P E I C H E R T E DATEN<br />

Einer dieser Berichte beschäftigt<br />

sich mit den Daten, die am Chip<br />

abgespeichert werden. Laut ICAO<br />

sind 16 verschiedene Datengruppen<br />

vorgesehen, die die ausstellende<br />

Organisation in einzelnen<br />

Dateien auf <strong>der</strong> Karte speichern<br />

kann. Angefangen von den personenbezogenen<br />

Daten über Fotos<br />

bis hin zu biometrischen und<br />

kryptographischen Daten, sind den<br />

Län<strong>der</strong>n hier kaum Grenzen gesetzt.<br />

Vorgeschrieben wird aber<br />

von <strong>der</strong> ICAO lediglich eine einzige<br />

Datengruppe, nämlich die Informationen,<br />

die auch jetzt schon in<br />

<strong>der</strong> maschinenlesbaren Zone (siehe<br />

Abbildung 1) am Reisepass vermerkt<br />

sind. Alle weiteren Datengruppen<br />

können individuell in jedem<br />

Mitgliedsstaat implementiert<br />

werden.<br />

K R Y P T O G R A P H I S C H E<br />

A B S I C H E R U N G<br />

„PASSIVE AUTHENTICATION“<br />

Klarerweise werden von <strong>der</strong> ICAO<br />

(http://www.icao.int) auch zahlreiche<br />

Sicherheitsfunktionen<br />

vorgeschlagen. Hier gibt es – genau<br />

wie bei den Datengruppen – verpflichtende<br />

und optionale Funktionen.<br />

Um zu überprüfen, dass die<br />

Daten am Chip nicht nachträglich<br />

verän<strong>der</strong>t wurden, wird ein Mechanismus<br />

namens „Passive Authentication“<br />

vorgeschlagen. Voraussetzung<br />

ist ein Public Key Directory,<br />

das von <strong>der</strong> ICAO verwaltet wird.<br />

Jede ausstellende Organisation <strong>der</strong><br />

teilnehmenden Staaten erzeugt<br />

sich durch einen Algorithmus verschiedene<br />

asymmetrische Schlüsselpaare.<br />

Die privaten Schlüssel<br />

werden geheim gehalten und die<br />

öffentlichen Schlüssel werden – nochmals<br />

mit einem „Hauptschlüssel“<br />

des jeweiligen Staates signiert - in<br />

Form von Zertifikaten im Verzeichnis<br />

<strong>der</strong> ICAO veröffentlicht.<br />

Über jede auf <strong>der</strong> Karte gespeicherte<br />

Datei <strong>der</strong> Datengruppen<br />

wird einzeln ein Hashwert generiert<br />

(siehe Abbildung 2). Dieser<br />

Hashwert ist für jede Datei einzigartig,<br />

es ist praktisch unmöglich,<br />

dass zwei Dateien den gleichen<br />

Hashwert erzeugen. Die Hashwerte<br />

werden anschließend mit dem privaten<br />

Schlüssel <strong>der</strong> ausstellenden<br />

Behörde signiert und gemeinsam<br />

mit <strong>der</strong> Signatur in einer speziel-


Der digitale Reisepass 5<br />

Foto<br />

Passinhaber<br />

Typ<br />

P<br />

1. Name<br />

MUSTERMANN<br />

2. Vorname<br />

MAX<br />

4. Staatsangehörigkeit<br />

ÖSTERREICH<br />

6. Geburtstort<br />

DORNBIRN<br />

Code<br />

AUT<br />

8. Ausstellungsdatum<br />

29.02.2001<br />

10. Behörde<br />

BEZIRKSHAUPTMANNSCHAFT<br />

FREISTADT<br />

Pass-Nr<br />

A 0102345<br />

3. Geschlecht<br />

M<br />

5. Geburtsdatum<br />

01.01.1970<br />

7. Wohnort<br />

HAGENBERG<br />

9. Gültig bis<br />

29.02.2013<br />

2 3 4<br />

P


6<br />

Verglichen mit <strong>der</strong> US-Präsidentenwahl<br />

2000, gab es nach <strong>der</strong><br />

heurigen Wahl relativ wenig Streiterei<br />

um falsch gezählte Stimmen<br />

o<strong>der</strong> nicht funktionierende<br />

Wahlmaschinen. Also ein Erfolg für<br />

die eingesetzten elektronischen<br />

Wahlmaschinen? O<strong>der</strong> einfach nur<br />

Glück, weil die Wahl so eindeutig<br />

ausgegangen ist und keine Nachzählungen<br />

nötig waren? Wie genau<br />

die elektronischen Wahlsysteme<br />

die Stimmen tatsächlich gezählt<br />

haben, werden wir allerdings nie<br />

wissen. Ganz einfach aus dem Grund,<br />

weil ohne Papierausdrücke ein<br />

manuelles Nachzählen nie möglich<br />

sein wird.<br />

E L E C T R O N I C VOTING<br />

I N DEN USA<br />

Maschinenunterstützte Wahlen<br />

haben in den USA bereits eine<br />

lange Tradition. An<strong>der</strong>s als zum<br />

Beispiel in Österreich sind nämlich<br />

die Wahlkreise dort viel größer<br />

und händische Auszählungen <strong>der</strong><br />

Stimmzettel dadurch oft sehr langwierig<br />

und teilweise auch fehlerhaft.<br />

Rein Papier-basierte Stimmabgaben<br />

machen heute nur mehr<br />

etwa ein Prozent <strong>der</strong> gesamten<br />

Stimmabgaben aus. Angefangen<br />

von mechanischen Wahlmaschinen,<br />

bei denen jeweils ein Hebel<br />

für den gewünschten Kandidaten<br />

zu betätigen ist, über maschinenlesbare<br />

Lochkarten bis hin zu optischen<br />

Stimmzettel-Lesegeräten<br />

wurden bereits diverse Technologien<br />

eingesetzt.<br />

Auch wenn jede dieser Technologien<br />

Schwachstellen hat und oft keine<br />

hun<strong>der</strong>tprozentige Genauigkeit<br />

liefern kann, bringt doch die neue<br />

Entwicklung des elektronischen<br />

Wählens viel größere Sicherheitsprobleme<br />

und vor allem erstmals<br />

auch die Möglichkeit einer wirklich<br />

flächendeckenden Wahlmanipulation<br />

mit sich. Die Hauptkritikpunkte<br />

<strong>der</strong> E-Voting-Gegner sind<br />

vor allem die Geheimhaltung des<br />

Source-Codes <strong>der</strong> Wahlsoftware<br />

sowie das Fehlen von nachprüfbaren<br />

Papierausdrücken.<br />

HK - Magazin<br />

e-Voting<br />

S E C U R I T Y BY OBSCURITY<br />

Nach diesem Motto handeln die<br />

meisten Hersteller amerikanischer<br />

Wahlsoftware und veröffentlichen<br />

so gut wie keine technischen<br />

Informationen über ihre Geräte.<br />

Nicht zuletzt aufgrund dieser<br />

Strategie und <strong>der</strong> bisher bereits<br />

entdeckten Sicherheitslücken im<br />

System des führenden Herstellers<br />

Diebold kommt es zu steigendem<br />

Misstrauen und sogar zu<br />

Verschwörungstheorien über beabsichtigteManipulationsmöglichkeiten<br />

in den Maschinen von<br />

Diebold.<br />

S I C H E R H E I T S L Ö C H E R<br />

I N DEN AMERIKANISCHEN<br />

W A H L M A S C H I N E N<br />

Auch wenn die Funktionsweise <strong>der</strong><br />

Wahlmaschinen streng geheim gehalten<br />

wird, sind Teile des Source<br />

Codes von Diebold durch einen<br />

anonymen Mitarbeiter doch im Internet<br />

veröffentlicht worden. Experten<br />

entdeckten darin schwere<br />

Sicherheitslücken und sprechen<br />

außerdem von schlechter Programmierung.<br />

Wie einfach das Wahlergebnis <strong>der</strong><br />

US-Präsidentenwahl zu fälschen<br />

ist, haben etwa auch Programmierer<br />

von Blackboxvoting.org bereits<br />

vor <strong>der</strong> Wahl anhand einiger<br />

Sicherheitslücken von Diebold und<br />

Sequoia demonstriert. (www.blackboxvoting.org)<br />

V O T E R-VERIFIABLE PAPER<br />

B A L L O T S<br />

Der einzige Weg, elektronische<br />

Wahlen tatsächlich sicher und auch<br />

nachvollziehbar zu machen, sind


e-Voting 7<br />

ausgedruckte Stimmzettel, die vom<br />

Wähler noch einmal kontrolliert<br />

werden können. Hierzu könnten<br />

beispielsweise die ausgedruckten<br />

Stimmzettel geschützt hinter einem<br />

Fenster angezeigt werden. Der<br />

Wähler kann so also seine abgegebene<br />

Stimme überprüfen und durch<br />

einen Knopfdruck bestätigen. Nach<br />

Bestätigung wird <strong>der</strong> Stimmzettel<br />

automatisch in eine Wahlurne<br />

geschmissen und das Wahlergebnis<br />

kann je<strong>der</strong>zeit händisch nachgezählt<br />

werden.<br />

Obwohl die Maschinen von Diebold<br />

diese Möglichkeit bereits unterstützen,<br />

wurden „voter-verifiable paper<br />

ballots“ bei <strong>der</strong> heurigen Wahl lediglich<br />

in Nevada eingesetzt. Kalifornien<br />

will dieses System bis 2006<br />

unterstützen, hat allerdings auch<br />

heuer bereits jedem Wähler angeboten,<br />

bei ausdrücklichem Wunsch,<br />

seine Stimme auch auf einem<br />

gewöhnlichen Papier-Stimmzettel<br />

abgeben zu können.<br />

In den übrigen Bundesstaaten<br />

fürchtet man sich wohl vor allem<br />

vor den Kosten für den zusätzlichen<br />

Aufwand, sowie auch vor<br />

Problemen wie beispielsweise Papierstaus<br />

in den Druckern.<br />

E-VOTING IN EUROPA<br />

Nicht nur in den USA wird E-Voting<br />

bereits eingesetzt. Beispielsweise<br />

werden auch in Brasilien schon seit<br />

1996 und in Australien seit 2001<br />

elektronische Wahlmaschinen erfolgreich<br />

verwendet.<br />

EU<br />

Und natürlich wird auch in Europa<br />

angestrengt über elektronisches<br />

Wählen nachgedacht! Robert Krimmer<br />

(Mitglied <strong>der</strong> E-Voting.at-<br />

Forschungsgruppe <strong>der</strong> Wirtschaftsuniversität<br />

Wien) sieht etwa in den<br />

EU-Wahlen ein mögliches Anwendungsgebiet<br />

von E-Voting: „Sieht<br />

man sich die Wahlbeteiligung bei<br />

<strong>der</strong> letzten EU-Wahl an, wäre E-<br />

Voting für alle EU-Staaten die<br />

richtige Antwort.“ Der Europarat<br />

arbeitet auch bereits an einem europäischen<br />

E-Voting-Standard.<br />

Von <strong>der</strong> europäischen Kommission<br />

wurde das Projekt CyberVote<br />

ins Leben gerufen, das auch ein<br />

eigenes E-Voting-System entwickelt<br />

und bereits mehrere Male bei<br />

Wahlen getestet hat.<br />

E U R O P Ä I S C H E STAATEN<br />

Europäische Staaten, in denen E-<br />

Voting schon offiziell bei politischen<br />

Wahlen eingesetzt werden, sind<br />

etwa Belgien (seit 1999), Frankreich<br />

(seit 2004) und die Nie<strong>der</strong>lande.<br />

Projekte für E-Voting Maschinen in<br />

Wahllokalen (polling place e-voting)<br />

gibt es weiters bereits in Großbritannien,<br />

Portugal, Norwegen und<br />

Irland. Projekte für E-Voting übers<br />

Internet (remote e-voting) gibt es<br />

in Estland, Deutschland, Spanien<br />

und <strong>der</strong> Schweiz.<br />

HK - Magazin<br />

Ö S T E R R E I C H<br />

Auch in Österreich laufen bereits<br />

erste Versuche zum Thema E-Voting.<br />

Dabei geht es darum, über das<br />

Internet an einer Wahl teilnehmen<br />

zu können. Interessant wäre dies<br />

etwa für die 400.000 Österreicher,<br />

die im Ausland leben.<br />

Das Verfahren von Robert Krimmer<br />

wurde bereits bei den Wahlen<br />

<strong>zur</strong> Österreichischen Hochschülerschaft<br />

sowie bei <strong>der</strong> letzten Wahl<br />

des Bundespräsidenten (zusätzlich<br />

<strong>zur</strong> normalen Stimmabgabe) getestet.<br />

Der Wahltest traf die offiziellen<br />

Ergebnisse fast punktgenau.<br />

Das Verfahren von Krimmer basiert<br />

auf zwei Schritten:<br />

Im ersten Schritt muss sich <strong>der</strong><br />

Wähler zunächst registrieren,<br />

indem er seine Identität nachweist<br />

und einen Code zugeschickt<br />

bekommt. Beim zweiten Einloggen<br />

kann er sich mit diesem anonymisierten<br />

Code legitimieren und seine<br />

Stimme abgeben.<br />

