W-LAN Hacking - Hagenberger Kreis zur Förderung der digitalen ...
W-LAN Hacking - Hagenberger Kreis zur Förderung der digitalen ... W-LAN Hacking - Hagenberger Kreis zur Förderung der digitalen ...
18 25 Hagenberger Kreis So hat alles begonnen W-LAN Hacking So (un)sicher ist Ihr Wireless LAN Praxis - Kismet HowTo E-Voting Die Qual der Wahl Server-Tagebuch Aus dem Leben eines Sysadmins Teil 1 von 3 Sichere E-Mails Lernen Sie den Umgang mit Thunderbird und GnuPG w w w . h a g e n b e r g e r k r e i s . a t Digitaler Reisepass Gefährdung des Datenschutzes? SecMS Sichere SMS versenden 12 VerPENnt Strom - Freund oder Feind? 8 4 6 10 21
- Seite 2 und 3: Hagenberger Kreis zur Förderung de
- Seite 4 und 5: 4 HK - Magazin Der digitale Reisepa
- Seite 6 und 7: 6 Verglichen mit der US-Präsidente
- Seite 8 und 9: 8 verPENnt Fehlerquelle Hausinstall
- Seite 10 und 11: Secure Messaging System SecMS ist e
- Seite 12 und 13: 12 Ein Bericht von der Systems 2004
- Seite 14 und 15: 14 machen, vor allem da es in Zukun
- Seite 16 und 17: 16 HK - Magazin W-Lan Hacking HowTo
- Seite 18 und 19: 18 Verschlüsselte eMails? Da es he
- Seite 20 und 21: 20 Nach dem Klicken auf „Receive
- Seite 22 und 23: 22 gewünschten / verfügbaren Sour
- Seite 24 und 25: 24 wurde noch in einem Voting der N
18<br />
25<br />
<strong>Hagenberger</strong> <strong>Kreis</strong><br />
So hat alles begonnen<br />
W-<strong>LAN</strong> <strong>Hacking</strong><br />
So (un)sicher ist Ihr Wireless <strong>LAN</strong><br />
Praxis - Kismet HowTo<br />
E-Voting<br />
Die Qual <strong>der</strong> Wahl<br />
Server-Tagebuch<br />
Aus dem Leben eines Sysadmins<br />
Teil 1 von 3<br />
Sichere E-Mails<br />
Lernen Sie den Umgang mit Thun<strong>der</strong>bird und GnuPG<br />
w w w . h a g e n b e r g e r k r e i s . a t<br />
Digitaler Reisepass<br />
Gefährdung des Datenschutzes?<br />
SecMS<br />
Sichere SMS versenden<br />
12<br />
VerPENnt<br />
Strom - Freund o<strong>der</strong> Feind? 8<br />
4<br />
6<br />
10<br />
21
<strong>Hagenberger</strong> <strong>Kreis</strong><br />
<strong>zur</strong> <strong>För<strong>der</strong>ung</strong> <strong>der</strong> <strong>digitalen</strong> Sicherheit<br />
pA FH-Studiengang CMS<br />
Hauptstraße 117<br />
4232 Hagenberg<br />
http://www.hagenbergerkreis.at<br />
info@hagenbergerkreis.at<br />
fax: 07236 / 3888 2599<br />
HK-Magazin<br />
Medieninhaber und Verleger: <strong>Hagenberger</strong> <strong>Kreis</strong> <strong>zur</strong> <strong>För<strong>der</strong>ung</strong> <strong>der</strong> <strong>digitalen</strong> Sicherheit<br />
Herausgeber und Redaktion: Harald Fürlinger und Dirk Wallerstorfer<br />
A-4232 Hagenberg, Hauptstraße 117<br />
Fax: +43 (0) 7236 - 3888 2599<br />
E-Mail: redaktion@hagenbergerkreis.at<br />
Chefredaktion: Harald Fürlinger<br />
Grafik / Design und Layout: Dirk Wallerstorfer<br />
© wenn nicht an<strong>der</strong>s angegeben, bei den Autoren.<br />
Nachdruck <strong>der</strong> Artikel nur unter genauer Quellenangabe erlaubt, welche die Nennung<br />
des Autors sowie die des <strong>Hagenberger</strong> <strong>Kreis</strong>es beinhalten muss.<br />
Eine Haftung für die Richtigkeit <strong>der</strong> Veröffentlichungen kann trotz sorgfältiger Prüfung<br />
durch die Redaktion vom Herausgeber nicht übernommen werden.<br />
Für namentlich gekenntzeichnete Artikel wird nur die presserechtliche Verantwortung<br />
übernommen.<br />
Produktbezeichnungen und Logos sind zu Gunsten <strong>der</strong> jeweiligen Hersteller als Warenzeichen<br />
und eingetragene Warenzeichen geschützt.<br />
Wir übernehmen keine Haftung für eventuelle Schäden die aus <strong>der</strong> Benutzung des pdf-<br />
Files entstehen könnten und empfehlen das File vor dem Öffnen noch einmal mit einem<br />
Virenscanner zu prüfen.<br />
Dieses Magazin erscheint vierteljährlich.
Vorwort 3<br />
Es ist vollbracht!<br />
Sie halten die Erstausgabe des HK-Magazins in Händen. Nach wochenlangen<br />
Vorbereitungen und Recherchen haben wir es nun geschafft ein Magazin auf<br />
die Beine zu stellen welches den Ansprüchen <strong>der</strong> Leser gerecht werden sollte.<br />
Ich möchte mich auf diesem Weg bei den freiwilligen Autoren und dem Redaktionsteam<br />
bedanken, die uns ihr Wissen <strong>zur</strong> Verfügung gestellt haben und<br />
ohne die es kein HK-Magazin geben würde. Außerdem danke ich dem Gastautor<br />
Herrn Dr. Kurt Hickisch für seine Unterstützung.<br />
In dieser Ausgabe warten neun securityrelevante Artikel auf Ihre Leser und ich<br />
verspreche nicht zu viel, wenn ich behaupte, dass die Qualität dieser sich mit<br />
anerkannten kostenpflichtigen Magazinen durchaus messen kann.<br />
Wir durchleuchten im Titelthema W-Lan <strong>Hacking</strong> wie sicher o<strong>der</strong> unsicher Ihr<br />
Wireless <strong>LAN</strong> aufgebaut ist und zeigen dem interessierten Leser anhand eines<br />
Kismet How-To´s wie man die Sicherheit eines Netzes testen kann. Natürlich<br />
werden wir Sie nicht im Dunklen stehen lassen und Ihnen Tipps geben wie Sie<br />
Ihr W-Lan gegen unbefugten Zugriff schützen.<br />
Harald Fürlinger<br />
redaktion@hagenbergerkreis.at<br />
HK - Magazin
4<br />
HK - Magazin<br />
Der digitale Reisepass<br />
Der digitale Reisepass<br />
Ist die Horrorvorstellung <strong>der</strong> Datenschützer wahr geworden?<br />
In vielen Län<strong>der</strong>n wird <strong>der</strong> Ruf nach<br />
verstärkten Sicherheitsfunktionen<br />
bei <strong>der</strong> Passkontrolle immer lauter.<br />
Biometrische Identifikation gilt<br />
als zukunftsträchtige Technologie.<br />
Auch auf den neuen <strong>digitalen</strong><br />
Reisepässen soll die Möglichkeit<br />
bestehen, biometrische Identifikationsmuster<br />
abzuspeichern. Doch<br />
dabei bleiben bei <strong>der</strong> Bevölkerung<br />
viele Fragen offen. Vor allem die<br />
tatsächlich gespeicherten Daten<br />
und die implementierten Sicherheitsfunktionen<br />
bleiben ungeklärt.<br />
I N T E R N A T I O N A L E<br />
Z I V I L L U F T O R G A N I S A T I O N<br />
Eine Gutachterkommission <strong>der</strong> Internationalen<br />
Zivilluftorganisation<br />
(ICAO) arbeitet bereits seit geraumer<br />
Zeit an einem Vorschlag für<br />
die Implementierung <strong>der</strong> neuen<br />
maschinenlesbaren Reisedokumente<br />
mit integriertem kontaktlos<br />
lesbarem Chip. Deren Ergebnisse<br />
werden in Form von technischen<br />
Berichten auf <strong>der</strong> Website <strong>der</strong> ICAO<br />
<strong>zur</strong> Verfügung gestellt.<br />
A B G E S P E I C H E R T E DATEN<br />
Einer dieser Berichte beschäftigt<br />
sich mit den Daten, die am Chip<br />
abgespeichert werden. Laut ICAO<br />
sind 16 verschiedene Datengruppen<br />
vorgesehen, die die ausstellende<br />
Organisation in einzelnen<br />
Dateien auf <strong>der</strong> Karte speichern<br />
kann. Angefangen von den personenbezogenen<br />
Daten über Fotos<br />
bis hin zu biometrischen und<br />
kryptographischen Daten, sind den<br />
Län<strong>der</strong>n hier kaum Grenzen gesetzt.<br />
Vorgeschrieben wird aber<br />
von <strong>der</strong> ICAO lediglich eine einzige<br />
Datengruppe, nämlich die Informationen,<br />
die auch jetzt schon in<br />
<strong>der</strong> maschinenlesbaren Zone (siehe<br />
Abbildung 1) am Reisepass vermerkt<br />
sind. Alle weiteren Datengruppen<br />
können individuell in jedem<br />
Mitgliedsstaat implementiert<br />
werden.<br />
K R Y P T O G R A P H I S C H E<br />
A B S I C H E R U N G<br />
„PASSIVE AUTHENTICATION“<br />
Klarerweise werden von <strong>der</strong> ICAO<br />
(http://www.icao.int) auch zahlreiche<br />
Sicherheitsfunktionen<br />
vorgeschlagen. Hier gibt es – genau<br />
wie bei den Datengruppen – verpflichtende<br />
und optionale Funktionen.<br />
Um zu überprüfen, dass die<br />
Daten am Chip nicht nachträglich<br />
verän<strong>der</strong>t wurden, wird ein Mechanismus<br />
namens „Passive Authentication“<br />
vorgeschlagen. Voraussetzung<br />
ist ein Public Key Directory,<br />
das von <strong>der</strong> ICAO verwaltet wird.<br />
Jede ausstellende Organisation <strong>der</strong><br />
teilnehmenden Staaten erzeugt<br />
sich durch einen Algorithmus verschiedene<br />
asymmetrische Schlüsselpaare.<br />
Die privaten Schlüssel<br />
werden geheim gehalten und die<br />