Ob dieses System tatsächlich von<br />

Auslandsösterreichern bei politischen<br />

Wahlen genutzt werden<br />

könnte, wird momentan noch vom<br />

österreichischen Verfassungskonvent<br />

beraten. In den tatsächlichen<br />

Wahllokalen wird E-Voting<br />

in Österreich wohl auch in<br />

Zukunft nicht eingesetzt werden.<br />

An<strong>der</strong>s als in den USA verfügen<br />

die österreichischen Parteien<br />

nämlich über genügend Freiwillige<br />

für die Arbeit in den Wahlkommissionen.<br />

Diese Helfer werden<br />

wohl auch in Zukunft zuverlässiger<br />

und billiger arbeiten als je<strong>der</strong><br />

Computer. Barbara Schachner


8<br />

verPENnt<br />

Fehlerquelle Hausinstallation<br />

Bei dem von <strong>der</strong> Simedia GmbH,<br />

Bonn, im Oktober 2004 parallel<br />

<strong>zur</strong> Security in Essen abgehaltenen<br />

Security-Kongress hat DI Karl-<br />

Heinz Otto, D-32791 Lage, NRW,<br />

Sachverständiger für Elektrotechnik,<br />

Leiter <strong>der</strong> Bundesfachgruppe<br />

„Elektronik und EDV“ im BVS, zum<br />

Thema „EDV-Systemausfälle durch<br />

veraltete Netze“ referiert und dabei<br />

aufgezeigt, dass bei unerklärlichen<br />

Fehlern in <strong>der</strong> EDV-Anlage auch die<br />

Hausinstallation als Fehlerquelle in<br />

Betracht gezogen werden muss.<br />

T E C H N I S C H E GRUNDLAGEN<br />

Der elektrische Strom wird vom<br />

Transformator als dreiphasiger<br />

Drehstrom geliefert, benötigt also<br />

drei Leiter für die Phasen (L1, L2,<br />

L3) sowie den Neutralleiter (N).<br />

Der Neutralleiter ist bereits beim<br />

Transformator geerdet bzw hat<br />

diese Erdung nach <strong>der</strong> Nullungs-<br />

Verordnung, BGBl II 1998/322, bis<br />

spätestens 31.12.2008 zu erfolgen.<br />

Erdleiter (Potential Earth) und<br />

Neutralleiter (N) werden zusammen<br />

als PEN-Leitung geführt. Die nächste<br />

Erdung erfolgt beim Hausanschlusspunkt<br />

des Verbrauchers. PE<br />

und N sind miteinan<strong>der</strong> kombiniert<br />

(combined); es liegt ein TN-C–System<br />

vor. An<strong>der</strong>e Systeme (IT: Erdung<br />

nur beim Verbraucher, TT: Die<br />

Erdung erfolgt bei <strong>der</strong> Stromquelle<br />

und beim Verbraucher jeweils getrennt)<br />

sind demgegenüber in <strong>der</strong><br />

Praxis weniger anzutreffen.<br />

Zwischen den einzelnen Phasen untereinan<strong>der</strong><br />

besteht eine Spannung<br />

von 400 V, zwischen den Phasen<br />

und dem Neutralleiter eine solche<br />

von 230 V. Sofern nicht Drehstrom<br />

zum Betrieb von Motoren benötigt<br />

wird, wird in <strong>der</strong> Folge jeweils eine<br />

Phase mit dem Neutralleiter (Drahtfarbe<br />

blau) in <strong>der</strong> Hausinstallation<br />

weitergeführt.<br />

Beim Anschlusspunkt im Haus wird<br />

<strong>der</strong> Neutralleiter auf <strong>der</strong> Potentialausgleichsschiene<br />

zum einen<br />

mit dem Fundamenter<strong>der</strong> verbunden,<br />

und zum an<strong>der</strong>en werden alle<br />

Metallteile eines Hauses (Bewehrung,<br />

Wasser- und Gasleitungen,<br />

Öltank, Klima-, Heizungs- und<br />

Antennenanlagen) elektrisch leitend<br />

ebenfalls zu diesem Punkt<br />

geführt. Damit sind alle Metallteile<br />

gegenüber Erde auf das Potential<br />

Null gesetzt. Von <strong>der</strong> Potentialausgleichsschiene<br />

aus wird <strong>der</strong> Schutzleiter<br />

(Drahtfarbe gelb-grün) als<br />

zusätzliche Leitung weitergeführt<br />

und bringt das Erdpotential weiter<br />

zu allen Elektrogeräten und <strong>der</strong>en<br />

metallischen Gehäusen, aber auch<br />

zu den Abschirmungen von Daten-<br />

o<strong>der</strong> Antennenkabeln.<br />

Es handelt sich dabei um eine<br />

Sicherheitsmaßnahme, die verhin<strong>der</strong>t,<br />

dass man beim Berühren<br />

eines Metallteils einen Stromschlag<br />

erhält.<br />

Würde nämlich durch ein blankgescheuertes<br />

Elektrokabel Spannung<br />

am Gehäuse eines Gerätes liegen,<br />

würde diese als „Kurzschluss“ über<br />

den Schutzleiter abgeführt, die Sicherung<br />

würde die Spannungszufuhr<br />

abschalten bzw ein vorhandener<br />

FehlerstromSchutzschalter<br />

die gesamte Anlage vom Netz<br />

trennen, ehe größerer Schaden<br />

entsteht.<br />

Von einem solchen Fall abgesehen,<br />

fließt bei konsequent durchgehaltener<br />

Erdung des Neutralleiters<br />

an nur einem einzigen Punkt kein<br />

Strom im Schutzleiter (TN-S–System).<br />

Der gesamte vom Außenleiter<br />

(Phase) kommende Strom<br />

fließt über den Neutralleiter wie<strong>der</strong><br />

<strong>zur</strong>ück.<br />

Durch das Weiterführen des PE-<br />

Leiters entsteht ein TN-S–System.<br />

HK - Magazin<br />

F E H L E R Q U E L L E<br />

verPENnt<br />

Wird allerdings zwischen dem<br />

Neutralleiter und dem Schutzleiter<br />

(PE-Leiter) eine weitere Verbindung<br />

eingefügt, entsteht dadurch ein<br />

Nebenschluss (Parallelschaltung)<br />

zum Neutralleiter, was keine o<strong>der</strong><br />

nur geringe Auswirkungen dann<br />

hat, wenn <strong>der</strong> Neutralleiter wegen<br />

seines geringen Wi<strong>der</strong>stands<br />

(großer Querschnitt) den gesamten<br />

Strom aufnehmen kann. Wenn<br />

sich jedoch, beispielsweise durch<br />

Anschlussklemmen, die sich durch<br />

thermische Beanspruchung gelockert<br />

haben, und/o<strong>der</strong> korrodierte<br />

Anschlüsse <strong>der</strong> Gesamtwi<strong>der</strong>stand<br />

des Neutralleiters vergrö-ßert,<br />

wird <strong>der</strong> Strom zunehmend über<br />

den Schutzleiter fließen und damit<br />

beispielsweise auch über die Abschirmung<br />

von HF- und Datenkabeln.<br />

Die Abschirmung wird <strong>zur</strong><br />

Störquelle, die die rechteckige<br />

Form <strong>der</strong> Datensignale verzerrt.<br />

Störungen in <strong>der</strong> Datenübertragung<br />

sind die Folge. Unerklärliche<br />

Phänomene treten auf, vor allem<br />

dann, wenn sich größere Verbraucher<br />

zuschalten: Zittern <strong>der</strong><br />

Bildschirmanzeige, Druckerfehler,<br />

bis zu hin Systemabstürzen, aber<br />

auch Auslösen von Alarmanlagen<br />

o<strong>der</strong> Feuermel<strong>der</strong>n.<br />

Verschärft wird das Problem dadurch,<br />

dass durch Schaltnetzteile<br />

wie Computer, Dimmer, Stromsparlampen<br />

die 50 Hz-Frequenz des<br />

Wechselstroms zunehmend durch<br />

eine solche von 150 Hz überlagert<br />

wird, die, zufolge <strong>der</strong> höheren Frequenz,<br />

das Dielektrikum zwischen<br />

Abschirmung und innen liegenden<br />

Drähten leichter durchdringen<br />

kann.<br />

Im worst case, Unterbrechung des<br />

Neutralleiters, würde letztlich <strong>der</strong><br />

gesamte Strom über den Schutzleiter<br />

und das Erdungssystem abfließen.<br />

Derartige Brücken im TN-S–System<br />

können zum einen dadurch entstehen,<br />

dass, technisch <strong>der</strong>-zeit<br />

zulässig, <strong>der</strong> Schutzleiter nicht bereits<br />

vom Hauptverteiler weggeführt<br />

wird, son<strong>der</strong>n erst von etwa<br />

in den einzelnen Stockwerken<br />

befindlichen Unterverteilern. Bis


verPENnt 9<br />

dorthin wird <strong>der</strong> Neutralleiter als<br />

PEN-Leitung geführt – man erspart<br />

sich Erdungsdraht. So legt<br />

die ÖVE/ÖNORM E 8001-1, Seite<br />

36, Anmerkung 1, fest, dass Neutralleiter<br />

und PE-Leiter beliebig oft<br />

vom PEN-Leiter abgezweigt werden<br />

dürfen (TN-C-S–System). Lediglich<br />

nach Abzweigung eines N-Leiters<br />

vom PEN-Leiter darf <strong>der</strong> abgezweigte<br />

N-Leiter nicht mehr geerdet<br />

werden (Anmerkung 3).<br />

Im TN-C-S–System kann es also<br />

durchaus zwischen einzelnen<br />

Stockwerken o<strong>der</strong> Betriebsgebäuden<br />

untereinan<strong>der</strong> zu Ausgleichsströmen<br />

kommen, die auch<br />

über die Abschirmung von HF-<br />

o<strong>der</strong> Datenleitungen laufen können,<br />

mit den bereits geschil<strong>der</strong>ten<br />

Auswirkungen.<br />

Eine Brücke könnte sich auch ergeben,<br />

wenn in <strong>der</strong> unterbrechungsfreien<br />

Stromversorgung Neutralleiter<br />

und Schutzerde verbunden<br />

sind!<br />

Weitere Brücken zwischen PE und N<br />

sind eher auf Bastler <strong>zur</strong>ückzuführen,<br />

wie Verdrahtungsfehler (die<br />

beiden Leiter wurden versehentlich<br />

vertauscht), o<strong>der</strong> in alten Installationen<br />

dadurch, dass <strong>der</strong> Schutzkontakt<br />

<strong>der</strong> Steckdose kurzerhand<br />

mit dem Neutralleiter verbunden<br />

wurde, anstatt einen Schutzleiter<br />

einzuziehen. Damit wurde zwar<br />

Berührungssicherheit erreicht,<br />

doch fließt beispielsweise über die<br />

Abschirmung des Drucker- o<strong>der</strong><br />

Monitorkabels Strom zu an<strong>der</strong>en<br />

geerdeten Geräten. O<strong>der</strong> es wurden<br />

bei <strong>der</strong> Aufstellung <strong>der</strong> neuen<br />

Waschmaschine seinerzeit Erd- und<br />

Neutralleiter <strong>der</strong> Einfachheit halber<br />

mit Schellen an die Wasserleitung<br />

angeschlossen.<br />

F E H L E R S U C H E<br />

F E H L E R B E H E B U N G<br />

Das Aufspüren <strong>der</strong>artiger versteckter<br />

Fehler erfor<strong>der</strong>t eine Überprüfung<br />

<strong>der</strong> gesamten Installati-on<br />

und ist entsprechend schwierig<br />

und aufwändig, empfiehlt sich<br />

aber dann, wenn Fehler von Ser-<br />

Abbildung 1 - EMV<br />

HK - Magazin<br />

vicetechnikern trotz wie<strong>der</strong>holter<br />

Überprüfung <strong>der</strong> EDV- o<strong>der</strong> Antennenanlage<br />

nicht gefun-den werden<br />

konnten. Unter an<strong>der</strong>em werden<br />

mit Strommesszangen Ströme unterbrechungsfrei<br />

gemessen und<br />

analysiert.<br />

Die Behebung <strong>der</strong> Mängel erfolgt<br />

durch eine Rückführung <strong>der</strong> Installation<br />

in ein lückenloses TN-S–System,<br />

also Auflösung aller Brücken<br />

zwischen dem PE- und dem N-Leiter,<br />

die nur am Hausanschlusspunkt<br />

miteinan<strong>der</strong> verbunden sein dürfen.<br />

Ein Teil <strong>der</strong> Probleme kann<br />

auch durch die Verlegung von Lichtwellenleitern<br />

<strong>zur</strong> Datenübertragung<br />

umgangen werden.<br />

Weitere Hinweise zum eingangs<br />

genannten Vortragenden und<br />

zum Thema finden sich unter<br />

www.sv-otto.de.<br />

Dr. Kurt Hickisch<br />

Der Autor bedankt sich bei Herrn Prof. Dipl.<br />

Ing. Herbert Schild, Ingenieurkonsulent für<br />

Elektrotechnik, allgemein beeideter und gerichtlich<br />

zertifizierter Sachverständiger für<br />

Elektro-technik, Wien, für die fachtechnische<br />

Unterstützung bei <strong>der</strong> Abfassung des Artikels.


Secure Messaging System<br />

SecMS ist eine Applikation, mit<br />

welcher SMS Nachrichten verschlüsselt<br />

versendet werden können. Die<br />

Software entstand in einem Semesterprojekt<br />

an <strong>der</strong> Fachhochschule<br />

Hagenberg.<br />

Die Hauptfunktion des Produkts ist<br />

die sichere Verschlüsselung einer<br />

gewissen Anzahl von Zeichen,<br />

<strong>der</strong>en Übertragung bzw. Empfang<br />

und die entsprechende Entschlüsselung.<br />

SecMS wurde in Java implementiert<br />

bzw. genauer gesagt in Java 2 ME,<br />

<strong>der</strong> Mobile Edition dieser Sprache.<br />

Dadurch kann SecMS grundsätzlich<br />

auf jedem Javafähigen Handy<br />

installiert und verwendet werden.<br />

Man startet SecMS genauso wie<br />

eine gewöhnliche an<strong>der</strong>e Handyapplikation,<br />

wie beispielsweise<br />

ein Spiel. Weiters benötigt SecMS<br />

die Wireless Mobile API (WMA 1.0),<br />

die am Handy implementiert sein<br />

muss, um SMS Nachrichten versen-<br />

den und empfangen zu können.<br />

Will man nun verschlüsselt per<br />

SMS kommunizieren, muss Sec-<br />

MS sowohl am Handy des Sen<strong>der</strong>s<br />

als auch auf dem des Empfängers<br />

vorhanden sein.<br />

Die Verschlüsselung basiert auf<br />

dem El Gamal Public Key Verschlüsselungssystem.<br />

Zu dessen<br />

Anwendung ist ein öffentlicher und<br />

ein privater Schlüssel von Nöten.<br />

Der Vorteil dieser Art <strong>der</strong> Verschlüsselung<br />

liegt darin, dass <strong>der</strong> Public<br />

Key nur einmal übertragen werden<br />

muss und anschließend beliebig oft<br />

damit verschlüsselt werden kann.<br />

Wenn die Schlüssel einmal vorliegen,<br />

kann die Verschlüsselung,<br />

trotz <strong>der</strong> eingeschränkten Rechenleistung<br />

von mobilen Endgeräten,<br />

relativ rasch durchgeführt werden.<br />

Durch das Hinzufügen einer Random-Komponente<br />

während des<br />

Verschlüsselungsverfahrens sieht<br />

<strong>der</strong> zu übertragende Ciphertext<br />

auch bei gleichem Plaintext jedes<br />

HK - Magazin<br />

Mal an<strong>der</strong>s aus, wodurch Attacken<br />

auf das System erheblich erschwert<br />

werden.<br />

Die benötigten Keys werden dabei<br />

bei <strong>der</strong> erstmaligen Aktivierung<br />

von SecMS erzeugt. Will man<br />

nun jemandem eine verschlüsselte<br />

SMS schicken, so benötigt man den<br />

Public Key des Empfängers. Der<br />

Austausch <strong>der</strong> Public Keys wird ebenfalls<br />

von SecMS per SMS Nachricht<br />

erledigt.<br />

Die empfangenen Public Keys<br />

und das eigene Keypaar müssen<br />

natürlich auch gespeichert und<br />

verwaltet werden. Aus Sicherheitsgründen<br />

darf <strong>der</strong> private Key<br />

natürlich nicht unverschlüsselt im<br />

persistenten Speicher des Handys<br />

abgelegt werden. Der Schlüssel<br />

wird dazu mit dem Passwort,<br />

mit dem sich <strong>der</strong> User gegenüber<br />

SecMS authentifiziert, verschlüsselt<br />

und abgespeichert. Die Public Keys<br />

sind, wie <strong>der</strong> Name schon sagt,


SecMS 11<br />

ohnehin öffentlich, wodurch das<br />

Ablegen unverschlüsselt erfolgen<br />

kann.<br />

Die öffentlichen Schlüssel <strong>der</strong> Kommunikationspartner<br />

müssen noch<br />

geson<strong>der</strong>t verwaltet werden. Nachdem<br />

ein Key üblicherweise eine<br />

willkürliche Zeichenfolge ist, würde<br />

ein Mapping zwischen dem Key<br />

und dem Kommunikationspartner<br />

sehr schwer fallen. Da ein Zugriff<br />

auf das Telefonbuch <strong>der</strong> meisten<br />

Handys von den Herstellern aus Sicherheitsgründen<br />

nicht genehmigt<br />

wird, konnten die Keys lei<strong>der</strong> nicht<br />

an die Einträge im Standardadressbuch<br />

gebunden werden. SecMS<br />

führt ein eigenes Adressbuch <strong>zur</strong><br />

Speicherung von Name, Telefonnummer<br />

und Public Key. Will <strong>der</strong><br />

User also eine verschlüsselte Nachricht<br />

versenden, so wählt dieser<br />

wie gewohnt einfach den Namen<br />

des Empfängers aus dem SecMS<br />

Adressbuch.<br />

Auch erhaltene SMS Nachrichten<br />

soll nicht nur entschlüsselt, son<strong>der</strong>n<br />

auch dauerhaft abgelegt werden<br />

können. Es ist dazu ein SMS Archiv<br />

entwickelt worden, in welchem die<br />

Nachrichten verschlüsselt abgelegt<br />

werden. Das bedeutet jedoch auch,<br />

dass man immer, wenn man eine<br />

bereits gelesene Nachricht öffnen<br />

möchte, diese vorher entschlüsseln<br />

muss.<br />

Nicht nur die sichere Übertragung<br />

und die Verwendung eines<br />

möglichst starken Verschlüsselungsalgorithmus<br />

spielten beim<br />

Programmdesign eine wichtige<br />

Rolle, son<strong>der</strong>n auch dass ein Angreifer,<br />

<strong>der</strong> physischen Zugang zum<br />

Handy besitzt, möglichst keinen<br />

Zugang zum Programm bzw. zu<br />

den gespeicherten Daten erhält.<br />

Ein Login am Programmstart ist<br />

daher unvermeidlich. Der User ist<br />

dadurch gezwungen sich ein Passwort<br />

für das Programm zu merken<br />

und sich über dieses bei jedem<br />

Programmstart zu authentifizieren.<br />

Ein weiterer Vorteil des Logins<br />

und <strong>der</strong> Securityeinrichtungen des<br />

Programms ist es, dass es einem<br />

Angreifer auch dann nicht möglich<br />

ist Informationen aus SecMS herauszuholen,<br />

wenn dieser direkt den<br />

Key speichern SMS schreiben SMS verschlüsseln<br />

Abbildung 1 - Ablauf SMS-Verschlüsselung<br />

HK - Magazin<br />

Speicher des mobilen Endgeräts<br />

ausliest. Alle wichtigen Informationen<br />

sind immer mittels starker<br />

Verschlüsselung geschützt.<br />

Zurzeit ruht das Projekt allerdings,<br />

da die Entwickler in an<strong>der</strong>en<br />

Projekten involviert sind. Erweiterungsmöglichkeiten<br />

und Ideen für<br />

die Weiterentwicklung von SecMS<br />

gibt es bereits. So ist beispielsweise<br />

vorgesehen, das Verschlüsselungssystem<br />

umzustellen, um<br />

einerseits dieses noch sicherer zu<br />

machen bzw. <strong>der</strong>en Performance<br />

zu verbessern.<br />

Entwicklerteam<br />

Sebastian Gierlinger<br />

Computer und Mediensicherheit<br />

sebastian.gierlinger@fh-hagenberg.at<br />

Michael Pascher<br />

Computer und Mediensicherheit<br />

michael.pascher@fh-hagenberg.at


12<br />

Ein Bericht von<br />

<strong>der</strong> Systems 2004<br />

in München<br />

Systems2004, Montag <strong>der</strong> 18.10.<br />

Eine große Gruppe von Studenten<br />

<strong>der</strong> FH-Hagenberg (Studiengang<br />

Computer und Mediensicherheit)<br />

stürmt die Messe um möglichst viel<br />

über aktuelle Sicherheitsthemen zu<br />

absorbieren.<br />

So gab es eine eigene Halle, welche<br />

sich nur dem Thema IT-Security<br />

widmete. Neben zahlreichen Vorträgen<br />

in den Foren gab es noch<br />

zusätzlich Vorträge direkt bei diversen<br />

Anbietern vor Ort.<br />

Der erste Live <strong>Hacking</strong>-Vortrag,<br />

den wir besuchten, wurde am<br />

F-Prot Stand abgehalten, wo uns ein<br />

Mitarbeiter <strong>der</strong> Firma Syss (the Pen-<br />

Test Experts) namens Pierre Kroma<br />

sein Können unter Beweis stellte.<br />

Sein Vortrag sollte uns die Sicherheitslücken<br />

aktueller Technologien<br />

aus dem Bereich Biometrie und<br />

W-Lan vor Auge halten und weit<br />

verbreitete Irrglauben beiseite räumen.<br />

Die Firma Syss beschäftigt sich<br />

hauptsächlich mit Penetration Testing<br />

,Computer Forensik, Schulungen<br />

und, wie es auch nicht an<strong>der</strong>s<br />

zu erwarten war, mit Live <strong>Hacking</strong>-<br />

Vorführungen. Auf <strong>der</strong> Systems<br />

kamen wir in den Genuss so eine<br />

Vorführung live erleben zu dürfen<br />

und ich kann jedenfalls von meiner<br />

Position aus sagen, dass es wohl<br />

eine <strong>der</strong> interessantesten Vorführungen<br />

war, die ich persönlich<br />

besucht hatte.<br />

Dass die oben erwähnten neuen<br />

Technologien an vielen Stellen noch<br />

nicht ganz ausgereift sind, werden<br />

wir nun mit Hilfe des Vortragsinhaltes<br />

Schritt für Schritt auflisten und<br />

erklären.<br />

Live <strong>Hacking</strong><br />

Wir gaben uns natürlich auch nicht<br />

mit dem gewonnenen Wissen zufrieden<br />

und recherchierten noch<br />

etwas weiter, um Ihnen nicht nur<br />

die Arten und Durchführungen <strong>der</strong><br />

Attacken näherzubringen, son<strong>der</strong>n<br />

auch <strong>der</strong>en Vermeidung.<br />

T H E M A 1<br />

B I O M E T R I E HACKING<br />

Eine bereits relativ weit verbreitete<br />

Technologie <strong>zur</strong> Benutzerauthentifizierung<br />

ist die Biometrie.<br />

Ob Fingerabdruck, IrisScan o<strong>der</strong><br />

auch Stimmerkennung, vieles wird<br />

bereits genutzt um einen Benutzer<br />

eindeutig zu identifizieren. Doch<br />

wer von Ihnen mit dem Gedanken<br />

spielt, dass diese Methoden schon<br />

absolut sicher seien, wird erstaunt<br />

feststellen, dass dies keineswegs<br />

so ist; ich will Sie daher nicht länger<br />

auf die Folter spannen.<br />

Man nehme eine handelsübliche<br />

Maus mit Fingerabdruckerkennung.<br />

Nach den Installationsroutinen und<br />

<strong>der</strong> Konfiguration <strong>der</strong>selbigen will<br />

man natürlich auch wissen, ob diese<br />

funktioniert. Also loggt man sich<br />

aus, kommt <strong>zur</strong> Anmeldemaske<br />

HK - Magazin<br />

Live <strong>Hacking</strong><br />

und an Stelle des Passwortes presst<br />

man seinen Finger auf das dafür<br />

vorgesehene Feld. Wie nicht an<strong>der</strong>s<br />

zu erwarten funktioniert das Login<br />

einwandfrei.<br />

Viele wiegen sich von nun an in <strong>der</strong><br />

trügerischen Sicherheit, dass ihr<br />

Rechner optimal gegen unerlaubte<br />

Benutzung geschützt ist, zumindest<br />

solange man noch im Besitz<br />

seines Fingers bleibt.<br />

B E I S P I E L SZENARIO<br />

Wir arbeiten in einem gut bezahlten<br />

Job, in dem unter den Mitarbeitern<br />

großer Konkurrenzkampf herrscht.<br />

Je<strong>der</strong> möchte seinem Boss die<br />

besten Arbeiten liefern. Da ist es<br />

natürlich wichtig, dass man seine<br />

Daten auch schützt, selbst dem<br />

Kollegen gegenüber. Unser Angestellter<br />

verwendet auf seinem<br />

Laptop die vermeintlich sichere Authentifizierung<br />

per Fingerabdruck.<br />

Er kann also getrost den Laptop<br />

unbewacht stehen lassen und sich<br />

eine Tasse Kaffee vom Automaten<br />

holen. Was soll schon passieren ?<br />

Doch unser Freund hat nicht mit<br />

seinem IT geschulten Arbeitskollegen<br />

gerechnet, <strong>der</strong> die bösen Tricks<br />

des einfachen Biometrie <strong>Hacking</strong>s


Live <strong>Hacking</strong> 13<br />

anzuwenden weiß und begierig auf<br />

seine Chance wartet sich bei <strong>der</strong>en<br />

Boss einen Vorteil zu verschaffen.<br />

Dieser schlaue Mensch weiß, dass<br />

je<strong>der</strong> Fingerabdruck auf <strong>der</strong> Folie<br />

<strong>der</strong> Abdruckerkennung einen<br />

natürlichen Fettfilm hinterlässt.<br />

Und dieser Fettfilm genügt um die<br />

einfachste Attacke zu starten.<br />

Man nehme die Maus und hauche<br />

ein paar Sekunden auf die Folie.<br />

Die Feuchtigkeit in Verbindung mit<br />

dem Fettfilm erzeugt einen wun<strong>der</strong>schönen<br />

Fingerabdruck, <strong>der</strong><br />

zufällig unserem kaffeeholenden<br />

Kollegen gehört, und siehe da, er<br />

ist eingeloggt und kann sich nun<br />

an <strong>der</strong> tollen Arbeit zu schaffen<br />

machen.<br />

Doch wer jetzt denkt, dass dies<br />

schon die schnellste Variante war,<br />

<strong>der</strong> täuscht sich, denn wenn man<br />

die Maus in die Hand nimmt, zum<br />

Munde führt und einmal kräftig<br />

anhustet, raten Sie mal .., ist man<br />

eingeloggt! Sie können sich vorstellen,<br />

dass das Gelächter bei den<br />

Zuschauern dementsprechend groß<br />

war, denn damit hatte wohl keiner<br />

gerechnet. Die paar Leute, welche<br />

eher geschluckt haben als gelacht,<br />

werden doch nicht eine Maus dieses<br />

Types verwenden ?!<br />

Ich möchte aber auch erwähnen,<br />

dass diese Arten von Angriffen<br />

nicht immer zum Erfolg führen;<br />

was bei unserem Vortrag noch perfekt<br />

funktionierte, sollte am nächsten<br />

Tag bei einer morgendlichen<br />

Präsentation nicht mehr ganz so<br />

reibungslos verlaufen.<br />

Nichtsdestotrotz, mit dem gewonnenen<br />

Wissen, wie diese einfache<br />

Methode funktioniert, gibt es nur<br />

eine Schlussfolgerung, wir reinigen<br />

den Fingerabdruck-Scanner<br />

auf <strong>der</strong> Maus nach je<strong>der</strong> Benutzung<br />

gründlichst.<br />

Somit hat unser Mitarbeiter seinen<br />

Kollegen überlistet und wendet sich<br />

gemütlich seinem Kaffee zu.<br />

Doch er sollte die kriminellen<br />

Triebe seines Gegenübers nicht<br />

unterschätzen, denn während er<br />

sich im Büro des Chefs rechtfertigen<br />

muss, warum sein Kollege im<br />

Stande war dieselbe Arbeit schon<br />

20 Minuten früher abzuliefern, als<br />

wir es konnten, startet <strong>der</strong> Verursacher<br />

dieser Aussprache bereits eine<br />

neue, etwas trickreichere Variante<br />

um das Fingerabdruck-System zu<br />

überlisten.<br />

Er nimmt die Kaffeetasse, welche<br />

<strong>der</strong> Mitarbeiter unbedacht auf dem<br />

Tisch stehen ließ, und unter Zuhilfenahme<br />

von Graphit, welches sich<br />

in jedem billigen DetektivSet befindet,<br />

beginnt er wie ein Spezialist<br />