öffentlichen Schlüssel werden – nochmals<br />
mit einem „Hauptschlüssel“<br />
des jeweiligen Staates signiert - in<br />
Form von Zertifikaten im Verzeichnis<br />
<strong>der</strong> ICAO veröffentlicht.<br />
Über jede auf <strong>der</strong> Karte gespeicherte<br />
Datei <strong>der</strong> Datengruppen<br />
wird einzeln ein Hashwert generiert<br />
(siehe Abbildung 2). Dieser<br />
Hashwert ist für jede Datei einzigartig,<br />
es ist praktisch unmöglich,<br />
dass zwei Dateien den gleichen<br />
Hashwert erzeugen. Die Hashwerte<br />
werden anschließend mit dem privaten<br />
Schlüssel <strong>der</strong> ausstellenden<br />
Behörde signiert und gemeinsam<br />
mit <strong>der</strong> Signatur in einer speziel-
Der digitale Reisepass 5<br />
Foto<br />
Passinhaber<br />
Typ<br />
P<br />
1. Name<br />
MUSTERMANN<br />
2. Vorname<br />
MAX<br />
4. Staatsangehörigkeit<br />
ÖSTERREICH<br />
6. Geburtstort<br />
DORNBIRN<br />
Code<br />
AUT<br />
8. Ausstellungsdatum<br />
29.02.2001<br />
10. Behörde<br />
BEZIRKSHAUPTMANNSCHAFT<br />
FREISTADT<br />
Pass-Nr<br />
A 0102345<br />
3. Geschlecht<br />
M<br />
5. Geburtsdatum<br />
01.01.1970<br />
7. Wohnort<br />
HAGENBERG<br />
9. Gültig bis<br />
29.02.2013<br />
2 3 4<br />
P
6<br />
Verglichen mit <strong>der</strong> US-Präsidentenwahl<br />
2000, gab es nach <strong>der</strong><br />
heurigen Wahl relativ wenig Streiterei<br />
um falsch gezählte Stimmen<br />
o<strong>der</strong> nicht funktionierende<br />
Wahlmaschinen. Also ein Erfolg für<br />
die eingesetzten elektronischen<br />
Wahlmaschinen? O<strong>der</strong> einfach nur<br />
Glück, weil die Wahl so eindeutig<br />
ausgegangen ist und keine Nachzählungen<br />
nötig waren? Wie genau<br />
die elektronischen Wahlsysteme<br />
die Stimmen tatsächlich gezählt<br />
haben, werden wir allerdings nie<br />
wissen. Ganz einfach aus dem Grund,<br />
weil ohne Papierausdrücke ein<br />
manuelles Nachzählen nie möglich<br />
sein wird.<br />
E L E C T R O N I C VOTING<br />
I N DEN USA<br />
Maschinenunterstützte Wahlen<br />
haben in den USA bereits eine<br />
lange Tradition. An<strong>der</strong>s als zum<br />
Beispiel in Österreich sind nämlich<br />
die Wahlkreise dort viel größer<br />
und händische Auszählungen <strong>der</strong><br />
Stimmzettel dadurch oft sehr langwierig<br />
und teilweise auch fehlerhaft.<br />
Rein Papier-basierte Stimmabgaben<br />
machen heute nur mehr<br />
etwa ein Prozent <strong>der</strong> gesamten<br />
Stimmabgaben aus. Angefangen<br />
von mechanischen Wahlmaschinen,<br />
bei denen jeweils ein Hebel<br />
für den gewünschten Kandidaten<br />
zu betätigen ist, über maschinenlesbare<br />
Lochkarten bis hin zu optischen<br />
Stimmzettel-Lesegeräten<br />
wurden bereits diverse Technologien<br />
eingesetzt.<br />
Auch wenn jede dieser Technologien<br />
Schwachstellen hat und oft keine<br />
hun<strong>der</strong>tprozentige Genauigkeit<br />
liefern kann, bringt doch die neue<br />
Entwicklung des elektronischen<br />
Wählens viel größere Sicherheitsprobleme<br />
und vor allem erstmals<br />
auch die Möglichkeit einer wirklich<br />
flächendeckenden Wahlmanipulation<br />
mit sich. Die Hauptkritikpunkte<br />
<strong>der</strong> E-Voting-Gegner sind<br />
vor allem die Geheimhaltung des<br />
Source-Codes <strong>der</strong> Wahlsoftware<br />
sowie das Fehlen von nachprüfbaren<br />
Papierausdrücken.<br />
HK - Magazin<br />
e-Voting<br />
S E C U R I T Y BY OBSCURITY<br />
Nach diesem Motto handeln die<br />
meisten Hersteller amerikanischer<br />
Wahlsoftware und veröffentlichen<br />
so gut wie keine technischen<br />
Informationen über ihre Geräte.<br />
Nicht zuletzt aufgrund dieser<br />
Strategie und <strong>der</strong> bisher bereits<br />
entdeckten Sicherheitslücken im<br />
System des führenden Herstellers<br />
Diebold kommt es zu steigendem<br />
Misstrauen und sogar zu<br />
Verschwörungstheorien über beabsichtigteManipulationsmöglichkeiten<br />
in den Maschinen von<br />
Diebold.<br />
S I C H E R H E I T S L Ö C H E R<br />
I N DEN AMERIKANISCHEN<br />
W A H L M A S C H I N E N<br />
Auch wenn die Funktionsweise <strong>der</strong><br />
Wahlmaschinen streng geheim gehalten<br />
wird, sind Teile des Source<br />
Codes von Diebold durch einen<br />
anonymen Mitarbeiter doch im Internet<br />
veröffentlicht worden. Experten<br />
entdeckten darin schwere<br />
Sicherheitslücken und sprechen<br />
außerdem von schlechter Programmierung.<br />
Wie einfach das Wahlergebnis <strong>der</strong><br />
US-Präsidentenwahl zu fälschen<br />
ist, haben etwa auch Programmierer<br />
von Blackboxvoting.org bereits<br />
vor <strong>der</strong> Wahl anhand einiger<br />
Sicherheitslücken von Diebold und<br />
Sequoia demonstriert. (www.blackboxvoting.org)<br />
V O T E R-VERIFIABLE PAPER<br />
B A L L O T S<br />
Der einzige Weg, elektronische<br />
Wahlen tatsächlich sicher und auch<br />
nachvollziehbar zu machen, sind
e-Voting 7<br />
ausgedruckte Stimmzettel, die vom<br />
Wähler noch einmal kontrolliert<br />
werden können. Hierzu könnten<br />
beispielsweise die ausgedruckten<br />
Stimmzettel geschützt hinter einem<br />
Fenster angezeigt werden. Der<br />
Wähler kann so also seine abgegebene<br />
Stimme überprüfen und durch<br />
einen Knopfdruck bestätigen. Nach<br />
Bestätigung wird <strong>der</strong> Stimmzettel<br />
automatisch in eine Wahlurne<br />
geschmissen und das Wahlergebnis<br />
kann je<strong>der</strong>zeit händisch nachgezählt<br />
werden.<br />
Obwohl die Maschinen von Diebold<br />
diese Möglichkeit bereits unterstützen,<br />
wurden „voter-verifiable paper<br />
ballots“ bei <strong>der</strong> heurigen Wahl lediglich<br />
in Nevada eingesetzt. Kalifornien<br />
will dieses System bis 2006<br />
unterstützen, hat allerdings auch<br />
heuer bereits jedem Wähler angeboten,<br />
bei ausdrücklichem Wunsch,<br />
seine Stimme auch auf einem<br />
gewöhnlichen Papier-Stimmzettel<br />
abgeben zu können.<br />
In den übrigen Bundesstaaten<br />
fürchtet man sich wohl vor allem<br />
vor den Kosten für den zusätzlichen<br />
Aufwand, sowie auch vor<br />
Problemen wie beispielsweise Papierstaus<br />
in den Druckern.<br />
E-VOTING IN EUROPA<br />
Nicht nur in den USA wird E-Voting<br />
bereits eingesetzt. Beispielsweise<br />
werden auch in Brasilien schon seit<br />
1996 und in Australien seit 2001<br />
elektronische Wahlmaschinen erfolgreich<br />
verwendet.<br />
EU<br />
Und natürlich wird auch in Europa<br />
angestrengt über elektronisches<br />
Wählen nachgedacht! Robert Krimmer<br />
(Mitglied <strong>der</strong> E-Voting.at-<br />
Forschungsgruppe <strong>der</strong> Wirtschaftsuniversität<br />
Wien) sieht etwa in den<br />
EU-Wahlen ein mögliches Anwendungsgebiet<br />
von E-Voting: „Sieht<br />
man sich die Wahlbeteiligung bei<br />
<strong>der</strong> letzten EU-Wahl an, wäre E-<br />
Voting für alle EU-Staaten die<br />
richtige Antwort.“ Der Europarat<br />
arbeitet auch bereits an einem europäischen<br />
E-Voting-Standard.<br />
Von <strong>der</strong> europäischen Kommission<br />
wurde das Projekt CyberVote<br />
ins Leben gerufen, das auch ein<br />
eigenes E-Voting-System entwickelt<br />
und bereits mehrere Male bei<br />
Wahlen getestet hat.<br />
E U R O P Ä I S C H E STAATEN<br />
Europäische Staaten, in denen E-<br />
Voting schon offiziell bei politischen<br />
Wahlen eingesetzt werden, sind<br />
etwa Belgien (seit 1999), Frankreich<br />
(seit 2004) und die Nie<strong>der</strong>lande.<br />
Projekte für E-Voting Maschinen in<br />
Wahllokalen (polling place e-voting)<br />
gibt es weiters bereits in Großbritannien,<br />
Portugal, Norwegen und<br />
Irland. Projekte für E-Voting übers<br />
Internet (remote e-voting) gibt es<br />
in Estland, Deutschland, Spanien<br />
und <strong>der</strong> Schweiz.<br />
HK - Magazin<br />
Ö S T E R R E I C H<br />
Auch in Österreich laufen bereits<br />
erste Versuche zum Thema E-Voting.<br />
Dabei geht es darum, über das<br />
Internet an einer Wahl teilnehmen<br />
zu können. Interessant wäre dies<br />
etwa für die 400.000 Österreicher,<br />
die im Ausland leben.<br />
Das Verfahren von Robert Krimmer<br />
wurde bereits bei den Wahlen<br />
<strong>zur</strong> Österreichischen Hochschülerschaft<br />
sowie bei <strong>der</strong> letzten Wahl<br />