<strong>der</strong> Spurensicherung den Fingerabdruck<br />

auf <strong>der</strong> Kaffeetasse wie<strong>der</strong>herzustellen.<br />

Nach dem Auftragen des Graphits<br />

nimmt er ein Tixoband um den gesicherten<br />

Fingerabdruck auf das<br />

Tixoband zu übertragen.<br />

Sie haben es sicher schon erraten,<br />

man nehme dieses Tixoband und<br />

klebe bzw. drücke es auf unseren<br />

Fingerabdruck-Scanner. Mit Unterstützung<br />

einfachster Mittel hat er<br />

nun auch noch mutwillig die letzten<br />

Beweise vernichtet, welche bezeugen<br />

sollten, dass nicht er die Daten<br />

ursprünglich selbst erstellte.<br />

Wie soll <strong>der</strong> Mitarbeiter das jetzt<br />

seinem Boss beweisen......<br />

Wir haben nun die einfachsten<br />

Varianten kennengelernt, wie man<br />

den Fingerabdruck-Scanner einer<br />

handelsüblichen Maus überlisten<br />

kann, doch es gibt auch Tricks, wie<br />

man komplexere Geräte umgehen<br />

kann. Als Beispiel dient uns diesesmal<br />

ein FingerabdruckScanner, <strong>der</strong><br />

uns als PCMCIA-Karte <strong>zur</strong> Verfü-<br />

HK - Magazin<br />

gung steht.<br />

Der Vortragende hat den Scanner<br />

bereits so “scharf” eingestellt, dass<br />

er selbst mit seinem echten Fingerabdruck<br />

fünf Versuche benötigt<br />

sich einzuloggen. Denn <strong>der</strong> nun<br />

verwendete Scanner fragt nicht nur<br />

die Struktur des Fingerabdruckes<br />

genauer ab, son<strong>der</strong>n auch die Lage<br />

dieses auf <strong>der</strong> Oberfläche.<br />

Die nun vorgestellte Attacke sollte<br />

den Namen fünf Euro Attacke erhalten:<br />

Man nehme Knetmasse, die in<br />

Bauhäusern für 2,50 Euro erhältlich<br />

ist, und einfaches Silikon, welches<br />

im selben Geschäft ebenfalls für<br />

ca. 2,50 Euro zu erwerben ist.<br />

Man presst nun seinen Finger fest<br />

in die Knetmasse und kreiert dadurch<br />

einen sogenannten Negativabdruck,<br />

das Silikon verwenden<br />

wir nun um aus dem Negativabdruck<br />

wie<strong>der</strong> einen herkömmlichen<br />

Abdruck zu gewinnen. Dieses<br />

schöne Kunstwerk verwenden wir<br />

um uns am PCMCIA Scanner zu authentifizieren.<br />

Mit nur 2 Versuchen<br />

benötigt <strong>der</strong> Präsentator 3 Versuche<br />

weniger als mit dem “Original”.<br />

Wie<strong>der</strong> ging ein Staunen durch das<br />

Publikum.....<br />

Derzeit kann man beim Kauf solcher<br />

Geräte nur darauf achten,<br />

dass diese qualitativ hochwertig<br />

sind und Sicherheitsvorkehrungen<br />

mit sich bringen, welche das unerlaubte<br />

Benutzen verhin<strong>der</strong>n.<br />

Ganz zu verhin<strong>der</strong>n ist es aus<br />

jetziger Sicht allerdings nicht, zumindest<br />

nicht wenn <strong>der</strong> Angreifer<br />

ein Profi ist.<br />

Weiters wurde nicht auf Biometrie<br />

Hacks eingegangen, doch kann ich<br />

ergänzend erwähnen, dass es auch<br />

möglich ist einige IrisScanner zu<br />

überlisten, indem man einen hochkarätigen<br />

Ausdruck des Auges verwendet<br />

und <strong>der</strong> Kamera den Benutzer<br />

damit vorgaukelt. Zukünftig<br />

sollen 3D IrisScanner dieser Art des<br />

Angriffes den Gar aus machen.<br />

Ebenso soll es möglich sein eine<br />

Stimmerkennung mit einer Tonbandaufnahme<br />

zu überlisten.<br />

Fazit Biometrie:<br />

Es besteht noch Handlungbedarf<br />

Biometrie tatsächlich sicher zu


14<br />

machen, vor allem da es in Zukunft<br />

geplant ist Biometriedaten vielerorts<br />

einzusetzen, wo eine eindeutige<br />

Identifikation ein muss ist.<br />

(Reisepass, usw...)<br />

Prinzipiell möchte ich noch einmal<br />

darauf hinweisen, dass man beim<br />

Kauf solcher Geräte darauf achten<br />

sollte, dass diese qualitativ hochwertig<br />

sind und zumindest gegen<br />

gängige Angriffe geschützt sind.<br />

Man sollte sich also überlegen, ob<br />

es nicht besser wäre ein Gerät anzuschaffen,<br />

welches zwar teurer<br />

ist, dafür aber auch sicherer.<br />

Fotograf: Dr. Kurt Hickisch<br />

T H E M A 2<br />

W-<strong>LAN</strong> HACKING<br />

Im zweiten Teil <strong>der</strong> Präsentation<br />

wurden uns die Tücken des W-Lans<br />

und auch im Speziellen <strong>der</strong> WEP<br />

Verschlüsselung nähergebracht. In<br />

erster Linie sollte man sich von den<br />

zahlreichen Irrglauben verabschieden,<br />

welche nach wie vor in <strong>der</strong><br />

Allgemeinheit ihren angestammten<br />

Platz finden.<br />

E R S T E R IRRGLAUBE - MACS:<br />

MAC Authentifizierung ist sicher.<br />

Eine MAC ist einmalig und in die<br />

Hardware fest integriert.<br />

Z W E I T E R IRRGLAUBE - WEP:<br />

WEP Verschlüsselung ist sicher<br />

WEP ist ein einmaliger Schlüssel<br />

Keine Sorge, diejenigen, die glauben<br />

mit den oben genannten Methoden<br />

sicher unterwegs zu sein, sind<br />

nicht alleine, viele Private sowie<br />

auch Unternehmer (abgesehen<br />

von denjenigen, die gar nicht verschlüsseln)<br />

wiegen sich ebenfalls<br />

auf <strong>der</strong> trügerisch sicheren Seite.<br />

Was jedoch ein großer Irrtum ist,<br />

wie wir weiter unten auch beweisen<br />

werden. Selbst die ausgefeiltesten<br />

Passwörter werden Ihnen nicht<br />

weiterhelfen, doch dazu gleich<br />

mehr.<br />

Wir lassen Sie natürlich nicht auf<br />

einem Sicherheitsloch sitzen und<br />

werden Sie am Ende von W-Lan<br />

<strong>Hacking</strong> aufklären, wie sie sich<br />

größtmöglichen Schutz ins Haus<br />

holen (allerdings gibt es keinen<br />

100% Schutz).<br />

Bevor wir uns jedoch mit dem<br />

Knacken eines WEP Schlüssels<br />

näher befassen, beginnen wir wie<strong>der</strong><br />

mit den Basics, den einfachsten<br />

Varianten, Zugang zu einem W-<br />

<strong>LAN</strong> ohne WEP Verschlüsselung zu<br />

erhalten.<br />

MAC-ADRESS SPOOFING<br />

Viele Betreiber eines W-Lans benutzen<br />

die “eindeutige” Erkennung<br />

eines geduldeten Clients per<br />

MAC-Adresse. Dies lässt sich in<br />

HK - Magazin<br />

Live <strong>Hacking</strong><br />

<strong>der</strong> Praxis sehr einfach realisieren,<br />

indem man die eigenen W-Lan<br />

Karten vergibt und <strong>der</strong>en MAC-Adressen<br />

im Router speichert.<br />

Somit werden vom Access Point<br />

(Router) nur jene Clients akzeptiert,<br />

die eine passende MAC Adresse<br />

vorweisen können. Es wird also<br />

Missbrauch von an<strong>der</strong>en Clients<br />

entgegengewirkt.<br />

Tatsächlich? Bei näherer Betrachtung<br />

und etwas KnowHow auf dem<br />

Gebiet des W-Lans weiß man, dass<br />

diese Art <strong>der</strong> Absicherung nicht<br />

zielführend ist.<br />

Was wir benötigen um in so ein<br />

Netz einzudringen ist also eine<br />

zugelassene MAC Adresse. Dazu<br />

verwenden wir im Internet frei erhältliche<br />

Tools wie Kismet und<br />

macchanger. Kismet dient uns als<br />

Werkzeug zum Aufspüren von verfügbaren<br />

W-Lans. Die Farbe <strong>der</strong><br />

Namen lässt uns erkennen, ob ein<br />

Netz verschlüsselt ist o<strong>der</strong> nicht.<br />

Wir suchen uns das gewünschte<br />

Zielobjekt und sehen uns dieses<br />

etwas genauer an.<br />

Kismet zeigt uns sofort die Clients,<br />

welche dieses Netz benutzen an,<br />

mit <strong>der</strong> von ihnen genutzten IP und<br />

die MAC Adresse <strong>der</strong> W-Lan Karte.<br />

(Im How To bekommen Sie eine<br />

detailliertere Einführung)<br />

Die Schlussfolgerung ist eine einfache,<br />

wir werden uns eine <strong>der</strong> angeführten<br />

MACs aneignen und somit<br />

Zugang zu dem W-Lan erhalten.<br />

Dazu verwenden wir das Tool macchanger,<br />

mit diesem wie<strong>der</strong> frei erhältlichen<br />

Werkzeug kann man die<br />

eigene MAC Adresse än<strong>der</strong>n.<br />

Der Gewinner sollte nun <strong>der</strong>jenige<br />

sein, <strong>der</strong> am nächsten zum Router<br />

positioniert ist. Wir können uns<br />

nun auf Kosten des Betreibers frei<br />

im Internet bewegen.<br />

WEP-KEY KNACKEN<br />

Bevor wir uns <strong>der</strong> Praxis des WEP-<br />

Key Knackens widmen, werde ich<br />

Ihnen einen kleinen Einblick in die<br />

Theorie des WEP-Keys bieten.<br />

Am Anfang gab es den 64-Bit Key<br />

und etwas später den 128-Bit Key.<br />

Ab hier werde ich nur noch vom


Live <strong>Hacking</strong> 15<br />

128-Bit Key sprechen, alles was ich<br />

behandle ist aber auch für den 64-<br />

Bit Key gültig.<br />

Der erste Eindruck, man habe eine<br />

128Bit Verschlüsselung, ist nicht<br />

ganz richtig, tatsächlich sind es<br />

nur 104 Bit.<br />

Denn <strong>der</strong> WEP Key besteht “nur”<br />

aus einem 104 Bit Schlüssel, die<br />

restlichen 24 Bit sind eine Zufallszahl,<br />

welche <strong>der</strong> RC4 Algorithmus<br />

benötigt. Diese Zufallszahl wird<br />

Initialization Vector (IV) genannt.<br />

Im RC4 liegt auch das grundlegende<br />

Problem <strong>der</strong> WEP Verschlüsselung.<br />

Jedes Paket wird mit einem<br />

neuen Key verschlüsselt (also unser<br />

“Passwort” mit einer neuen Zufallszahl).<br />

Da die Verschlüsselung des RC4<br />

nur 2^24 Kombinationen <strong>zur</strong> Verfügung<br />

hat, genügt es lange genug<br />

Pakete mitzusniffen um den Key zu<br />

knacken. Laut Aussage des Vortragenden<br />

wurde in ihren den Testlabors<br />

nie mehr als 500MB Traffic<br />

benötigt um selbst den kompliziertesten<br />

Key zu knacken.<br />

Zusätzlich weiß man noch, dass <strong>der</strong><br />

RC4 auch schwache 24Bit Zahlen<br />

für die Verschlüsselung verwendet<br />

(weil es eh schon so wenige<br />

gibt). Werden nun solche Zahlen<br />

verwendet, kann man schon durch<br />

einfache Algorithmen Teile des<br />

WEP Keys erfahren. Manche neuere<br />

Geräte sortieren inzwischen die<br />

schwachen Zahlen aus, jedoch bei<br />

weitem noch nicht alle Geräte.<br />

Durch die Kombination dieser 2<br />

Angriffe benötigen manche Tools<br />

nur noch 10-15 Millionen Pakete.<br />

Um den WEP-Key zu ermitteln<br />

werden kostenlose Programme<br />

wie wepcrack o<strong>der</strong> wepattack verwendet.<br />

Im folgenden Artikel,<br />

welcher ein How-To zu den von<br />

mir genannten Programmen beinhaltet,<br />

wird darauf etwas näher<br />

eingegangen. Wenn man WEP Verschlüsselung<br />

verwendet, sollte man<br />

also sehr häufig (je nach Traffic)<br />

das Passwort des WEP Keys än<strong>der</strong>n.<br />

Hat man jedoch die technischen<br />

Voraussetzung für WPA (Wi-Fi Protected<br />

Access), sollte man unbedingt<br />

WPA verwenden, diese wird<br />

als sichere Variante <strong>der</strong> WEP Ver-<br />

schlüsselung angepriesen.<br />

Ich möchte aber nicht unerwähnt<br />

lassen, dass es auch für WPA bereits<br />

ein Tool gibt, welches erfolgreich<br />

WPA-Keys knackt. Der Name<br />

ist wpacracker, um sich gegen<br />

dieses spezielle Tool zu schützen,<br />

sollte man keine schwachen Passwörter<br />

zulassen, denn nur dann<br />

ist ein Angriff erfolgreich. Dieser<br />

Angriff ist außerdem nur in Netzen,<br />

die im PSK Modus (Pre-Shared<br />

Key) laufen, erfolgreich, Netze, die<br />

im Enterprise Modus laufen, sind<br />

davon nicht betroffen.<br />

W-<strong>LAN</strong> STÖRSENDER<br />

Zu guter Letzt möchte ich noch auf<br />

die wohl unangenehmste Art und<br />

Weise eingehen ein Netz anzugreifen,<br />

den W-<strong>LAN</strong> Störsen<strong>der</strong>. Derzeit<br />

gibt es keine Mittel und Wege<br />

einem W-Lan Störsen<strong>der</strong> entgegen<br />

zu wirken, da we<strong>der</strong> Verschlüsselung<br />

noch an<strong>der</strong>e technische Mittel<br />

etwas dagegen unternehmen können.<br />

Der Angreifer ist nur darauf<br />

S I C H E R H E I T S M A S S N A H M E N<br />

-<br />

-<br />

-<br />

-<br />

-<br />

-<br />

SSID Broacast abstellen<br />

HK - Magazin<br />

aus den Betrieb zu stören und eine<br />

Benutzung des W-Lans unmöglich<br />

zu machen. Je nach Qualität des<br />

AccessPoints dauert es mehr o<strong>der</strong><br />

weniger lange, bis kein stabiler Betrieb<br />

mehr möglich ist.<br />

Folgend sind ein paar Sicherheitsvorschläge,<br />

welche technisch nicht<br />

immer durchführbar sind, vor allem<br />

nicht für einen Privatanwen<strong>der</strong> dem<br />

die Ausrüstung dazu fehlt. Aber sie<br />

sind ein guter Anhaltspunkt, auf<br />

dem man aufbauen kann. Dass<br />

eine 100%ige Absicherung (noch)<br />

nicht gegeben ist, sollte man sich<br />

vor Anschaffung eines W-Lan vor<br />

Auge halten. Und dass man selbst<br />

bei <strong>der</strong> bestmöglichen Absicherung<br />

keine Mittel gegen einen Störsen<strong>der</strong><br />

hat.<br />

Der Vortrag auf <strong>der</strong> Systems neigte<br />

sich nach 1,5h dem Ende zu und<br />

inspirierte mich diesen Artikel zu<br />

verfassen, <strong>der</strong> Ihnen einen Eindruck<br />

vermitteln sollte, wie unsicher<br />

manche Anwendungen noch<br />

sind und wie man sich bestmöglich<br />

absichert. Harald Fürlinger<br />

Sendebereich einschränken durch Regelierung <strong>der</strong><br />

Sendeleistung, um eine “Mithören” außerhalb des Firmengeländes<br />

zu vermeiden<br />

fixe IP-Adressen anstelle von DHCP<br />

Verwendung von WPA Verschlüsselung (sichere Passwörter<br />

zwingend erfor<strong>der</strong>lich, Enterprise Modus)<br />

eventuell zusätzliche MAC-Adressen Zugangskontrolle<br />

Admin Zugang sollte direkt und nicht über Netzwerk<br />

erfolgen, vor allem nicht über W-Lan


16<br />

HK - Magazin<br />

W-Lan <strong>Hacking</strong> HowTo<br />

Wireless<strong>LAN</strong> <strong>Hacking</strong> in <strong>der</strong> Praxis<br />

Die Erkenntnisse zum Thema<br />

W<strong>LAN</strong>-<strong>Hacking</strong> aus dem Artikel<br />

„Live <strong>Hacking</strong>“ werden wir nun in<br />

die Praxis umsetzen. Zunächst einmal<br />

zu den Grundlagen: Die meisten<br />

und besten Tools gibt es für Linux.<br />

Wenn man noch kein Linux installiert<br />

hat, macht das auch nichts.<br />

Es gibt so genannte LiveCDs, die<br />

Linux von einer CD starten, ohne<br />

etwas auf <strong>der</strong> Festplatte zu installieren.<br />

Man kann also z.B. Knoppix-<br />

STD 1 verwenden. Gegenüber dem<br />

bekannten, normalen Knoppix enthält<br />

es viele sicherheitsrelevante<br />

Programme, darunter einige im Artikel<br />

verwendete.<br />

Man muss jedoch auch dazu sagen,<br />

dass nicht alle Wireless-Karten unter<br />

Linux gleich gut funktionieren,<br />

manche funktionieren zwar,<br />

allerdings kann man sich mit ihnen<br />

nur zu einem Netzwerk verbinden,<br />

allerdings kann man sie nicht<br />

in den Monitor-Modus versetzen,<br />

welcher benötigt wird, um Wireless<strong>LAN</strong><br />

Netze auszuspionieren.<br />

Eine Aufstellung über alle Chipsätze<br />

findet man unter 2 .<br />

Am besten funktioniert das mit<br />

PCMCIA-Karten mit Orinoco o<strong>der</strong><br />

PrismII-Chipsätzen. Diese haben<br />

allerdings den Nachteil, dass sie<br />

noch den alten Standard 802.11b<br />

benutzen (11 Mbit/s) und man hier<br />

schwer ein W<strong>LAN</strong> mit dem neuen<br />

Standard (802.11g, 54 Mbit/s)<br />

hacken kann. O<strong>der</strong> man wählt eine<br />

Karte mit einem Prism54-Chipsatz,<br />

die auch mit dem neuen Standard<br />

<strong>zur</strong>echtkommt. Bei diesen Karten ist<br />

die Unterstützung unter Linux auch<br />

recht gut, es werden die meisten<br />

Karten unterstützt 3 . Weiters gibt es<br />

auch seit kurzem die Möglichkeit,<br />

die eingebauten W<strong>LAN</strong>-Karten <strong>der</strong><br />

Centrino-Notebooks zu verwenden<br />

(mit Hilfe des Windows-Treibers).<br />

Dies ist allerdings etwas kompliziert<br />

und ist eher nur etwas für Linux-<br />

Versiertere. Für manche Karten<br />

benötigt man u.U. einen Patch, um<br />

die Karte in den Monitor-Modus<br />

schalten zu können. Außerdem von<br />

Vorteil ist eine externe Antenne für<br />

eine bessere Reichweite, die man<br />

entwe<strong>der</strong> kaufen kann o<strong>der</strong> selbst<br />

basteln kann (Anleitungen findet<br />

man im Internet). Aber Vorsicht,<br />

nicht an allen Karten kann man externe<br />

Antennen anschließen!<br />

Wenn man nun eine W<strong>LAN</strong>-Netzwerkkarte<br />

sein Eigen nennt und<br />

ein lauffähiges Linux hat, kann<br />

es losgehen. Was an dieser Stelle<br />

noch erwähnt werden sollte, dass<br />

es auch für Windows ein Tool gibt,<br />

das Wireless Netzwerke aufspüren<br />

kann (Netstumbler), jedoch findet<br />

es keine Netzwerke, die ihre<br />

eigene SSID nicht aussenden, und<br />

man kann den Traffic <strong>der</strong> Netzwerke<br />

nicht direkt mitlesen, son<strong>der</strong>n<br />

eben nur die Netzwerke finden.<br />

Das Standard-Tool um Netzwerke<br />

unter Linux aufzuspüren heißt Kismet<br />

4 . In <strong>der</strong> Konfigurationsdatei<br />

(meist unter /etc/kismet/kismet.<br />

conf) muss man den Treiber anpassen<br />

und den Benutzer, unter<br />

dem Kismet laufen soll, angeben.<br />

Das sieht dann z.B. so aus:<br />

...<br />

# User to setid to (should be your normal user)<br />

suiduser=juergen<br />

# Source are defined as:<br />

# source=cardtype,interface,name[,initialchannel]<br />

source=orinoco,eth0,orinocosource<br />

...<br />

Codeauszug 1 - /etc/kismet/kismet.conf<br />

Das sind eigentlich die beiden<br />

wichtigen Parameter in <strong>der</strong> Datei.<br />

Bei <strong>der</strong> Source muss man ev. etwas<br />

herumspielen, bis man den<br />

richtigen Wert gefunden hat. Wenn<br />

in Ihrem PC o<strong>der</strong> Notebook zwei<br />

Netzwerkinterfaces sind, müssen<br />

Sie ev. statt eth0 eth1 verwenden.<br />

Starten muss man Kismet allerd-<br />

ings als root ohne weitere Parame-<br />

ter und zwar in einem<br />

Verzeichnis,<br />

in dem <strong>der</strong> User,<br />

den man in <strong>der</strong><br />

Konfiguration angegeben hat, Schreibrecht<br />

hat (z.B. /tmp). Das ist<br />

deswegen erfor<strong>der</strong>lich, da Kismet<br />

zum Starten root-Rechte benötigt,<br />

aber dann aus Sicherheitsgründen<br />

zu einem normalen User wechselt.<br />

Nach dem Start von Kismet erscheint<br />

eine Willkommensnachricht,<br />

die man mit SPACE quittieren kann.<br />

Danach wartet man ein paar Sekunden<br />

und Kismet findet (hoffentlich)<br />

schon die ersten Netzwerke. Unten<br />

auf dem Bildschirm werden Statusmeldungen<br />

ausgegeben, rechts ist<br />

eine Statusanzeige mit <strong>der</strong> Anzahl<br />

<strong>der</strong> Netzwerke, Anzahl <strong>der</strong> Pakete<br />

etc. Bei <strong>der</strong> Anzeige <strong>der</strong> Netzwerke<br />

gibt es grüne Netzwerke (WEP-Verschlüsselung),<br />

gelbe (keine WEP-<br />

Verschlüsselung) und blaue (Netzwerke<br />

mit versteckter SSID) sowie<br />

rote (Netzwerke mit einer Default-<br />

Konfiguration).<br />

Wenn man sich mit Kismet nun<br />

die Details von einem Netzwerk<br />

ansehen muss, ist es erfor<strong>der</strong>lich<br />

die Netzwerke zuerst zu sortieren<br />

(standardmäßig ist AutoFit<br />

eingeschaltet, hier kann man keine<br />

Netzwerke auswählen). Dazu<br />

drückt man s für Sortieren und<br />

wählt eine Art <strong>der</strong> Sortierung aus.<br />

Ich wähle meist s<br />

für die SSID. Dann<br />

kann man durch die<br />

Netzwerke navigieren<br />

und sich mit i<br />

bzw. c die Informationen<br />

zu einem<br />

Netzwerk bzw. die<br />

Clients im entspre-<br />

chenden Netzwerk ansehen. Mit q<br />

verlässt man jeweils das Fenster.<br />

Wenn man sich die Clients ansieht,<br />

kann man auch die Mac-Adresse<br />

<strong>der</strong> einzelnen Clients sehen. Falls<br />

es sich um ein Netz mit MAC-Adressenfilterung<br />

handelt, än<strong>der</strong>t<br />

man seine MAC einfach auf die<br />

eines authorisierten Clients. So:<br />

Keine Sorge, die Netzwerkkarte<br />

maria:/# ifconfig eth0 hw ether xx:xx:xx:xx:xx:xx<br />

Codeauszug 2 - Än<strong>der</strong>ung <strong>der</strong> MAC-Adresse<br />

merkt sich die Mac-Adresse nicht<br />

und spätestens nach einem Neustart<br />

haben Sie wie<strong>der</strong> Ihre alte Mac-


W-Lan <strong>Hacking</strong> HowTo 17<br />

Adresse.<br />

Wenn man sich jetzt ein Netzwerk<br />

genauer ansehen möchte, markiert<br />

man das Netzwerk und drückt L. Es<br />

gibt nämlich insgesamt 13 Kanäle<br />

und Kismet hüpft ständig zwischen<br />

den Kanälen hin und her, damit es<br />

auch alle Netzwerke findet. Mit L<br />

fixiert man den Kanal und empfängt<br />

nun nur mehr die Pakete von einem<br />

bestimmten W<strong>LAN</strong>. Wenn es sich<br />

um ein unverschlüsseltes Netzwerk<br />

handelt, kann man nun z.B. Ethereal5<br />

starten, mit dem man sich die<br />

Pakete näher ansehen kann.<br />

Handelt es sich um ein verschlüsseltes<br />

Netzwerk, braucht man etwas<br />

Geduld. Man braucht eine<br />

bestimmte Anzahl an Paketen um<br />

den WEP-Schlüssel zu knacken.<br />

Hierbei gibt es zwei verschiedene<br />

Möglichkeiten. Manche Access-<br />

Points erlauben eine Eingabe des<br />

WEP-Schlüssels als ASCII-Kombination<br />

(anstatt <strong>der</strong> Hexadezimal-Werte).<br />

Hier ist oftmals eine<br />

Wörterbuchattake am schnellsten<br />

und es empfiehlt sich <strong>der</strong> Einsatz<br />

von wepattack.<br />

Eines vorweg: Kismet loggt alle<br />

seine Aktionen. Die Dateien heißen<br />

in etwa:<br />

/tmp/Kismet-MMM-DD-YYYY-X.*<br />

Abbildung 1 - Kismet findet Wirelessnetze<br />

(Wobei MM für Monat, DD für den<br />

Tag und YYY für das Jahr steht. X<br />

bezeichnet eine fortlaufende Zahl<br />

an einem einzigen Tag). Kismet<br />

speichert eine Liste aller gefundenen<br />

Netzwerke als .xml, als .csv<br />

(für den Import in Excel) und als<br />

reines Text-File (.network). Außerdem<br />

speichert es einen kompletten<br />

Paketdump (.dump), den man mit<br />

HK - Magazin<br />

Etheral, wepattack o<strong>der</strong> aircrack<br />

analysieren kann.<br />

Widmen wir uns nun wie<strong>der</strong> wepattack<br />

6 . Man benötigt zusätzlich zum<br />

eigentlichen Programm eine Datei,<br />

welche das Wörterbuch enthält a .<br />

Die weiteren Programmaufrufe finden<br />

sie in dem Fenster weiter unten.<br />

Führt wepattack zu keinem Ergebnis,<br />

kann man es noch mit einer<br />

Brute-Force-Attacke versuchen.<br />

Das dazugehörige Programm heißt<br />

aircrack 7,b . Sollte man mehrere<br />

verschlüsselte Netzwerke gefunden<br />

haben, kann man in <strong>der</strong> .network-Datei<br />

die BSSID des Netwerks<br />

heraussuchen, das man entschlüsseln<br />

möchte, und diese angeben c .<br />

Man sollte die Pakete schon über<br />

einen längeren Zeitraum hinweg<br />

mitsniffen, denn umso mehr Pakete<br />

man hat, desto leichter ist es,<br />

den WEP-Key herauszufinden. Am<br />

besten danach den Paketdump auf<br />

einen Stand-PC kopieren, und diesen<br />

dann rechnen lassen. Hat man<br />

den WEP-Key erfolgreich herausgefunden,<br />

kann man mit iwconfig[d]<br />

den Key festlegen und in Ruhe<br />

das WEP-verschlüsselte Netzwerk<br />

unter die Lupe nehmen o<strong>der</strong><br />

auf Kosten an<strong>der</strong>er surfen.<br />

Viel Erfolg und Spaß beim<br />

Wardriving! Roman Pertl<br />

a. Wepattack<br />

wepattack –f /home/juergen/wordlist –i /tmp/Kismet-MM-DD-YYYY-x.dump<br />

b. Aircrack<br />

./aircrack /tmp/Kisemet-MM-DD-YYYY-x.dump<br />

c. Aircrack mit BSSID Angabe<br />

./aircrack -b xx:xx:xx:xx:xx:xx /tmp/Kismet-MM-DD-YYYY-x.dump<br />

d. iwconfig<br />

iwconfig eth0 key xx:xx:xx:xx<br />

1. http://www.knoppix-std.org<br />

2. http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/<br />

3. http://www.prism54.org<br />

4. http://www.kismetwireless.net<br />

5. http://www.ethereal.com<br />

6. http://wepattack.sourceforge.net<br />

7. http://www.cr0.net:8040/code/network<br />

Codeauszug 3 - wepattack, aircrack, iwconfig<br />

Links


18<br />

Verschlüsselte<br />

eMails?<br />

Da es heutzutage kein Geheimnis<br />

mehr ist, dass fast alle Menschen<br />

mit einem Internetanschluss Mails<br />

versenden und einige von denen<br />

auch in <strong>der</strong> Lage sind die elektronische<br />