des Bundespräsidenten (zusätzlich<br />
<strong>zur</strong> normalen Stimmabgabe) getestet.<br />
Der Wahltest traf die offiziellen<br />
Ergebnisse fast punktgenau.<br />
Das Verfahren von Krimmer basiert<br />
auf zwei Schritten:<br />
Im ersten Schritt muss sich <strong>der</strong><br />
Wähler zunächst registrieren,<br />
indem er seine Identität nachweist<br />
und einen Code zugeschickt<br />
bekommt. Beim zweiten Einloggen<br />
kann er sich mit diesem anonymisierten<br />
Code legitimieren und seine<br />
Stimme abgeben.<br />
Ob dieses System tatsächlich von<br />
Auslandsösterreichern bei politischen<br />
Wahlen genutzt werden<br />
könnte, wird momentan noch vom<br />
österreichischen Verfassungskonvent<br />
beraten. In den tatsächlichen<br />
Wahllokalen wird E-Voting<br />
in Österreich wohl auch in<br />
Zukunft nicht eingesetzt werden.<br />
An<strong>der</strong>s als in den USA verfügen<br />
die österreichischen Parteien<br />
nämlich über genügend Freiwillige<br />
für die Arbeit in den Wahlkommissionen.<br />
Diese Helfer werden<br />
wohl auch in Zukunft zuverlässiger<br />
und billiger arbeiten als je<strong>der</strong><br />
Computer. Barbara Schachner
8<br />
verPENnt<br />
Fehlerquelle Hausinstallation<br />
Bei dem von <strong>der</strong> Simedia GmbH,<br />
Bonn, im Oktober 2004 parallel<br />
<strong>zur</strong> Security in Essen abgehaltenen<br />
Security-Kongress hat DI Karl-<br />
Heinz Otto, D-32791 Lage, NRW,<br />
Sachverständiger für Elektrotechnik,<br />
Leiter <strong>der</strong> Bundesfachgruppe<br />
„Elektronik und EDV“ im BVS, zum<br />
Thema „EDV-Systemausfälle durch<br />
veraltete Netze“ referiert und dabei<br />
aufgezeigt, dass bei unerklärlichen<br />
Fehlern in <strong>der</strong> EDV-Anlage auch die<br />
Hausinstallation als Fehlerquelle in<br />
Betracht gezogen werden muss.<br />
T E C H N I S C H E GRUNDLAGEN<br />
Der elektrische Strom wird vom<br />
Transformator als dreiphasiger<br />
Drehstrom geliefert, benötigt also<br />
drei Leiter für die Phasen (L1, L2,<br />
L3) sowie den Neutralleiter (N).<br />
Der Neutralleiter ist bereits beim<br />
Transformator geerdet bzw hat<br />
diese Erdung nach <strong>der</strong> Nullungs-<br />
Verordnung, BGBl II 1998/322, bis<br />
spätestens 31.12.2008 zu erfolgen.<br />
Erdleiter (Potential Earth) und<br />
Neutralleiter (N) werden zusammen<br />
als PEN-Leitung geführt. Die nächste<br />
Erdung erfolgt beim Hausanschlusspunkt<br />
des Verbrauchers. PE<br />
und N sind miteinan<strong>der</strong> kombiniert<br />
(combined); es liegt ein TN-C–System<br />
vor. An<strong>der</strong>e Systeme (IT: Erdung<br />
nur beim Verbraucher, TT: Die<br />
Erdung erfolgt bei <strong>der</strong> Stromquelle<br />
und beim Verbraucher jeweils getrennt)<br />
sind demgegenüber in <strong>der</strong><br />
Praxis weniger anzutreffen.<br />
Zwischen den einzelnen Phasen untereinan<strong>der</strong><br />
besteht eine Spannung<br />
von 400 V, zwischen den Phasen<br />
und dem Neutralleiter eine solche<br />
von 230 V. Sofern nicht Drehstrom<br />
zum Betrieb von Motoren benötigt<br />
wird, wird in <strong>der</strong> Folge jeweils eine<br />
Phase mit dem Neutralleiter (Drahtfarbe<br />
blau) in <strong>der</strong> Hausinstallation<br />
weitergeführt.<br />
Beim Anschlusspunkt im Haus wird<br />
<strong>der</strong> Neutralleiter auf <strong>der</strong> Potentialausgleichsschiene<br />
zum einen<br />
mit dem Fundamenter<strong>der</strong> verbunden,<br />
und zum an<strong>der</strong>en werden alle<br />
Metallteile eines Hauses (Bewehrung,<br />
Wasser- und Gasleitungen,<br />
Öltank, Klima-, Heizungs- und<br />
Antennenanlagen) elektrisch leitend<br />
ebenfalls zu diesem Punkt<br />
geführt. Damit sind alle Metallteile<br />
gegenüber Erde auf das Potential<br />
Null gesetzt. Von <strong>der</strong> Potentialausgleichsschiene<br />
aus wird <strong>der</strong> Schutzleiter<br />
(Drahtfarbe gelb-grün) als<br />
zusätzliche Leitung weitergeführt<br />
und bringt das Erdpotential weiter<br />
zu allen Elektrogeräten und <strong>der</strong>en<br />
metallischen Gehäusen, aber auch<br />
zu den Abschirmungen von Daten-<br />
o<strong>der</strong> Antennenkabeln.<br />
Es handelt sich dabei um eine<br />
Sicherheitsmaßnahme, die verhin<strong>der</strong>t,<br />
dass man beim Berühren<br />
eines Metallteils einen Stromschlag<br />
erhält.<br />
Würde nämlich durch ein blankgescheuertes<br />
Elektrokabel Spannung<br />
am Gehäuse eines Gerätes liegen,<br />
würde diese als „Kurzschluss“ über<br />
den Schutzleiter abgeführt, die Sicherung<br />
würde die Spannungszufuhr<br />
abschalten bzw ein vorhandener<br />
FehlerstromSchutzschalter<br />
die gesamte Anlage vom Netz<br />
trennen, ehe größerer Schaden<br />
entsteht.<br />
Von einem solchen Fall abgesehen,<br />
fließt bei konsequent durchgehaltener<br />
Erdung des Neutralleiters<br />
an nur einem einzigen Punkt kein<br />
Strom im Schutzleiter (TN-S–System).<br />
Der gesamte vom Außenleiter<br />
(Phase) kommende Strom<br />
fließt über den Neutralleiter wie<strong>der</strong><br />
<strong>zur</strong>ück.<br />
Durch das Weiterführen des PE-<br />
Leiters entsteht ein TN-S–System.<br />
HK - Magazin<br />
F E H L E R Q U E L L E<br />
verPENnt<br />
Wird allerdings zwischen dem<br />
Neutralleiter und dem Schutzleiter<br />
(PE-Leiter) eine weitere Verbindung<br />
eingefügt, entsteht dadurch ein<br />
Nebenschluss (Parallelschaltung)<br />
zum Neutralleiter, was keine o<strong>der</strong><br />
nur geringe Auswirkungen dann<br />
hat, wenn <strong>der</strong> Neutralleiter wegen<br />
seines geringen Wi<strong>der</strong>stands<br />
(großer Querschnitt) den gesamten<br />
Strom aufnehmen kann. Wenn<br />
sich jedoch, beispielsweise durch<br />
Anschlussklemmen, die sich durch<br />
thermische Beanspruchung gelockert<br />
haben, und/o<strong>der</strong> korrodierte<br />
Anschlüsse <strong>der</strong> Gesamtwi<strong>der</strong>stand<br />
des Neutralleiters vergrö-ßert,<br />
wird <strong>der</strong> Strom zunehmend über<br />
den Schutzleiter fließen und damit<br />
beispielsweise auch über die Abschirmung<br />
von HF- und Datenkabeln.<br />
Die Abschirmung wird <strong>zur</strong><br />
Störquelle, die die rechteckige<br />
Form <strong>der</strong> Datensignale verzerrt.<br />
Störungen in <strong>der</strong> Datenübertragung<br />
sind die Folge. Unerklärliche<br />
Phänomene treten auf, vor allem<br />
dann, wenn sich größere Verbraucher<br />
zuschalten: Zittern <strong>der</strong><br />
Bildschirmanzeige, Druckerfehler,<br />
bis zu hin Systemabstürzen, aber<br />
auch Auslösen von Alarmanlagen<br />
o<strong>der</strong> Feuermel<strong>der</strong>n.<br />
Verschärft wird das Problem dadurch,<br />
dass durch Schaltnetzteile<br />
wie Computer, Dimmer, Stromsparlampen<br />
die 50 Hz-Frequenz des<br />
Wechselstroms zunehmend durch<br />
eine solche von 150 Hz überlagert<br />
wird, die, zufolge <strong>der</strong> höheren Frequenz,<br />
das Dielektrikum zwischen<br />
Abschirmung und innen liegenden<br />
Drähten leichter durchdringen<br />
kann.<br />
Im worst case, Unterbrechung des<br />
Neutralleiters, würde letztlich <strong>der</strong><br />
gesamte Strom über den Schutzleiter<br />
und das Erdungssystem abfließen.<br />
Derartige Brücken im TN-S–System<br />
können zum einen dadurch entstehen,<br />
dass, technisch <strong>der</strong>-zeit<br />
zulässig, <strong>der</strong> Schutzleiter nicht bereits<br />
vom Hauptverteiler weggeführt<br />
wird, son<strong>der</strong>n erst von etwa<br />
in den einzelnen Stockwerken<br />
befindlichen Unterverteilern. Bis
verPENnt 9<br />
dorthin wird <strong>der</strong> Neutralleiter als<br />
PEN-Leitung geführt – man erspart<br />
sich Erdungsdraht. So legt<br />
die ÖVE/ÖNORM E 8001-1, Seite<br />
36, Anmerkung 1, fest, dass Neutralleiter<br />
und PE-Leiter beliebig oft<br />
vom PEN-Leiter abgezweigt werden<br />
dürfen (TN-C-S–System). Lediglich<br />
nach Abzweigung eines N-Leiters<br />
vom PEN-Leiter darf <strong>der</strong> abgezweigte<br />
N-Leiter nicht mehr geerdet<br />
werden (Anmerkung 3).<br />
Im TN-C-S–System kann es also<br />
durchaus zwischen einzelnen<br />
Stockwerken o<strong>der</strong> Betriebsgebäuden<br />
untereinan<strong>der</strong> zu Ausgleichsströmen<br />
kommen, die auch<br />