Post von an<strong>der</strong>en mitzuprotokollieren,<br />

stellen sich viele<br />

Benutzer öfter folgenden Frage:<br />

Was kann ich eigentlich dagegen<br />

tun? Nun, einerseits kann man<br />

eine verschlüsselte Verbindung zu<br />

seinem Mail-Server aufbauen um<br />

die Geheimhaltung <strong>der</strong> Daten zu<br />

gewährleisten. An<strong>der</strong>erseits kann<br />

man das E-Mail selber verschlüsseln.<br />

Diese Möglichkeit möchte ich in<br />

diesem Tutorial anhand eines<br />

praktischen Beispiels unter Verwendung<br />

von Open-Source-Software<br />

erklären.<br />

Um verschlüsselte E-Mails senden<br />

und empfangen zu können bedarf<br />

es einiger Vorbereitungen.<br />

M O Z I L L A THUNDERBIRD<br />

Mozilla Thun<strong>der</strong>bird sollte auf die<br />

neueste Version, in diesem Tutorial<br />

0.9, gebracht werden. Wenn<br />

eine ältere Installation vorhanden<br />

ist, diese einfach deinstallieren,<br />

die neue installieren und wie durch<br />

Zauberhand sind gleich nach dem<br />

ersten Start <strong>der</strong> neuen Version wie<strong>der</strong><br />

alle E-Mails, Kontakte, Newsgroups,<br />

etc. vorhanden wie in <strong>der</strong><br />

alten, da Thun<strong>der</strong>bird das Profil<br />

extern abspeichert um eben dieses<br />

Feature zu gewährleisten und<br />

möglicherweise um das Exportieren/Importieren<br />

zu vereinfachen,<br />

weil man alle notwendigen Dateien<br />

auf einem Fleck findet. Eine Standard-Installation<br />

reicht vollkommen<br />

aus, und falls kein E-Mail-Account<br />

importiert wurde, sollte man<br />

sich einen anlegen, das sonst das<br />

Versenden von E-Mails sehr problematisch<br />

werden könnte.<br />

W I N D O W S PRIVACY TOOLS<br />

Weiters müssen die Windows Privacy<br />

Tools (kurz: WinPT) installiert<br />

werden. Dieses Programm wird für<br />

die Verschlüsselung und die digitale<br />

Signierung von Daten verwendet.<br />

Es basiert auf GnuPG 1 (Gnu Privacy<br />

Guard) und ist frei verfügbar für<br />

den kommerziellen und privaten<br />

Gebrauch. Für unser Vorhaben ist<br />

vor allem das WinPT Tray interessant,<br />

welches wir in weiterer Folge<br />

als Unterstützung für unser Plugin<br />

im Mozilla Thun<strong>der</strong>bird brauchen<br />

werden. Unter an<strong>der</strong>em kann es<br />

auch Daten, die auf <strong>der</strong> Festplatte<br />

residieren, ver- und entschlüsseln,<br />

so dass nur <strong>der</strong> Besitzer des Keys<br />

lesenden Zugriff auf diese Daten<br />

hat.<br />

Also heißt es nun WinPT herunterladen,<br />

ich habe für dieses Tutorial<br />

Version 1.0rc2 gewählt, und<br />

installieren. Die Sprache beim Installationsassistenten<br />

je nach Belieben<br />

wählen und aufmerksam die<br />

Lizenzvereinbarung durcharbeiten.<br />

Wenn das Fenster „Choose Components“<br />

erscheint, ist es nahe liegend,<br />

dass man unter E-Mail Plugins<br />

unser E-Mail Client findet … weit<br />

gefehlt, natürlich wird dieser nicht<br />

unterstützt, son<strong>der</strong>n nur Microsofts<br />

Outlook und Eudora. Bei den Add-<br />

Ons kann man optional die „WinPT<br />

Explorer Extensions“ anhaken, um<br />

wie zuvor besprochen Daten auf<br />

<strong>der</strong> HD zu verschlüsseln. Für ver-<br />

HK - Magazin<br />

Mozilla Thun<strong>der</strong>bird - GnuPG<br />

schlüsselte E-Mails ist dieses Feature<br />

allerdings nicht essentiell, also<br />

je<strong>der</strong> wie er will. In weiterer Folge<br />

kann man WinPT noch spezifische<br />

File-Extensions zuordnen und einen<br />

Ordner auswählen, in dem die<br />

Keys gespeichert werden sollen.<br />

Weiters sollte man auf jeden Fall<br />

das Tray Icon installieren, allerdings<br />

ist es wie<strong>der</strong> jedem freigestellt,<br />

ob er ein Desktop-Symbol und<br />

ähnliches haben möchte (auch das<br />

Tray Icon muss nicht unbedingt<br />

sein, aber ich persönlich halte es<br />

für sehr praktisch). Nach <strong>der</strong> Installation<br />

sollte man WinPT starten<br />

um folgende Meldung zu erhalten.<br />

Haben wir etwas falsch gemacht?<br />

Nein. Das Programm möchte uns<br />

nur mitteilen, dass es keine vorhandenen<br />

„GPG keyrings“ vorgefunden<br />

hat. Wir fahren also mit <strong>der</strong> Konfiguration<br />

fort und wählen entwe<strong>der</strong><br />

aus, dass wir bereits vorhandene<br />

GPG Keys importieren wollen o<strong>der</strong><br />

dass wir uns welche generieren lassen<br />

wollen. Beim Generieren bitte<br />

wahrheitsgetreue Angaben machen<br />

beson<strong>der</strong>s im Punkto E-Mail-Adresse,<br />

da das verschlüsselte Senden<br />

sonst nicht funktionieren wird. Bei<br />

<strong>der</strong> Passphrase sollte man sich definitiv<br />

über 8 Zeichen halten, da sich<br />

sonst sogar das Programm wun<strong>der</strong>t,<br />

warum man solch eine kurze<br />

Phrase verwendet und bei kurzen


Mozilla Thun<strong>der</strong>bird - GnuPG 19<br />

Phrasen fällt eine Brute-Force-Attacke<br />

auch wesentlich leichter aus.<br />

Nachdem die Key Generation begonnen<br />

hat, öffnet sich ein Fenster,<br />

in dem man zusehen kann, wie <strong>der</strong><br />

Key generiert wird. Falls wer daraus<br />

schlau wird, möge er sich bei mir<br />

melden. Nach <strong>der</strong> Fertigstellung<br />

des Keys wird darauf aufmerksam<br />

gemacht, dass es ratsam ist seine<br />

Keys entwe<strong>der</strong> auf eine CD o<strong>der</strong><br />

eine Diskette zu sichern. Nun ist<br />

die Installation fertig und wir bemerken<br />

in unserem System-Tray<br />

ein neues Icon.<br />

Ein Doppelklick auf dieses bewirkt,<br />

dass sich <strong>der</strong> so genannte<br />

Key-Manager öffnet. Wie <strong>der</strong> Name<br />

schon sagt, ist dieser für die Verwaltung<br />

von Keys verantwortlich<br />

und sollte in <strong>der</strong> Liste dieser genau<br />

einen Eintrag haben, nämlich den<br />

Key, den Sie zuvor generiert haben.<br />

Was wir jetzt machen werden, erscheint<br />

zu jetzigem Zeitpunkt noch<br />

sinnlos, wird aber im weiteren Verlauf<br />

des Tutorials noch mal sehr<br />

wichtig. Also Rechtsklick auf den<br />

Key, „Sign“ auswählen, das Häkchen<br />

neben „Sign local only entfernen“,<br />

Passphrase eingeben und auf OK<br />

klicken. Bei erneutem Rechtsklick<br />

wählen Sie diesmal „Send to Keyserver“<br />

und wählen einen beliebigen,<br />

o<strong>der</strong> wenn man sich nicht entscheiden<br />

kann, einfach den default<br />

Keyserver. Da sich die Keyserver<br />

gegenseitig synchronisieren, sollte<br />

<strong>der</strong> Key bald auf jedem <strong>der</strong> Server<br />

stehen. Ich werde später darauf<br />

<strong>zur</strong>ückkommen, was es mit diesem<br />

Proze<strong>der</strong>e auf sich hat.<br />

E N I G M A I L<br />

Um Mozilla Thun<strong>der</strong>bird nun dazu<br />

zu bringen auch wirklich mit dem<br />

eben erstellten Key verschlüsselte<br />

Mails zu versenden, müssen Sie<br />

den Mail-Client um ein kleines,<br />

aber feines Plugin erweitern – Enigmail.<br />

Für dieses Tutorial habe ich<br />

die <strong>der</strong>zeit neueste Version, nämlich<br />

0.89, verwendet. Die Instal-<br />

lation ist undenkbar simpel. Nach<br />

dem Download des Plugins 2 Thun<strong>der</strong>bird<br />

öffnen und unter Tools -><br />

Extensions -> Install, die soeben<br />

heruntergeladene Datei auswählen.<br />

Natürlich sollten Sie nur Software<br />

von Quellen installieren, denen Sie<br />

trauen und auch wenn Mozilla dieser<br />

Quelle nicht traut, tun wir es,<br />

also installieren wir weiter. Nach<br />

<strong>der</strong> Installation folgen Sie <strong>der</strong> Auffor<strong>der</strong>ung<br />

und starten den Mail-<br />

Client neu. Nun sehen Sie erneut<br />

die Extensions an und sehen hoffentlich<br />

folgendes Bild.<br />

Durch Doppelklick auf die soeben<br />

installierte Extension können<br />

wir diese nun konfigurieren.<br />

Das Wichtigste dabei ist, dass <strong>der</strong><br />

„GnuPG executable Path“ angegeben<br />

wird. Dieser befindet sich im<br />

Programmverzeichnis von WinPT<br />

unter GnuPG. Hier wählen wir die<br />

gpg.exe aus und bestätigen. Man<br />

kann hier noch einige Einstellungen<br />

vornehmen, auf die ich aber<br />

nicht näher eingehen werde.<br />

Wenn wir nun eine neue Nachricht<br />

erstellen, erscheint ein neuer Button<br />

im Menü.<br />

Durch Klick auf diesen taucht die<br />

Frage auf, ob <strong>der</strong> OpenGPG Support<br />

für diese Identität aktiviert werden<br />

soll. Natürlich soll er das.<br />

Nun schreiben wir eine E-Mail an<br />

HK - Magazin<br />

jemanden, <strong>der</strong> dieses ganze Proze<strong>der</strong>e<br />

schon hinter sich hat, also bereits<br />

verschlüsselte Mails senden,<br />

empfangen und dann natürlich vor<br />

allem auch entschlüsseln kann,<br />

um unsere Konfiguration zu testen.<br />

Dazu wird durch den erneuten<br />

Klick auf die neue Schaltfläche<br />

„Sign message“ und „Encrypt message“<br />

aktiviert, was bewirkt, dass<br />

die Nachricht, die im weiteren<br />

Laufe verfasst wird, signiert und<br />

verschlüsselt wird. Nach <strong>der</strong> Fertigstellung<br />

<strong>der</strong> E-Mail versuchen<br />

wir diese zu versenden und bemerken,<br />

dass sich ein Fenster öffnet,<br />

in dem „Recipient not found“<br />

steht. Will heißen, dass wir zum<br />

Verschlüsseln einer E-Mail, die wir<br />

an jemanden versenden wollen, den<br />

Public Key <strong>der</strong> Person benötigen.<br />

Nun, nichts leichter als das. Die<br />

einfachere Version ist, dass man<br />

über die Schaltfläche „Download<br />

missing keys“ diesen automatisch<br />

nach <strong>der</strong> Angabe eines Keyservers<br />

importiert. Nach dem Anhaken des<br />

richtigen Users wird <strong>der</strong> Empfänger<br />

nun in dieser Liste angezeigt und<br />

wir bestätigen mit OK. Nun müssen<br />

wir nur noch die Passphrase,<br />

die man sich hoffentlich gemerkt<br />

hat, eingeben und dann macht sich<br />

ein E-Mail voll mit unlesbarem Text<br />

auf den Weg.<br />

Die etwas kompliziertere Version<br />

ist, dass man über den Key Manager<br />

von WinPT im Menüpunkt Keyserver<br />

einen Server aus <strong>der</strong> Liste<br />

auswählt, im Eingabefeld entwe<strong>der</strong><br />

die E-Mail-Adresse o<strong>der</strong> die KeyID,<br />

die man zuvor in Erfahrung bringen<br />

muss, des zukünftigen Empfängers<br />

angibt und dann die Suche<br />

startet. Dann sollte dieses Fenster<br />

erscheinen.


20<br />

Nach dem Klicken auf „Receive“ erscheint<br />

ein Fenster mit <strong>der</strong> Nachricht<br />

„Key ‚XXXXXXXX’ successfully<br />

received and imported“. Jetzt kann<br />

man eine verschlüsselte Nachricht<br />

an diese Person schicken, da man<br />

nun seinen Public Key im Key Manager<br />

von WinPT gespeichert hat.<br />

Der Empfänger erhält die E-Mail<br />

und muss nun mit seiner Passphrase<br />

(Zugang zum Private Key<br />

wird nur mit <strong>der</strong> richtigen Passphrase<br />

erlaubt) diese entschlüsseln<br />

und kann nun die Nachricht lesen.<br />

Im Kopf <strong>der</strong> Nachricht, die Mozilla<br />

Thun<strong>der</strong>bird erstellt, wo Absen<strong>der</strong>,<br />

Empfänger usw. angeführt sind,<br />

befindet sich nun eine neue Schaltfläche<br />

in Form eines Schlüssels.<br />

Mit <strong>der</strong>en Hilfe kann <strong>der</strong> Empfänger<br />

nun den Key des Absen<strong>der</strong>s, in<br />

diesem Falle von uns, in den Key<br />

Manager importieren und auch an<br />

uns verschlüsselte E-Mails senden.<br />

Wenn dieser allerdings diesen Button<br />

nicht verwenden will, kann er<br />

auch unseren Key über den Key<br />

Manager von WinPT auf bereits beschriebene<br />

Art verwenden. Deshalb<br />

haben wir weiter oben unseren Key<br />

auf einen <strong>der</strong> Keyserver hochgeladen<br />

um eben dies zu ermöglichen.<br />

Aber warum haben wir ihn zuvor<br />

signiert?<br />

Nun, das hat folgenden Grund. Angenommen,<br />

es gibt Leute, die Spaß<br />

daran haben für an<strong>der</strong>e Leute oben<br />

angesprochene Keys zu generieren<br />

und diese auf die Server hochzuladen.<br />

Nun gibt es plötzlich zwei<br />

Personen mit identem Namen. Aber<br />

woher soll man wissen, dass man<br />

die richtige Person wählt?<br />

Durch eine Signatur kann man die<br />

Echtheit von <strong>der</strong> Zusammengehörigkeit<br />

von Key und Person garantieren.<br />

Wenn man sich nur selber<br />

seinen Key “signed”, bringt das<br />

selbstverständlich rein gar nichts.<br />

Doch wenn sich Bekannte von uns<br />

überzeugt haben, dass wir wirklich<br />

die Person sind, für die wir uns<br />

ausgeben, signieren sie mit ihrem<br />

Key auch noch den unsrigen und<br />

laden den signierten Key auf einen<br />

Keyserver. Der Ablauf beim Signieren<br />

ist <strong>der</strong>selbe wie <strong>der</strong>, <strong>der</strong> schon<br />

bei <strong>der</strong> Installation von WinPT angesprochen<br />

wurde, nur dass jetzt<br />

HK - Magazin<br />

W-Lan <strong>Hacking</strong> HowTo<br />

an<strong>der</strong>e Keys signiert werden. Desto<br />

mehr Signaturen von an<strong>der</strong>en Personen<br />

sich bei einem finden lassen,<br />

umso sicherer kann man sein, dass<br />

die Person wirklich diejenige ist,<br />

die man sucht. Aber ganz sicher<br />

kann man auch dann nicht sein,<br />

da sich ja jemand 20 Identitäten<br />

mit Keys anlegen könnte und mit<br />

diesen 20 jeweils seine eigenen<br />

Keys signieren könnte. Um in<br />

Erfahrung zu bringen, wie viele<br />

Personen unseren Key schon<br />

signiert haben, öffnen wir einfach<br />

die Homepage eines Keyservers 3<br />

und suchen nach unserer KeyID.<br />

Wichtig dabei ist unbedingt „0x“<br />

vor die ID schreiben, da es sich um<br />

einen Hexadezimalwert handelt,<br />

und sonst nach einem falschen<br />

Key gesucht wird.<br />

Frohes Verschlüsseln!<br />

Dirk Wallerstorfer<br />

1. www.gnupg.com<br />

2. enigmail.mozdev.org<br />

3. zb. wwwkeys.at.pgp.net<br />

Links


B A S I S I N S T A L L A T I O N<br />

Das Server-Tagebuch Teil 1 21<br />

Zu Beginn empfiehlt es sich das<br />

BIOS den Ansprüchen entsprechend<br />

einzustellen. Aus sicherheitsrelevanten<br />

Aspekten gehört<br />

dazu insbeson<strong>der</strong>e das Vergeben<br />

eines Passworts, das Achten auf die<br />

Bootreihenfolge und <strong>der</strong>gleichen.<br />

Zum Beginnen <strong>der</strong> Installation von<br />

Boot CD einlegen und als Option<br />

idealerweise “expert26” (für eine<br />

sehr detaillierte Konfiguration <strong>der</strong><br />

Installation und für die Verwednung<br />

des 2.6er Kernels) wählen. Für dieses<br />

HowTo wurde die Debian CD<br />

“gnu/Linux testing “sarge” - official<br />

netinstall snapshot i386 binary-1<br />

20040430”<br />

verwendet.<br />

Nach dem Folgen <strong>der</strong> Anweisungen<br />

des grafischen Installers die jeweils<br />

erfor<strong>der</strong>lichen Module auswählen.<br />

Die erkannten Module kann man<br />

normalerweise lassen. Mesitens<br />

tritt ein Problem mit <strong>der</strong> NIC auf,<br />

welches getrost ignoriert werden<br />

kann, da es zu einem späteren<br />

Zeitpunkt automatisch funktionieren<br />

wid. Nun sollte man das Netzwerk<br />

wie gewünscht konfigurieren<br />

(IP, Subnet, GW, DNS, hostname,<br />

Domain). Wir empfehlen folgendes<br />

Partitionsschma:<br />

Partitionstyp<br />

primary<br />

primary<br />

primary<br />

extended<br />

logical<br />

logical<br />

logical<br />

logical<br />

Größe<br />

20 MB<br />

1 GB<br />

256 MB<br />

2 GB<br />

1 GB<br />

2 GB<br />

Rest<br />

HK - Magazin<br />

Filesystem<br />

ext2<br />

ext3<br />

swap<br />

reiserFS<br />

reiserFS<br />

ext3<br />

ext3<br />

Dieses HowTo erfor<strong>der</strong>t grundlegende<br />

Kenntnisse über Linux und<br />

die Archtitektur und funktionsweise<br />

von Betriebssystemen. Wer über<br />

keine diesbezüglichen Grundkenntnisse<br />

verfügt dem sei nahegelegt,<br />

sich diese vor Lesen dieses Howtos<br />

anzueigenen.<br />

Das vorliegende HowTo beschreibt<br />

das Einrichten eines Servers mit<br />

Debian “from scratch” und behandelt<br />

folgende Themen:<br />

T E I L 1 - MUST HAVE<br />

Basisinstallation<br />

System Hardening<br />

T E I L 2 - SERVICES<br />

FTP<br />

Samba<br />

DynDNS<br />

T E I L 3 - NICE TO HAVE<br />

Software-Raid<br />

Hardware-Raid<br />

Logical Volume Management<br />

von den Autoren empfohlene Begleitliteratur<br />

http://www.openoffice.de/linux/buch/<br />

Nach diesem nicht ganz so aufwenigen<br />

Part ist die Basisinstallation<br />

abgeschlossen. Auf zu den komplexeren<br />

Dingen.<br />

Nach dem obligatorischen Neustart<br />

startet debconf, wo folgende grundlegen<br />

Einstellungen vorgenommen<br />

werden:<br />

richtige Zeitzone setzen, enable<br />

shadow-pwd, apt-quelle cdrom<br />

(sarge testing) - vorerst keine<br />

weiteren sources,<br />

Mountpoint<br />

/boot<br />

/<br />

/var<br />

/tmp<br />

/usr<br />

/home<br />

keine weiteren<br />

Pakete wählen<br />

und (!ganz wichtig!)<br />

unter keinen<br />

Umständen dselect<br />

o<strong>der</strong> tasksel<br />

starten. Anschließend<br />

apt<br />

k o n f i g u r i e r e n<br />

mittels apt-setup.<br />

Dabei die


22<br />

gewünschten / verfügbaren Sources<br />

auswählen (es wird automatisch<br />

ein apt-get update durchgeführt)<br />

und die neuen Pakete einlesen mit<br />

apt-get upgrade und apt-get distupgrade.<br />

Für die später folgenden Schritte,<br />

sowie generell sind folgende Pakete<br />

unbedingt nötig und sollten<br />

daher (mit apt-get install) installiert<br />

werden:<br />

ncftp, wget, patch, less, kernelpackage,<br />

libc6-dev, gcc, debianutils,<br />

make, libncurses5-dev, mc,<br />

hdparm, ssh<br />

S Y S T E M HARDENING<br />

Um dem Server eine gewisse<br />

Ästethik zu verleihen, sowie aus sicherheitsrelevanten<br />

(und an<strong>der</strong>en)<br />

Gründen sollt man das System in<br />

jedem Fall einem Hardening unterziehen.<br />

K E R N E L KOMPILIEREN<br />

Der erste, unausweichliche Schritt<br />

dazu ist sich einen Kernel zu kompilieren.<br />

Der Kernel ist das Herz<br />

des Betriebssystems. Um einen<br />

funktionierenden Kernel zu kompilieren,<br />

ist ein sehr gutes Verständnis<br />

<strong>der</strong> Materie (Hardware, Linux,<br />

Betriebssysteme) und etwas Erfahrung<br />

sowie viel Trial-and-Error und<br />

Geduld nötig. Wer nich weiß,was<br />

ein Kernel ist bzw. was ein Kernel<br />

tut, <strong>der</strong> sollte nun aufhören dieses<br />

HowTo zu lesen und sich das<br />

Linux-Kernel-HowTo zu Gemüte<br />

führen. Alle an<strong>der</strong>en lesen weiter<br />

und führen folgende Schritte aus:<br />

-<br />

-<br />

-<br />

-<br />

-<br />

-<br />

-<br />

-<br />

-<br />

aktuellen Kernel herunterladen<br />

zB. kernel-source-2.6.5<br />

diese entpacken in /usr/src/<br />

tar -xvf kernel-source-2.6.5<br />

Symbolischen Link setzen<br />

ln –s /usr/src/kernel-source-2.6.5/ /usr/src/linux<br />

cd /usr/src/linux<br />

alle Kernel-Einstellungen vornehmen<br />

make menuconfig<br />

den Kernel kompilieren<br />

make && make modules_install<br />

boot-Partition mounten<br />

cp arch/i386/boot/bzImage /boot/kernel-265<br />

/boot/grub/menu.lst editieren und einen Eintrag für den neuen Kernel hinzufügen<br />