über die Abschirmung von HF-<br />
o<strong>der</strong> Datenleitungen laufen können,<br />
mit den bereits geschil<strong>der</strong>ten<br />
Auswirkungen.<br />
Eine Brücke könnte sich auch ergeben,<br />
wenn in <strong>der</strong> unterbrechungsfreien<br />
Stromversorgung Neutralleiter<br />
und Schutzerde verbunden<br />
sind!<br />
Weitere Brücken zwischen PE und N<br />
sind eher auf Bastler <strong>zur</strong>ückzuführen,<br />
wie Verdrahtungsfehler (die<br />
beiden Leiter wurden versehentlich<br />
vertauscht), o<strong>der</strong> in alten Installationen<br />
dadurch, dass <strong>der</strong> Schutzkontakt<br />
<strong>der</strong> Steckdose kurzerhand<br />
mit dem Neutralleiter verbunden<br />
wurde, anstatt einen Schutzleiter<br />
einzuziehen. Damit wurde zwar<br />
Berührungssicherheit erreicht,<br />
doch fließt beispielsweise über die<br />
Abschirmung des Drucker- o<strong>der</strong><br />
Monitorkabels Strom zu an<strong>der</strong>en<br />
geerdeten Geräten. O<strong>der</strong> es wurden<br />
bei <strong>der</strong> Aufstellung <strong>der</strong> neuen<br />
Waschmaschine seinerzeit Erd- und<br />
Neutralleiter <strong>der</strong> Einfachheit halber<br />
mit Schellen an die Wasserleitung<br />
angeschlossen.<br />
F E H L E R S U C H E<br />
F E H L E R B E H E B U N G<br />
Das Aufspüren <strong>der</strong>artiger versteckter<br />
Fehler erfor<strong>der</strong>t eine Überprüfung<br />
<strong>der</strong> gesamten Installati-on<br />
und ist entsprechend schwierig<br />
und aufwändig, empfiehlt sich<br />
aber dann, wenn Fehler von Ser-<br />
Abbildung 1 - EMV<br />
HK - Magazin<br />
vicetechnikern trotz wie<strong>der</strong>holter<br />
Überprüfung <strong>der</strong> EDV- o<strong>der</strong> Antennenanlage<br />
nicht gefun-den werden<br />
konnten. Unter an<strong>der</strong>em werden<br />
mit Strommesszangen Ströme unterbrechungsfrei<br />
gemessen und<br />
analysiert.<br />
Die Behebung <strong>der</strong> Mängel erfolgt<br />
durch eine Rückführung <strong>der</strong> Installation<br />
in ein lückenloses TN-S–System,<br />
also Auflösung aller Brücken<br />
zwischen dem PE- und dem N-Leiter,<br />
die nur am Hausanschlusspunkt<br />
miteinan<strong>der</strong> verbunden sein dürfen.<br />
Ein Teil <strong>der</strong> Probleme kann<br />
auch durch die Verlegung von Lichtwellenleitern<br />
<strong>zur</strong> Datenübertragung<br />
umgangen werden.<br />
Weitere Hinweise zum eingangs<br />
genannten Vortragenden und<br />
zum Thema finden sich unter<br />
www.sv-otto.de.<br />
Dr. Kurt Hickisch<br />
Der Autor bedankt sich bei Herrn Prof. Dipl.<br />
Ing. Herbert Schild, Ingenieurkonsulent für<br />
Elektrotechnik, allgemein beeideter und gerichtlich<br />
zertifizierter Sachverständiger für<br />
Elektro-technik, Wien, für die fachtechnische<br />
Unterstützung bei <strong>der</strong> Abfassung des Artikels.
Secure Messaging System<br />
SecMS ist eine Applikation, mit<br />
welcher SMS Nachrichten verschlüsselt<br />
versendet werden können. Die<br />
Software entstand in einem Semesterprojekt<br />
an <strong>der</strong> Fachhochschule<br />
Hagenberg.<br />
Die Hauptfunktion des Produkts ist<br />
die sichere Verschlüsselung einer<br />
gewissen Anzahl von Zeichen,<br />
<strong>der</strong>en Übertragung bzw. Empfang<br />
und die entsprechende Entschlüsselung.<br />
SecMS wurde in Java implementiert<br />
bzw. genauer gesagt in Java 2 ME,<br />
<strong>der</strong> Mobile Edition dieser Sprache.<br />
Dadurch kann SecMS grundsätzlich<br />
auf jedem Javafähigen Handy<br />
installiert und verwendet werden.<br />
Man startet SecMS genauso wie<br />
eine gewöhnliche an<strong>der</strong>e Handyapplikation,<br />
wie beispielsweise<br />
ein Spiel. Weiters benötigt SecMS<br />
die Wireless Mobile API (WMA 1.0),<br />
die am Handy implementiert sein<br />
muss, um SMS Nachrichten versen-<br />
den und empfangen zu können.<br />
Will man nun verschlüsselt per<br />
SMS kommunizieren, muss Sec-<br />
MS sowohl am Handy des Sen<strong>der</strong>s<br />
als auch auf dem des Empfängers<br />
vorhanden sein.<br />
Die Verschlüsselung basiert auf<br />
dem El Gamal Public Key Verschlüsselungssystem.<br />
Zu dessen<br />
Anwendung ist ein öffentlicher und<br />
ein privater Schlüssel von Nöten.<br />
Der Vorteil dieser Art <strong>der</strong> Verschlüsselung<br />
liegt darin, dass <strong>der</strong> Public<br />
Key nur einmal übertragen werden<br />
muss und anschließend beliebig oft<br />
damit verschlüsselt werden kann.<br />
Wenn die Schlüssel einmal vorliegen,<br />
kann die Verschlüsselung,<br />
trotz <strong>der</strong> eingeschränkten Rechenleistung<br />
von mobilen Endgeräten,<br />
relativ rasch durchgeführt werden.<br />
Durch das Hinzufügen einer Random-Komponente<br />
während des<br />
Verschlüsselungsverfahrens sieht<br />
<strong>der</strong> zu übertragende Ciphertext<br />
auch bei gleichem Plaintext jedes<br />
HK - Magazin<br />
Mal an<strong>der</strong>s aus, wodurch Attacken<br />
auf das System erheblich erschwert<br />
werden.<br />
Die benötigten Keys werden dabei<br />
bei <strong>der</strong> erstmaligen Aktivierung<br />
von SecMS erzeugt. Will man<br />
nun jemandem eine verschlüsselte<br />
SMS schicken, so benötigt man den<br />
Public Key des Empfängers. Der<br />
Austausch <strong>der</strong> Public Keys wird ebenfalls<br />
von SecMS per SMS Nachricht<br />
erledigt.<br />
Die empfangenen Public Keys<br />
und das eigene Keypaar müssen<br />
natürlich auch gespeichert und<br />
verwaltet werden. Aus Sicherheitsgründen<br />
darf <strong>der</strong> private Key<br />
natürlich nicht unverschlüsselt im<br />
persistenten Speicher des Handys<br />
abgelegt werden. Der Schlüssel<br />
wird dazu mit dem Passwort,<br />
mit dem sich <strong>der</strong> User gegenüber<br />
SecMS authentifiziert, verschlüsselt<br />
und abgespeichert. Die Public Keys<br />
sind, wie <strong>der</strong> Name schon sagt,
SecMS 11<br />
ohnehin öffentlich, wodurch das<br />
Ablegen unverschlüsselt erfolgen<br />
kann.<br />
Die öffentlichen Schlüssel <strong>der</strong> Kommunikationspartner<br />
müssen noch<br />
geson<strong>der</strong>t verwaltet werden. Nachdem<br />
ein Key üblicherweise eine<br />
willkürliche Zeichenfolge ist, würde<br />
ein Mapping zwischen dem Key<br />
und dem Kommunikationspartner<br />
sehr schwer fallen. Da ein Zugriff<br />
auf das Telefonbuch <strong>der</strong> meisten<br />
Handys von den Herstellern aus Sicherheitsgründen<br />
nicht genehmigt<br />
wird, konnten die Keys lei<strong>der</strong> nicht<br />
an die Einträge im Standardadressbuch<br />
gebunden werden. SecMS<br />
führt ein eigenes Adressbuch <strong>zur</strong><br />
Speicherung von Name, Telefonnummer<br />
und Public Key. Will <strong>der</strong><br />
User also eine verschlüsselte Nachricht<br />
versenden, so wählt dieser<br />
wie gewohnt einfach den Namen<br />
des Empfängers aus dem SecMS<br />
Adressbuch.<br />
Auch erhaltene SMS Nachrichten<br />
soll nicht nur entschlüsselt, son<strong>der</strong>n<br />
auch dauerhaft abgelegt werden<br />
können. Es ist dazu ein SMS Archiv<br />
entwickelt worden, in welchem die<br />
Nachrichten verschlüsselt abgelegt<br />
werden. Das bedeutet jedoch auch,<br />
dass man immer, wenn man eine<br />
bereits gelesene Nachricht öffnen<br />
möchte, diese vorher entschlüsseln<br />
muss.<br />
Nicht nur die sichere Übertragung<br />
und die Verwendung eines<br />
möglichst starken Verschlüsselungsalgorithmus<br />
spielten beim<br />
Programmdesign eine wichtige<br />
Rolle, son<strong>der</strong>n auch dass ein Angreifer,<br />
<strong>der</strong> physischen Zugang zum<br />
Handy besitzt, möglichst keinen<br />
Zugang zum Programm bzw. zu<br />
den gespeicherten Daten erhält.<br />
Ein Login am Programmstart ist<br />
daher unvermeidlich. Der User ist<br />
dadurch gezwungen sich ein Passwort<br />
für das Programm zu merken<br />
und sich über dieses bei jedem<br />
Programmstart zu authentifizieren.<br />
Ein weiterer Vorteil des Logins<br />
und <strong>der</strong> Securityeinrichtungen des<br />
Programms ist es, dass es einem<br />
Angreifer auch dann nicht möglich<br />
ist Informationen aus SecMS herauszuholen,<br />
wenn dieser direkt den<br />
Key speichern SMS schreiben SMS verschlüsseln<br />