title DEBIAN LINUX Kernel 2.6.5<br />

root(hd0,0)<br />

kernel /kernel-265 root=/dev/hda2 ro<br />

WICHTIG: “Advanced Partition Selection”<br />

darf nicht gesetzt sein!<br />

Ansonsten können die Chipset-<br />

Treiber nicht fix in den Kernel<br />

kompiliert werden, wodurch es<br />

nicht mehr möglich ist zu booten<br />

(Fehlermeldung: “kernel panic: vfs<br />

unable to mount root-fs on unknown<br />

block”).<br />

SSH<br />

Zur Fernwartung des Systems empfiehlt<br />

es sich in jedem Fall auf SSH<br />

<strong>zur</strong>ückzugreifen. Mit “apt-get install”<br />

SSH installieren, bei <strong>der</strong> Konfiguration<br />

unbedingt “allow ssh2<br />

only” wählen!<br />

Beispiel für FSTAB<br />

HK - Magazin<br />

Das Server-Tagebuch Teil 1<br />

# /etc/fstab: static file system information.<br />

#<br />

# <br />

proc /proc proc defaults 0 0<br />

/dev/hda1 /boot ext2 ro,noauto,noatime 0 2<br />

/dev/hda3 none swap sw 0 0<br />

/dev/hda2 / ext3 noatime 0 1<br />

/dev/hda7 /home/ ext3 noatime,nodev,nosuid 0 2<br />

/dev/hda5 /var reiserfs noatime,nodev 0 2<br />

/dev/hda6 /tmp reiserfs noatime,nodev,nosuid 0 2<br />

Der Datei fstab kommt im Hinblick<br />

auf Security beson<strong>der</strong>e Bedeutung<br />

zu, da neben <strong>der</strong> statischen FS-Information,<br />

auch noch zugriffspezifische<br />

Optionen definierbar sind.<br />

Diese sollen im Folgenden erläutert<br />

werden. Die Autoren empfehlen die<br />

obige Verwendung <strong>der</strong> Optionen<br />

aus folgenden Gründen:<br />

/boot ist in <strong>der</strong> Regel read-only gemountet<br />

und wird nur beim Kernel-<br />

wechsel mit „mount -o remount,rw<br />

/boot“ schreibbar gemacht. Hinterher<br />

sollte nicht vergessen werden,<br />

mit „mount -o remount,ro /boot“<br />

diese Partition wie<strong>der</strong> read-only<br />

einzuhängen! Der Rest besteht aus<br />

Journaled Filesystemen, wodurch<br />

kein Filesystem-Check nötig ist (/<br />

boot als einzige ext2-Partition ist<br />

read-only und braucht daher auch<br />

nicht geprüft werden) und das System<br />

auch nach hartem Ausschalten<br />

innerhalb einer Minute wie<strong>der</strong> online<br />

ist. /tmp und /var können nie<br />

gleichzeitig volllaufen, während<br />

sich durch die relativ kleinen Partitionsgößen<br />

<strong>der</strong> Verschnitt in Grenzen<br />

hält. Durch die Lage <strong>der</strong> Swappartition<br />

und /var in <strong>der</strong> Mitte <strong>der</strong><br />

Platte sollten Zugriffe aufgrund<br />

kürzerer Bewegungen des Festplattenkopfs<br />

recht effizient erfolgen.<br />

Zugunsten <strong>der</strong> Systemsicher-<br />

heit sind<br />

/tmp mit noatime,nodev,nosuid<br />

/var mit noatime,nodev und<br />

/home (sowie alle weiteren<br />

ftp-verzeichnisse später) mit<br />

noatime,nodev,nosuid<br />

gemountet.<br />

U N N Ö T I G E SERVICES<br />

A B S C H A L T E N<br />

Prinzipiell gilt: je weniger Services<br />

laufen, desto weniger komplex gestaltet<br />

sich das System (und somit<br />

auch dessen Administration).<br />

Insgesamt verringert sich dadurch<br />

auch die Anzahl <strong>der</strong> Sicherheitslücken.<br />

Dazu sind folgende<br />

Schritte erfor<strong>der</strong>lich:<br />

-<br />

-<br />

mit pstree laufende Prozesse<br />

anzeigen<br />

nmap installieren und auf den<br />

Server “ansetzen” (um zu sehen<br />

welche Ports offen sind)<br />

nmap localhost


-<br />

-<br />

-<br />

-<br />

-<br />

Das Server-Tagebuch Teil 1 / HK - History 23<br />

mit apt-get remove portmap, pcmcia-cs,<br />

pppoe, ppp, etc. (was<br />

eben unnötigerweise läuft) die<br />

nicht gewünschten Services deinstallieren<br />

/etc/inetd.conf editieren und<br />

alles auskommentieren und<br />

inetd neu starten<br />

nach einem erneuten: nmap localhost<br />

sollte (<strong>zur</strong> Zeit) nur mehr<br />

ssh (Port 22) offen sein<br />

den Start <strong>der</strong> restlichen unnötigen<br />

Dienste verhin<strong>der</strong>n durch<br />

Löschen <strong>der</strong> Symlinks in den jeweiligen<br />

Run-Levels (rc.0,1,2,etc.)<br />

keine unötigen Module laden:<br />

dazu editieren von /etc/discover.conf,<br />

/etc/default/discover,<br />

etc/init.d/modutils, /etc/modules.conf,<br />

/etc/modules, ... (jene<br />

Dateien, aus denen die verbleibenden<br />

Startskripte ihre Informationen<br />

beziehen)<br />

S O N S T I G E S<br />

Unter Umständen empfiehlt sich<br />

noch - je nach Geschmack - <strong>der</strong><br />

Einsatz folgen<strong>der</strong> Tools:<br />

harden-tools<br />

Tools, die die System-Sicherheit<br />

erhöhen (Integritäts-Überprüfer,<br />

Eindringlingserkennung, Kernel-<br />

Patches...)<br />

Es war einmal ...<br />

Die Geschichte des <strong>Hagenberger</strong> <strong>Kreis</strong>es<br />

Den Fortschritt verdanken die Menschen den Unzufriedenen.<br />

Aldous Huxley (1894-1963), engl. Schriftsteller<br />

Der kleine Studiengang Computer-<br />

und Mediensicherheit war von Beginn<br />

an eine größere Familie. Auch<br />

Familienfeste waren üblich. Ein<br />

großer Teil <strong>der</strong> Studenten waren<br />

auch treue Besucher dieser Feste.<br />

K R E A T I V E S FAMILIENFEST<br />

Man schrieb den 6. Dezember 2001.<br />

Viele <strong>der</strong> damals insgesamt 36<br />

Studenten von CMS trafen sich, um<br />

Nikolo zu feiern. Natürlich konnten<br />

es viele auch in <strong>der</strong> Freizeit nicht<br />

lassen, über das Studium und das<br />

Umfeld in Hagenberg zu sprechen.<br />

Man war sich einig, dass es noch<br />

Verbesserungspotential gab. Der<br />

Studiengang war nach außen kaum<br />

bekannt und für Studenten gab es<br />

zu wenig Freizeitangebot.<br />

Ein halbes Dutzend Studenten hatte<br />

daher die Idee, sich zu organisieren<br />

und einen Verein zu gründen.<br />

Aus <strong>der</strong> Euphorie dieses Abends<br />

wurden dann erste konkrete Aktionen<br />

gesetzt und die Absicht mit<br />

-<br />

-<br />

an<strong>der</strong>en kommuniziert. Die Idee<br />

fand sofort große Zustimmung bei<br />

Studentenschaft und <strong>der</strong> Leitung/<br />

Vortragenden von CMS.<br />

D I E GEBURT<br />

Noch vor den Weihnachtsferien<br />

wurden die Pläne konkretisiert und<br />

bald kristallisierte sich ein aktiver<br />

Kernkreis von Studenten heraus<br />

- im Wesentlichen <strong>der</strong> spätere<br />

Vorstand. Die erste große Aufgabe<br />

war die Statuten festzulegen und<br />

somit auch die Grundprinzipien<br />

des Vereins.<br />

Das erste große Lebenszeichen gab<br />

<strong>der</strong> Verein am 11. Februar 2002<br />

von sich. 19 Studenten und Vortragende<br />

beteiligten sich an <strong>der</strong><br />

Gründungssitzung. Es wurden die<br />

Statuten fixiert und die weiteren<br />

Schritte festgelegt. Weiters wurden<br />

auch die 3 Grundziele fixiert:<br />

- die <strong>För<strong>der</strong>ung</strong> <strong>der</strong> Studenten<br />

des Lehrgangs CMS o<strong>der</strong> diesem<br />

nachfolgen<strong>der</strong> Lehrgänge in<br />

studienmäßiger, ideeller, finan-<br />

HK - Magazin<br />

-<br />

-<br />

-<br />

-<br />

-<br />

-<br />

-<br />

harden-environment<br />

Hilft eine abgesicherte Umgebung<br />

zu konfigurieren (<strong>der</strong>zeit<br />

leer)<br />

harden-servers<br />

entfernt Server, die aus irgendeinem<br />

Grund als unsicher gelten<br />

harden-clients<br />

entfernt Clients, die aus irgendeinem<br />

Grund als unsicher<br />

gelten<br />

harden-remoteaudit<br />

Tools um Systeme aus <strong>der</strong> ferne<br />

zu überprüfen<br />

weiters: aide, logcheck, sudo,<br />

tripwire, logtail<br />

... to be continued<br />

Martin Brunner<br />

Stefan Streichsbier<br />

zieller, sportlicher und kommunikativer<br />

Hinsicht<br />

die Hebung des allgemeinen Sicherheitsbewusstseins<br />

im Hinblick<br />

auf die Informations- und<br />

Telekommunikationstechnologie<br />

die <strong>För<strong>der</strong>ung</strong> des Studienstandortes<br />

Hagenberg<br />

Beson<strong>der</strong>e Unterstützung bekamen<br />

die Studenten in dieser Phase von<br />

Dr. Hickisch, <strong>der</strong> die Statuten aus<br />

rechtlicher Sicht perfektionierte.<br />

Die Motivation war groß und ein<br />

Großteil <strong>der</strong> Anwesenden bei <strong>der</strong><br />

Gründungssitzung erklärte sich<br />

bereit, aktiv mitzuarbeiten.<br />

Der Autor wurde als Proponent für<br />

die offizielle Einreichung <strong>zur</strong> Nichtuntersagung<br />

bestimmt und diese<br />

wurde in Folge durchgeführt. Zuvor


24<br />

wurde noch in einem Voting <strong>der</strong><br />

Name „<strong>Hagenberger</strong> <strong>Kreis</strong>“ gewählt<br />

und offiziell durch den Zusatz „<strong>zur</strong><br />

<strong>För<strong>der</strong>ung</strong> <strong>der</strong> <strong>digitalen</strong> Sicherheit“<br />

ergänzt. Bald wurde <strong>der</strong> Bescheid<br />

zugesandt und die Gründung war<br />

rechtlich geschehen. In <strong>der</strong> ersten<br />

Jahreshauptversammlung wurden<br />

dann auch <strong>der</strong> erste Vorstand<br />

gewählt.<br />

E R S T E BESCHWERLICHE SCHRITTE<br />

Voller Enthusiasmus wurden in einem<br />

5 Stunden dauernden Mo<strong>der</strong>ations-Prozess<br />

die Grundideen<br />

<strong>der</strong> Statuten konkretisiert und Aktionen<br />

geplant. Die ersten Monate<br />

waren von viel Arbeit geprägt, die<br />

zu wenig sichtbaren Ergebnissen<br />

führte. So mussten grundsätzliche<br />

Dinge wie Logo, Homepage o<strong>der</strong><br />

Infoblatt erstellt werden. Dies bedeutete<br />

viel Arbeit, ließ aber keine<br />

Zeit für die wirklichen Ziel-Aktivitäten<br />

wie Veranstaltungsorganisation<br />

o<strong>der</strong> Festveranstaltung.<br />

Ein großer Fehler, <strong>der</strong> in dieser Zeit<br />

gemacht wurde, war, dass die Information<br />

vom Kernteam zu wenig<br />

nach außen transportiert wurde. So<br />

sahen viele Mitglie<strong>der</strong> die Arbeit<br />

nicht, die gemacht wurde. Eiskellerfeste<br />

waren <strong>der</strong> größte sichtbare<br />

Erfolg des Vereins. Es wurden<br />

weiters noch wöchentliche Stammtische<br />

mit mittelmäßigem Erfolg<br />

durchgeführt.<br />

Der Autor kann sich noch gut an<br />

die Sitzung vom 30. April 2002<br />

erinnern. In dieser wurde die Unzufriedenheit<br />

von den Kritikern offen<br />

und dramatisch dargestellt und<br />

die Frage war durchaus im Raum,<br />

welcher Zusatznutzen durch den<br />

Verein geschaffen wurde. Von diesem<br />

Zeitpunkt an bemühte sich<br />

<strong>der</strong> Vorstand, Informationen besser<br />

weiterzuleiten und sichtbare<br />

Ergebnisse zu produzieren.<br />

S E C U R I T Y FORUM<br />

Schon von Anfang an stand die Idee<br />

im Raum eine Veranstaltung zu IT-<br />

Sicherheit in Hagenberg zu veranstalten.<br />

Der Titel „Security Forum“<br />

war auch bald gefunden und schon<br />

sehr bald wurden auch Planungen<br />

getroffen. Parallel zu den ungefähr<br />

2-wöchig stattfindenden HK-Sitzungen<br />

traf sich nun das Security<br />

Forum Team fast wöchentlich.<br />

Anfangs war Daniel Fabian fe<strong>der</strong>führend<br />

- später wurden die<br />

Anstrengungen von Thomas Brandstetter<br />

und Verena Köteles angeführt.<br />

Die Vorträge wurden geplant,<br />

Datum für September 2002<br />

festgelegt und weitere Planungen<br />

durchgeführt. Studiengangsleiter<br />

DI Robert Kolmhofer unterstützte<br />

die Bemühungen großzügig.<br />

Lei<strong>der</strong> stellte sich <strong>der</strong> Termin im<br />

September als schlecht geeignet<br />

heraus. Das größte Problem war<br />

die Sommerflaute. Nicht nur, dass<br />

die Kontaktpersonen in den Unternehmen<br />

schwer erreichbar waren,<br />

auch die Organisations-Teammitglie<strong>der</strong><br />

waren weit verstreut.<br />

Der Autor zum Beispiel verweilte in<br />

Australien und bekam dort ein Mail<br />

von Thomas Brandstetter gesandt,<br />

das die Frustration beschrieb.<br />

Dementsprechend wurde im August<br />

<strong>der</strong> Beschluss gefasst, die<br />

Veranstaltung im September nicht<br />

durchzuführen. Zwei Hauptprobleme<br />

gaben den Ausschlag: Der<br />

österreichische Innenminister hatte<br />

zugesagt gehabt für die Eröffnung,<br />

aber die Regierung Blau-Schwarz I<br />

löste sich zu dieser Zeit gerade auf.<br />

Zweitens konnte die Finanzierung<br />

des Projektes nicht im ausreichenden<br />

Maße sichergestellt werden.<br />

Das Finden von Sponsoren für eine<br />

unbekannte Veranstaltung stellte<br />

sich als schwierig heraus.<br />

N E U E R VERSUCH<br />

Mit diesem Dämpfer gingen die<br />

Arbeiten im neuen Studienjahr<br />

2002/03 weiter. Das neue Jahr<br />

brachte aber auch neue Mitglie<strong>der</strong>:<br />

die neuen Studenten. Und 2<br />

beson<strong>der</strong>s aktive davon taten sich<br />

hervor und wurden Vorstandsmitglie<strong>der</strong>:<br />

Barbara Fichtinger und<br />

Barbara Schachner.<br />

Es wurde beschlossen, die Idee<br />

des Security Forums nicht versickern<br />

zu lassen und man fasste als<br />

neuen Termin den 27. März 2003<br />

ins Auge. Als Hauptverantwortliche<br />

HK - Magazin<br />

HK-History<br />

wurden Verena Köteles, Thomas<br />

Brandstetter und <strong>der</strong> Autor festgelegt<br />

und zusammen mit dem<br />

Team nahm man sich vor, aus den<br />

Versäumnissen des ersten Versuches<br />

zu lernen.<br />

Es stand viel auf dem Spiel. Ein<br />

zweiter Fehlversuch hätte wohl das<br />

Ende <strong>der</strong> Idee bedeutet und manche<br />

Mitglie<strong>der</strong> waren noch immer<br />

nicht von <strong>der</strong> Sinnhaftigkeit des HK<br />

überzeugt.<br />

Die gemeinsamen Anstrengungen<br />

trugen reife Früchte. Die Veranstaltung<br />

war ein toller Erfolg. Über<br />

60 externe Besucher lauschten<br />

den Vorträgen und das Feedback<br />

war extrem gut. Nun war <strong>der</strong> HK<br />

auch für die meisten Zweifler eine<br />

legitime und sinnvolle Anstrengung<br />

geworden. Der 27. März war<br />

<strong>der</strong> erste große Glanztag für den<br />

HK. Es wurde erstmals größere<br />

Aufmerksamkeit in <strong>der</strong> Öffentlichkeit<br />

erreicht. Für die vielen fleißigen<br />

Organisatoren und Helfer gab<br />

es guten Grund zu feiern und dies<br />

wurde auch intensiv bis in die Morgenstunden<br />

getan.<br />

Nach dem Höhepunkt fand sich<br />

beim Verein wie<strong>der</strong> <strong>der</strong> Alltag ein<br />

und es wurden während des Jahres<br />

wie<strong>der</strong> kleinere Brötchen gebacken.<br />

Die Anzahl <strong>der</strong> durchgeführten<br />

Aktionen stieg aber stets an.<br />

Mit Ende des Sommersemesters<br />

2003 wurde im <strong>Hagenberger</strong> <strong>Kreis</strong><br />

ein großer Wechsel vollzogen. Der<br />

Jahrgang 2000 von CMS begann<br />

das Praktikumssemester und so<br />

legten auch dessen Studenten die<br />

Funktionen im Verein nie<strong>der</strong>. Barbara<br />

Fichtinger wurde neue Obfrau<br />

und führte erfolgreich den HK mit<br />

einem neuen Team durch das folgende<br />

Jahr.<br />

Das Securityforum 2004 stellte<br />

die Veranstaltung des vorherigen<br />

Jahres noch einmal in den Schatten<br />

und bereitete dem HK Medienecho<br />

in mehreren Zeitungen. Mittlerweile<br />

ist <strong>der</strong> nächste Generationenwechsel<br />

im Gange. Für den Autor<br />

als Gründungsobmann ist es ein<br />

Freude zu sehen, welch lebendige<br />

Bewegung die einstige Idee mit den<br />

<strong>der</strong>zeit vielen motivierten Aktivisten<br />

geworden ist.<br />

DI (FH) Wolfgang Köppl


<strong>Hagenberger</strong> <strong>Kreis</strong><br />

<strong>zur</strong> <strong>För<strong>der</strong>ung</strong> <strong>der</strong> <strong>digitalen</strong> Sicherheit<br />

pA FH-Studiengang CMS<br />

Hauptstraße 117<br />

4232 Hagenberg<br />

http://www.hagenbergerkreis.at<br />

info@hagenbergerkreis.at<br />

fax: 07236 / 3888 2599

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!