Abbildung 1 - Ablauf SMS-Verschlüsselung<br />
HK - Magazin<br />
Speicher des mobilen Endgeräts<br />
ausliest. Alle wichtigen Informationen<br />
sind immer mittels starker<br />
Verschlüsselung geschützt.<br />
Zurzeit ruht das Projekt allerdings,<br />
da die Entwickler in an<strong>der</strong>en<br />
Projekten involviert sind. Erweiterungsmöglichkeiten<br />
und Ideen für<br />
die Weiterentwicklung von SecMS<br />
gibt es bereits. So ist beispielsweise<br />
vorgesehen, das Verschlüsselungssystem<br />
umzustellen, um<br />
einerseits dieses noch sicherer zu<br />
machen bzw. <strong>der</strong>en Performance<br />
zu verbessern.<br />
Entwicklerteam<br />
Sebastian Gierlinger<br />
Computer und Mediensicherheit<br />
sebastian.gierlinger@fh-hagenberg.at<br />
Michael Pascher<br />
Computer und Mediensicherheit<br />
michael.pascher@fh-hagenberg.at
12<br />
Ein Bericht von<br />
<strong>der</strong> Systems 2004<br />
in München<br />
Systems2004, Montag <strong>der</strong> 18.10.<br />
Eine große Gruppe von Studenten<br />
<strong>der</strong> FH-Hagenberg (Studiengang<br />
Computer und Mediensicherheit)<br />
stürmt die Messe um möglichst viel<br />
über aktuelle Sicherheitsthemen zu<br />
absorbieren.<br />
So gab es eine eigene Halle, welche<br />
sich nur dem Thema IT-Security<br />
widmete. Neben zahlreichen Vorträgen<br />
in den Foren gab es noch<br />
zusätzlich Vorträge direkt bei diversen<br />
Anbietern vor Ort.<br />
Der erste Live <strong>Hacking</strong>-Vortrag,<br />
den wir besuchten, wurde am<br />
F-Prot Stand abgehalten, wo uns ein<br />
Mitarbeiter <strong>der</strong> Firma Syss (the Pen-<br />
Test Experts) namens Pierre Kroma<br />
sein Können unter Beweis stellte.<br />
Sein Vortrag sollte uns die Sicherheitslücken<br />
aktueller Technologien<br />
aus dem Bereich Biometrie und<br />
W-Lan vor Auge halten und weit<br />
verbreitete Irrglauben beiseite räumen.<br />
Die Firma Syss beschäftigt sich<br />
hauptsächlich mit Penetration Testing<br />
,Computer Forensik, Schulungen<br />
und, wie es auch nicht an<strong>der</strong>s<br />
zu erwarten war, mit Live <strong>Hacking</strong>-<br />
Vorführungen. Auf <strong>der</strong> Systems<br />
kamen wir in den Genuss so eine<br />
Vorführung live erleben zu dürfen<br />
und ich kann jedenfalls von meiner<br />
Position aus sagen, dass es wohl<br />
eine <strong>der</strong> interessantesten Vorführungen<br />
war, die ich persönlich<br />
besucht hatte.<br />
Dass die oben erwähnten neuen<br />
Technologien an vielen Stellen noch<br />
nicht ganz ausgereift sind, werden<br />
wir nun mit Hilfe des Vortragsinhaltes<br />
Schritt für Schritt auflisten und<br />
erklären.<br />
Live <strong>Hacking</strong><br />
Wir gaben uns natürlich auch nicht<br />
mit dem gewonnenen Wissen zufrieden<br />
und recherchierten noch<br />
etwas weiter, um Ihnen nicht nur<br />
die Arten und Durchführungen <strong>der</strong><br />
Attacken näherzubringen, son<strong>der</strong>n<br />
auch <strong>der</strong>en Vermeidung.<br />
T H E M A 1<br />
B I O M E T R I E HACKING<br />
Eine bereits relativ weit verbreitete<br />
Technologie <strong>zur</strong> Benutzerauthentifizierung<br />
ist die Biometrie.<br />
Ob Fingerabdruck, IrisScan o<strong>der</strong><br />
auch Stimmerkennung, vieles wird<br />
bereits genutzt um einen Benutzer<br />
eindeutig zu identifizieren. Doch<br />
wer von Ihnen mit dem Gedanken<br />
spielt, dass diese Methoden schon<br />
absolut sicher seien, wird erstaunt<br />
feststellen, dass dies keineswegs<br />
so ist; ich will Sie daher nicht länger<br />
auf die Folter spannen.<br />
Man nehme eine handelsübliche<br />
Maus mit Fingerabdruckerkennung.<br />
Nach den Installationsroutinen und<br />
<strong>der</strong> Konfiguration <strong>der</strong>selbigen will<br />
man natürlich auch wissen, ob diese<br />
funktioniert. Also loggt man sich<br />
aus, kommt <strong>zur</strong> Anmeldemaske<br />
HK - Magazin<br />
Live <strong>Hacking</strong><br />
und an Stelle des Passwortes presst<br />
man seinen Finger auf das dafür<br />
vorgesehene Feld. Wie nicht an<strong>der</strong>s<br />
zu erwarten funktioniert das Login<br />
einwandfrei.<br />
Viele wiegen sich von nun an in <strong>der</strong><br />
trügerischen Sicherheit, dass ihr<br />
Rechner optimal gegen unerlaubte<br />
Benutzung geschützt ist, zumindest<br />
solange man noch im Besitz<br />
seines Fingers bleibt.<br />
B E I S P I E L SZENARIO<br />
Wir arbeiten in einem gut bezahlten<br />
Job, in dem unter den Mitarbeitern<br />
großer Konkurrenzkampf herrscht.<br />
Je<strong>der</strong> möchte seinem Boss die<br />
besten Arbeiten liefern. Da ist es<br />
natürlich wichtig, dass man seine<br />
Daten auch schützt, selbst dem<br />
Kollegen gegenüber. Unser Angestellter<br />
verwendet auf seinem<br />
Laptop die vermeintlich sichere Authentifizierung<br />
per Fingerabdruck.<br />
Er kann also getrost den Laptop<br />
unbewacht stehen lassen und sich<br />
eine Tasse Kaffee vom Automaten<br />
holen. Was soll schon passieren ?<br />
Doch unser Freund hat nicht mit<br />
seinem IT geschulten Arbeitskollegen<br />
gerechnet, <strong>der</strong> die bösen Tricks<br />
des einfachen Biometrie <strong>Hacking</strong>s
Live <strong>Hacking</strong> 13<br />
anzuwenden weiß und begierig auf<br />
seine Chance wartet sich bei <strong>der</strong>en<br />
Boss einen Vorteil zu verschaffen.<br />
Dieser schlaue Mensch weiß, dass<br />
je<strong>der</strong> Fingerabdruck auf <strong>der</strong> Folie<br />
<strong>der</strong> Abdruckerkennung einen<br />
natürlichen Fettfilm hinterlässt.<br />
Und dieser Fettfilm genügt um die<br />
einfachste Attacke zu starten.<br />
Man nehme die Maus und hauche<br />
ein paar Sekunden auf die Folie.<br />
Die Feuchtigkeit in Verbindung mit<br />
dem Fettfilm erzeugt einen wun<strong>der</strong>schönen<br />
Fingerabdruck, <strong>der</strong><br />
zufällig unserem kaffeeholenden<br />
Kollegen gehört, und siehe da, er<br />
ist eingeloggt und kann sich nun<br />
an <strong>der</strong> tollen Arbeit zu schaffen<br />
machen.<br />
Doch wer jetzt denkt, dass dies<br />
schon die schnellste Variante war,<br />
<strong>der</strong> täuscht sich, denn wenn man<br />
die Maus in die Hand nimmt, zum<br />
Munde führt und einmal kräftig<br />
anhustet, raten Sie mal .., ist man<br />
eingeloggt! Sie können sich vorstellen,<br />
dass das Gelächter bei den<br />
Zuschauern dementsprechend groß<br />
war, denn damit hatte wohl keiner<br />
gerechnet. Die paar Leute, welche<br />
eher geschluckt haben als gelacht,<br />
werden doch nicht eine Maus dieses<br />
Types verwenden ?!<br />
Ich möchte aber auch erwähnen,<br />
dass diese Arten von Angriffen<br />
nicht immer zum Erfolg führen;<br />
was bei unserem Vortrag noch perfekt<br />
funktionierte, sollte am nächsten<br />
Tag bei einer morgendlichen<br />
Präsentation nicht mehr ganz so<br />
reibungslos verlaufen.<br />
Nichtsdestotrotz, mit dem gewonnenen<br />
Wissen, wie diese einfache<br />
Methode funktioniert, gibt es nur<br />
eine Schlussfolgerung, wir reinigen<br />
den Fingerabdruck-Scanner<br />
auf <strong>der</strong> Maus nach je<strong>der</strong> Benutzung<br />
gründlichst.<br />
Somit hat unser Mitarbeiter seinen<br />
Kollegen überlistet und wendet sich<br />
gemütlich seinem Kaffee zu.<br />
Doch er sollte die kriminellen<br />
Triebe seines Gegenübers nicht<br />
unterschätzen, denn während er<br />
sich im Büro des Chefs rechtfertigen<br />
muss, warum sein Kollege im<br />
Stande war dieselbe Arbeit schon<br />
20 Minuten früher abzuliefern, als<br />
wir es konnten, startet <strong>der</strong> Verursacher<br />
dieser Aussprache bereits eine<br />
neue, etwas trickreichere Variante<br />
um das Fingerabdruck-System zu<br />
überlisten.<br />
Er nimmt die Kaffeetasse, welche<br />
<strong>der</strong> Mitarbeiter unbedacht auf dem<br />
Tisch stehen ließ, und unter Zuhilfenahme<br />
von Graphit, welches sich<br />
in jedem billigen DetektivSet befindet,<br />
beginnt er wie ein Spezialist<br />
<strong>der</strong> Spurensicherung den Fingerabdruck<br />
auf <strong>der</strong> Kaffeetasse wie<strong>der</strong>herzustellen.<br />
Nach dem Auftragen des Graphits<br />
nimmt er ein Tixoband um den gesicherten<br />
Fingerabdruck auf das<br />
Tixoband zu übertragen.<br />
Sie haben es sicher schon erraten,<br />
man nehme dieses Tixoband und<br />
klebe bzw. drücke es auf unseren<br />
Fingerabdruck-Scanner. Mit Unterstützung<br />
einfachster Mittel hat er<br />
nun auch noch mutwillig die letzten<br />
Beweise vernichtet, welche bezeugen<br />
sollten, dass nicht er die Daten<br />
ursprünglich selbst erstellte.<br />
Wie soll <strong>der</strong> Mitarbeiter das jetzt<br />
seinem Boss beweisen......<br />
Wir haben nun die einfachsten<br />
Varianten kennengelernt, wie man<br />
den Fingerabdruck-Scanner einer<br />
handelsüblichen Maus überlisten<br />
kann, doch es gibt auch Tricks, wie<br />
man komplexere Geräte umgehen<br />
kann. Als Beispiel dient uns diesesmal<br />
ein FingerabdruckScanner, <strong>der</strong><br />
uns als PCMCIA-Karte <strong>zur</strong> Verfü-<br />
HK - Magazin<br />
gung steht.<br />
Der Vortragende hat den Scanner<br />
bereits so “scharf” eingestellt, dass<br />
er selbst mit seinem echten Fingerabdruck<br />
fünf Versuche benötigt<br />
sich einzuloggen. Denn <strong>der</strong> nun<br />
verwendete Scanner fragt nicht nur<br />
die Struktur des Fingerabdruckes<br />
genauer ab, son<strong>der</strong>n auch die Lage<br />
dieses auf <strong>der</strong> Oberfläche.<br />
Die nun vorgestellte Attacke sollte<br />
den Namen fünf Euro Attacke erhalten:<br />
Man nehme Knetmasse, die in<br />
Bauhäusern für 2,50 Euro erhältlich<br />
ist, und einfaches Silikon, welches<br />
im selben Geschäft ebenfalls für<br />
ca. 2,50 Euro zu erwerben ist.<br />
Man presst nun seinen Finger fest<br />
in die Knetmasse und kreiert dadurch<br />
einen sogenannten Negativabdruck,<br />
das Silikon verwenden<br />
wir nun um aus dem Negativabdruck<br />
wie<strong>der</strong> einen herkömmlichen<br />
Abdruck zu gewinnen. Dieses<br />
schöne Kunstwerk verwenden wir<br />
um uns am PCMCIA Scanner zu authentifizieren.<br />
Mit nur 2 Versuchen<br />
benötigt <strong>der</strong> Präsentator 3 Versuche<br />
weniger als mit dem “Original”.<br />
Wie<strong>der</strong> ging ein Staunen durch das<br />
Publikum.....<br />
Derzeit kann man beim Kauf solcher<br />
Geräte nur darauf achten,<br />
dass diese qualitativ hochwertig<br />
sind und Sicherheitsvorkehrungen<br />
mit sich bringen, welche das unerlaubte<br />
Benutzen verhin<strong>der</strong>n.<br />
Ganz zu verhin<strong>der</strong>n ist es aus<br />
jetziger Sicht allerdings nicht, zumindest<br />
nicht wenn <strong>der</strong> Angreifer<br />
ein Profi ist.<br />
Weiters wurde nicht auf Biometrie<br />
Hacks eingegangen, doch kann ich<br />
ergänzend erwähnen, dass es auch<br />
möglich ist einige IrisScanner zu<br />
überlisten, indem man einen hochkarätigen<br />
Ausdruck des Auges verwendet<br />
und <strong>der</strong> Kamera den Benutzer<br />
damit vorgaukelt. Zukünftig<br />
sollen 3D IrisScanner dieser Art des<br />
Angriffes den Gar aus machen.<br />
Ebenso soll es möglich sein eine<br />
Stimmerkennung mit einer Tonbandaufnahme<br />
zu überlisten.<br />
Fazit Biometrie:<br />
Es besteht noch Handlungbedarf<br />
Biometrie tatsächlich sicher zu
14<br />
machen, vor allem da es in Zukunft<br />
geplant ist Biometriedaten vielerorts<br />
einzusetzen, wo eine eindeutige<br />
Identifikation ein muss ist.<br />
(Reisepass, usw...)<br />
Prinzipiell möchte ich noch einmal<br />
darauf hinweisen, dass man beim<br />
Kauf solcher Geräte darauf achten<br />
sollte, dass diese qualitativ hochwertig<br />
sind und zumindest gegen<br />
gängige Angriffe geschützt sind.<br />
Man sollte sich also überlegen, ob<br />
es nicht besser wäre ein Gerät anzuschaffen,<br />
welches zwar teurer<br />
ist, dafür aber auch sicherer.<br />
Fotograf: Dr. Kurt Hickisch<br />
T H E M A 2<br />
W-<strong>LAN</strong> HACKING<br />
Im zweiten Teil <strong>der</strong> Präsentation<br />
wurden uns die Tücken des W-Lans<br />
und auch im Speziellen <strong>der</strong> WEP<br />
Verschlüsselung nähergebracht. In<br />
erster Linie sollte man sich von den<br />
zahlreichen Irrglauben verabschieden,<br />
welche nach wie vor in <strong>der</strong><br />
Allgemeinheit ihren angestammten<br />
Platz finden.<br />
E R S T E R IRRGLAUBE - MACS:<br />
MAC Authentifizierung ist sicher.<br />
Eine MAC ist einmalig und in die<br />
Hardware fest integriert.<br />
Z W E I T E R IRRGLAUBE - WEP:<br />
WEP Verschlüsselung ist sicher<br />
WEP ist ein einmaliger Schlüssel<br />
Keine Sorge, diejenigen, die glauben<br />
mit den oben genannten Methoden<br />
sicher unterwegs zu sein, sind<br />
nicht alleine, viele Private sowie<br />
auch Unternehmer (abgesehen<br />
von denjenigen, die gar nicht verschlüsseln)<br />
wiegen sich ebenfalls<br />
auf <strong>der</strong> trügerisch sicheren Seite.<br />
Was jedoch ein großer Irrtum ist,<br />
wie wir weiter unten auch beweisen<br />
werden. Selbst die ausgefeiltesten<br />
Passwörter werden Ihnen nicht<br />
weiterhelfen, doch dazu gleich<br />
mehr.<br />
Wir lassen Sie natürlich nicht auf<br />
einem Sicherheitsloch sitzen und<br />
werden Sie am Ende von W-Lan<br />
<strong>Hacking</strong> aufklären, wie sie sich<br />
größtmöglichen Schutz ins Haus<br />
holen (allerdings gibt es keinen<br />
100% Schutz).<br />
Bevor wir uns jedoch mit dem<br />
Knacken eines WEP Schlüssels<br />
näher befassen, beginnen wir wie<strong>der</strong><br />
mit den Basics, den einfachsten<br />
Varianten, Zugang zu einem W-<br />
<strong>LAN</strong> ohne WEP Verschlüsselung zu<br />
erhalten.<br />
MAC-ADRESS SPOOFING<br />
Viele Betreiber eines W-Lans benutzen<br />
die “eindeutige” Erkennung<br />
eines geduldeten Clients per<br />
MAC-Adresse. Dies lässt sich in<br />
HK - Magazin<br />
Live <strong>Hacking</strong><br />
<strong>der</strong> Praxis sehr einfach realisieren,<br />
indem man die eigenen W-Lan<br />
Karten vergibt und <strong>der</strong>en MAC-Adressen<br />
im Router speichert.<br />
Somit werden vom Access Point<br />
(Router) nur jene Clients akzeptiert,<br />
die eine passende MAC Adresse<br />
vorweisen können. Es wird also<br />
Missbrauch von an<strong>der</strong>en Clients<br />
entgegengewirkt.<br />
Tatsächlich? Bei näherer Betrachtung<br />
und etwas KnowHow auf dem<br />
Gebiet des W-Lans weiß man, dass<br />
diese Art <strong>der</strong> Absicherung nicht<br />
zielführend ist.<br />
Was wir benötigen um in so ein<br />
Netz einzudringen ist also eine<br />
zugelassene MAC Adresse. Dazu<br />
verwenden wir im Internet frei erhältliche<br />
Tools wie Kismet und<br />
macchanger. Kismet dient uns als<br />
Werkzeug zum Aufspüren von verfügbaren<br />
W-Lans. Die Farbe <strong>der</strong><br />
Namen lässt uns erkennen, ob ein<br />
Netz verschlüsselt ist o<strong>der</strong> nicht.<br />
Wir suchen uns das gewünschte<br />
Zielobjekt und sehen uns dieses<br />
etwas genauer an.<br />
Kismet zeigt uns sofort die Clients,<br />
welche dieses Netz benutzen an,<br />
mit <strong>der</strong> von ihnen genutzten IP und<br />
die MAC Adresse <strong>der</strong> W-Lan Karte.<br />
(Im How To bekommen Sie eine<br />
detailliertere Einführung)<br />
Die Schlussfolgerung ist eine einfache,<br />
wir werden uns eine <strong>der</strong> angeführten<br />
MACs aneignen und somit<br />
Zugang zu dem W-Lan erhalten.<br />
Dazu verwenden wir das Tool macchanger,<br />
mit diesem wie<strong>der</strong> frei erhältlichen<br />
Werkzeug kann man die<br />
eigene MAC Adresse än<strong>der</strong>n.<br />
Der Gewinner sollte nun <strong>der</strong>jenige<br />
sein, <strong>der</strong> am nächsten zum Router<br />
positioniert ist. Wir können uns<br />
nun auf Kosten des Betreibers frei<br />
im Internet bewegen.<br />
WEP-KEY KNACKEN<br />
Bevor wir uns <strong>der</strong> Praxis des WEP-<br />
Key Knackens widmen, werde ich<br />
Ihnen einen kleinen Einblick in die<br />
Theorie des WEP-Keys bieten.<br />
Am Anfang gab es den 64-Bit Key<br />
und etwas später den 128-Bit Key.<br />
Ab hier werde ich nur noch vom
Live <strong>Hacking</strong> 15<br />
128-Bit Key sprechen, alles was ich<br />
behandle ist aber auch für den 64-<br />
Bit Key gültig.<br />
Der erste Eindruck, man habe eine<br />
128Bit Verschlüsselung, ist nicht<br />
ganz richtig, tatsächlich sind es<br />
nur 104 Bit.<br />
Denn <strong>der</strong> WEP Key besteht “nur”<br />
aus einem 104 Bit Schlüssel, die<br />
restlichen 24 Bit sind eine Zufallszahl,<br />
welche <strong>der</strong> RC4 Algorithmus<br />
benötigt. Diese Zufallszahl wird<br />
Initialization Vector (IV) genannt.<br />
Im RC4 liegt auch das grundlegende<br />
Problem <strong>der</strong> WEP Verschlüsselung.<br />
Jedes Paket wird mit einem<br />
neuen Key verschlüsselt (also unser<br />
“Passwort” mit einer neuen Zufallszahl).<br />
Da die Verschlüsselung des RC4<br />
nur 2^24 Kombinationen <strong>zur</strong> Verfügung<br />
hat, genügt es lange genug<br />
Pakete mitzusniffen um den Key zu<br />
knacken. Laut Aussage des Vortragenden<br />
wurde in ihren den Testlabors<br />
nie mehr als 500MB Traffic<br />
benötigt um selbst den kompliziertesten<br />
Key zu knacken.<br />
Zusätzlich weiß man noch, dass <strong>der</strong><br />
RC4 auch schwache 24Bit Zahlen<br />
für die Verschlüsselung verwendet<br />
(weil es eh schon so wenige<br />
gibt). Werden nun solche Zahlen<br />
verwendet, kann man schon durch<br />
einfache Algorithmen Teile des<br />
WEP Keys erfahren. Manche neuere<br />
Geräte sortieren inzwischen die<br />
schwachen Zahlen aus, jedoch bei<br />
weitem noch nicht alle Geräte.<br />
Durch die Kombination dieser 2<br />
Angriffe benötigen manche Tools<br />
nur noch 10-15 Millionen Pakete.<br />
Um den WEP-Key zu ermitteln<br />
werden kostenlose Programme<br />
wie wepcrack o<strong>der</strong> wepattack verwendet.<br />
Im folgenden Artikel,<br />
welcher ein How-To zu den von<br />
mir genannten Programmen beinhaltet,<br />
wird darauf etwas näher<br />
eingegangen. Wenn man WEP Verschlüsselung<br />
verwendet, sollte man<br />
also sehr häufig (je nach Traffic)<br />
das Passwort des WEP Keys än<strong>der</strong>n.<br />
Hat man jedoch die technischen<br />
Voraussetzung für WPA (Wi-Fi Protected<br />
Access), sollte man unbedingt<br />
WPA verwenden, diese wird<br />
als sichere Variante <strong>der</strong> WEP Ver-<br />
schlüsselung angepriesen.<br />
Ich möchte aber nicht unerwähnt<br />
lassen, dass es auch für WPA bereits<br />
ein Tool gibt, welches erfolgreich<br />
WPA-Keys knackt. Der Name<br />
ist wpacracker, um sich gegen<br />
dieses spezielle Tool zu schützen,<br />
sollte man keine schwachen Passwörter<br />
zulassen, denn nur dann<br />
ist ein Angriff erfolgreich. Dieser<br />
Angriff ist außerdem nur in Netzen,<br />
die im PSK Modus (Pre-Shared<br />
Key) laufen, erfolgreich, Netze, die<br />
im Enterprise Modus laufen, sind<br />
davon nicht betroffen.<br />
W-<strong>LAN</strong> STÖRSENDER<br />
Zu guter Letzt möchte ich noch auf<br />
die wohl unangenehmste Art und<br />
Weise eingehen ein Netz anzugreifen,<br />
den W-<strong>LAN</strong> Störsen<strong>der</strong>. Derzeit<br />
gibt es keine Mittel und Wege<br />
einem W-Lan Störsen<strong>der</strong> entgegen<br />
zu wirken, da we<strong>der</strong> Verschlüsselung<br />
noch an<strong>der</strong>e technische Mittel<br />
etwas dagegen unternehmen können.<br />
Der Angreifer ist nur darauf<br />
S I C H E R H E I T S M A S S N A H M E N<br />
-<br />
-<br />
-<br />
-<br />
-<br />
-<br />
SSID Broacast abstellen<br />
HK - Magazin<br />
aus den Betrieb zu stören und eine<br />
Benutzung des W-Lans unmöglich<br />
zu machen. Je nach Qualität des<br />
AccessPoints dauert es mehr o<strong>der</strong><br />
weniger lange, bis kein stabiler Betrieb<br />
mehr möglich ist.<br />
Folgend sind ein paar Sicherheitsvorschläge,<br />
welche technisch nicht<br />
immer durchführbar sind, vor allem<br />
nicht für einen Privatanwen<strong>der</strong> dem<br />
die Ausrüstung dazu fehlt. Aber sie<br />
sind ein guter Anhaltspunkt, auf<br />
dem man aufbauen kann. Dass<br />
eine 100%ige Absicherung (noch)<br />
nicht gegeben ist, sollte man sich<br />
vor Anschaffung eines W-Lan vor<br />
Auge halten. Und dass man selbst<br />
bei <strong>der</strong> bestmöglichen Absicherung<br />
keine Mittel gegen einen Störsen<strong>der</strong><br />
hat.<br />
Der Vortrag auf <strong>der</strong> Systems neigte<br />
sich nach 1,5h dem Ende zu und<br />
inspirierte mich diesen Artikel zu<br />
verfassen, <strong>der</strong> Ihnen einen Eindruck<br />
vermitteln sollte, wie unsicher<br />
manche Anwendungen noch<br />
sind und wie man sich bestmöglich<br />
absichert. Harald Fürlinger<br />
Sendebereich einschränken durch Regelierung <strong>der</strong><br />
Sendeleistung, um eine “Mithören” außerhalb des Firmengeländes<br />
zu vermeiden<br />
fixe IP-Adressen anstelle von DHCP<br />
Verwendung von WPA Verschlüsselung (sichere Passwörter<br />
zwingend erfor<strong>der</strong>lich, Enterprise Modus)<br />
eventuell zusätzliche MAC-Adressen Zugangskontrolle<br />
Admin Zugang sollte direkt und nicht über Netzwerk<br />
erfolgen, vor allem nicht über W-Lan
16<br />
HK - Magazin<br />
W-Lan <strong>Hacking</strong> HowTo<br />
Wireless<strong>LAN</strong> <strong>Hacking</strong> in <strong>der</strong> Praxis<br />
Die Erkenntnisse zum Thema<br />
W<strong>LAN</strong>-<strong>Hacking</strong> aus dem Artikel<br />
„Live <strong>Hacking</strong>“ werden wir nun in<br />
die Praxis umsetzen. Zunächst einmal<br />
zu den Grundlagen: Die meisten<br />
und besten Tools gibt es für Linux.<br />
Wenn man noch kein Linux installiert<br />
hat, macht das auch nichts.<br />
Es gibt so genannte LiveCDs, die<br />
Linux von einer CD starten, ohne<br />
etwas auf <strong>der</strong> Festplatte zu installieren.<br />
Man kann also z.B. Knoppix-<br />
STD 1 verwenden. Gegenüber dem<br />
bekannten, normalen Knoppix enthält<br />
es viele sicherheitsrelevante<br />
Programme, darunter einige im Artikel<br />
verwendete.<br />
Man muss jedoch auch dazu sagen,<br />
dass nicht alle Wireless-Karten unter<br />
Linux gleich gut funktionieren,<br />
manche funktionieren zwar,<br />
allerdings kann man sich mit ihnen<br />
nur zu einem Netzwerk verbinden,<br />
allerdings kann man sie nicht<br />
in den Monitor-Modus versetzen,<br />
welcher benötigt wird, um Wireless<strong>LAN</strong><br />
Netze auszuspionieren.<br />
Eine Aufstellung über alle Chipsätze<br />
findet man unter 2 .<br />
Am besten funktioniert das mit<br />
PCMCIA-Karten mit Orinoco o<strong>der</strong><br />
PrismII-Chipsätzen. Diese haben<br />
allerdings den Nachteil, dass sie<br />
noch den alten Standard 802.11b<br />
benutzen (11 Mbit/s) und man hier<br />
schwer ein W<strong>LAN</strong> mit dem neuen<br />
Standard (802.11g, 54 Mbit/s)<br />
hacken kann. O<strong>der</strong> man wählt eine<br />
Karte mit einem Prism54-Chipsatz,<br />
die auch mit dem neuen Standard<br />
<strong>zur</strong>echtkommt. Bei diesen Karten ist<br />
die Unterstützung unter Linux auch<br />
recht gut, es werden die meisten<br />
Karten unterstützt 3 . Weiters gibt es<br />
auch seit kurzem die Möglichkeit,<br />
die eingebauten W<strong>LAN</strong>-Karten <strong>der</strong><br />
Centrino-Notebooks zu verwenden<br />
(mit Hilfe des Windows-Treibers).<br />
Dies ist allerdings etwas kompliziert<br />
und ist eher nur etwas für Linux-<br />
Versiertere. Für manche Karten<br />
benötigt man u.U. einen Patch, um<br />
die Karte in den Monitor-Modus<br />
schalten zu können. Außerdem von<br />
Vorteil ist eine externe Antenne für<br />
eine bessere Reichweite, die man<br />
entwe<strong>der</strong> kaufen kann o<strong>der</strong> selbst<br />
basteln kann (Anleitungen findet<br />
man im Internet). Aber Vorsicht,<br />
nicht an allen Karten kann man externe<br />
Antennen anschließen!<br />
Wenn man nun eine W<strong>LAN</strong>-Netzwerkkarte<br />
sein Eigen nennt und<br />
ein lauffähiges Linux hat, kann<br />
es losgehen. Was an dieser Stelle<br />
noch erwähnt werden sollte, dass<br />
es auch für Windows ein Tool gibt,<br />
das Wireless Netzwerke aufspüren<br />
kann (Netstumbler), jedoch findet<br />
es keine Netzwerke, die ihre<br />
eigene SSID nicht aussenden, und<br />
man kann den Traffic <strong>der</strong> Netzwerke<br />
nicht direkt mitlesen, son<strong>der</strong>n<br />
eben nur die Netzwerke finden.<br />
Das Standard-Tool um Netzwerke<br />
unter Linux aufzuspüren heißt Kismet<br />
4 . In <strong>der</strong> Konfigurationsdatei<br />
(meist unter /etc/kismet/kismet.<br />
conf) muss man den Treiber anpassen<br />
und den Benutzer, unter<br />
dem Kismet laufen soll, angeben.<br />
Das sieht dann z.B. so aus:<br />
...<br />
# User to setid to (should be your normal user)<br />
suiduser=juergen<br />
# Source are defined as:<br />
# source=cardtype,interface,name[,initialchannel]<br />
source=orinoco,eth0,orinocosource<br />
...<br />
Codeauszug 1 - /etc/kismet/kismet.conf<br />
Das sind eigentlich die beiden<br />
wichtigen Parameter in <strong>der</strong> Datei.<br />
Bei <strong>der</strong> Source muss man ev. etwas<br />
herumspielen, bis man den<br />
richtigen Wert gefunden hat. Wenn<br />
in Ihrem PC o<strong>der</strong> Notebook zwei<br />
Netzwerkinterfaces sind, müssen<br />
Sie ev. statt eth0 eth1 verwenden.<br />
Starten muss man Kismet allerd-<br />
ings als root ohne weitere Parame-<br />
ter und zwar in einem<br />
Verzeichnis,<br />
in dem <strong>der</strong> User,<br />
den man in <strong>der</strong><br />
Konfiguration angegeben hat, Schreibrecht<br />
hat (z.B. /tmp). Das ist<br />
deswegen erfor<strong>der</strong>lich, da Kismet<br />
zum Starten root-Rechte benötigt,<br />
aber dann aus Sicherheitsgründen<br />
zu einem normalen User wechselt.<br />
Nach dem Start von Kismet erscheint<br />
eine Willkommensnachricht,<br />
die man mit SPACE quittieren kann.<br />
Danach wartet man ein paar Sekunden<br />
und Kismet findet (hoffentlich)<br />
schon die ersten Netzwerke. Unten<br />
auf dem Bildschirm werden Statusmeldungen<br />
ausgegeben, rechts ist<br />
eine Statusanzeige mit <strong>der</strong> Anzahl<br />
<strong>der</strong> Netzwerke, Anzahl <strong>der</strong> Pakete<br />
etc. Bei <strong>der</strong> Anzeige <strong>der</strong> Netzwerke<br />
gibt es grüne Netzwerke (WEP-Verschlüsselung),<br />
gelbe (keine WEP-<br />
Verschlüsselung) und blaue (Netzwerke<br />
mit versteckter SSID) sowie<br />
rote (Netzwerke mit einer Default-<br />
Konfiguration).<br />
Wenn man sich mit Kismet nun<br />
die Details von einem Netzwerk<br />
ansehen muss, ist es erfor<strong>der</strong>lich<br />
die Netzwerke zuerst zu sortieren<br />
(standardmäßig ist AutoFit<br />
eingeschaltet, hier kann man keine<br />
Netzwerke auswählen). Dazu<br />
drückt man s für Sortieren und<br />
wählt eine Art <strong>der</strong> Sortierung aus.<br />
Ich wähle meist s<br />
für die SSID. Dann<br />
kann man durch die<br />
Netzwerke navigieren<br />
und sich mit i<br />
bzw. c die Informationen<br />
zu einem<br />
Netzwerk bzw. die<br />
Clients im entspre-<br />
chenden Netzwerk ansehen. Mit q<br />
verlässt man jeweils das Fenster.<br />
Wenn man sich die Clients ansieht,<br />
kann man auch die Mac-Adresse<br />
<strong>der</strong> einzelnen Clients sehen. Falls<br />
es sich um ein Netz mit MAC-Adressenfilterung<br />
handelt, än<strong>der</strong>t<br />
man seine MAC einfach auf die<br />
eines authorisierten Clients. So:<br />
Keine Sorge, die Netzwerkkarte<br />
maria:/# ifconfig eth0 hw ether xx:xx:xx:xx:xx:xx<br />
Codeauszug 2 - Än<strong>der</strong>ung <strong>der</strong> MAC-Adresse<br />
merkt sich die Mac-Adresse nicht<br />
und spätestens nach einem Neustart<br />
haben Sie wie<strong>der</strong> Ihre alte Mac-
W-Lan <strong>Hacking</strong> HowTo 17<br />
Adresse.<br />
Wenn man sich jetzt ein Netzwerk<br />
genauer ansehen möchte, markiert<br />
man das Netzwerk und drückt L. Es<br />
gibt nämlich insgesamt 13 Kanäle<br />
und Kismet hüpft ständig zwischen<br />
den Kanälen hin und her, damit es<br />
auch alle Netzwerke findet. Mit L<br />
fixiert man den Kanal und empfängt<br />
nun nur mehr die Pakete von einem<br />
bestimmten W<strong>LAN</strong>. Wenn es sich<br />
um ein unverschlüsseltes Netzwerk<br />
handelt, kann man nun z.B. Ethereal5<br />
starten, mit dem man sich die<br />
Pakete näher ansehen kann.<br />
Handelt es sich um ein verschlüsseltes<br />
Netzwerk, braucht man etwas<br />
Geduld. Man braucht eine<br />
bestimmte Anzahl an Paketen um<br />
den WEP-Schlüssel zu knacken.<br />
Hierbei gibt es zwei verschiedene<br />
Möglichkeiten. Manche Access-<br />
Points erlauben eine Eingabe des<br />
WEP-Schlüssels als ASCII-Kombination<br />
(anstatt <strong>der</strong> Hexadezimal-Werte).<br />
Hier ist oftmals eine<br />
Wörterbuchattake am schnellsten<br />
und es empfiehlt sich <strong>der</strong> Einsatz<br />
von wepattack.<br />
Eines vorweg: Kismet loggt alle<br />
seine Aktionen. Die Dateien heißen<br />
in etwa:<br />
/tmp/Kismet-MMM-DD-YYYY-X.*<br />
Abbildung 1 - Kismet findet Wirelessnetze<br />
(Wobei MM für Monat, DD für den<br />
Tag und YYY für das Jahr steht. X<br />
bezeichnet eine fortlaufende Zahl<br />
an einem einzigen Tag). Kismet<br />
speichert eine Liste aller gefundenen<br />
Netzwerke als .xml, als .csv<br />
(für den Import in Excel) und als<br />
reines Text-File (.network). Außerdem<br />
speichert es einen kompletten<br />
Paketdump (.dump), den man mit<br />
HK - Magazin<br />
Etheral, wepattack o<strong>der</strong> aircrack<br />
analysieren kann.<br />
Widmen wir uns nun wie<strong>der</strong> wepattack<br />
6 . Man benötigt zusätzlich zum<br />
eigentlichen Programm eine Datei,<br />
welche das Wörterbuch enthält a .<br />
Die weiteren Programmaufrufe finden<br />
sie in dem Fenster weiter unten.<br />
Führt wepattack zu keinem Ergebnis,<br />
kann man es noch mit einer<br />
Brute-Force-Attacke versuchen.<br />
Das dazugehörige Programm heißt<br />
aircrack 7,b . Sollte man mehrere<br />
verschlüsselte Netzwerke gefunden<br />
haben, kann man in <strong>der</strong> .network-Datei<br />
die BSSID des Netwerks<br />
heraussuchen, das man entschlüsseln<br />
möchte, und diese angeben c .<br />
Man sollte die Pakete schon über<br />
einen längeren Zeitraum hinweg<br />
mitsniffen, denn umso mehr Pakete<br />
man hat, desto leichter ist es,<br />
den WEP-Key herauszufinden. Am<br />
besten danach den Paketdump auf<br />
einen Stand-PC kopieren, und diesen<br />
dann rechnen lassen. Hat man<br />
den WEP-Key erfolgreich herausgefunden,<br />
kann man mit iwconfig[d]<br />
den Key festlegen und in Ruhe<br />
das WEP-verschlüsselte Netzwerk<br />
unter die Lupe nehmen o<strong>der</strong><br />
auf Kosten an<strong>der</strong>er surfen.<br />
Viel Erfolg und Spaß beim<br />
Wardriving! Roman Pertl<br />
a. Wepattack<br />
wepattack –f /home/juergen/wordlist –i /tmp/Kismet-MM-DD-YYYY-x.dump<br />
b. Aircrack<br />
./aircrack /tmp/Kisemet-MM-DD-YYYY-x.dump<br />
c. Aircrack mit BSSID Angabe<br />
./aircrack -b xx:xx:xx:xx:xx:xx /tmp/Kismet-MM-DD-YYYY-x.dump<br />
d. iwconfig<br />
iwconfig eth0 key xx:xx:xx:xx<br />
1. http://www.knoppix-std.org<br />
2. http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/<br />
3. http://www.prism54.org<br />
4. http://www.kismetwireless.net<br />
5. http://www.ethereal.com<br />
6. http://wepattack.sourceforge.net<br />
7. http://www.cr0.net:8040/code/network<br />
Codeauszug 3 - wepattack, aircrack, iwconfig<br />
Links
18<br />
Verschlüsselte<br />
eMails?<br />
Da es heutzutage kein Geheimnis<br />
mehr ist, dass fast alle Menschen<br />
mit einem Internetanschluss Mails<br />
versenden und einige von denen<br />
auch in <strong>der</strong> Lage sind die elektronische<br />
Post von an<strong>der</strong>en mitzuprotokollieren,<br />
stellen sich viele<br />
Benutzer öfter folgenden Frage:<br />
Was kann ich eigentlich dagegen<br />
tun? Nun, einerseits kann man<br />
eine verschlüsselte Verbindung zu<br />
seinem Mail-Server aufbauen um<br />
die Geheimhaltung <strong>der</strong> Daten zu<br />
gewährleisten. An<strong>der</strong>erseits kann<br />
man das E-Mail selber verschlüsseln.<br />
Diese Möglichkeit möchte ich in<br />
diesem Tutorial anhand eines<br />
praktischen Beispiels unter Verwendung<br />
von Open-Source-Software<br />
erklären.<br />
Um verschlüsselte E-Mails senden<br />
und empfangen zu können bedarf<br />
es einiger Vorbereitungen.<br />
M O Z I L L A THUNDERBIRD<br />
Mozilla Thun<strong>der</strong>bird sollte auf die<br />
neueste Version, in diesem Tutorial<br />
0.9, gebracht werden. Wenn<br />
eine ältere Installation vorhanden<br />
ist, diese einfach deinstallieren,<br />
die neue installieren und wie durch<br />
Zauberhand sind gleich nach dem<br />
ersten Start <strong>der</strong> neuen Version wie<strong>der</strong><br />
alle E-Mails, Kontakte, Newsgroups,<br />
etc. vorhanden wie in <strong>der</strong><br />
alten, da Thun<strong>der</strong>bird das Profil<br />
extern abspeichert um eben dieses<br />
Feature zu gewährleisten und<br />
möglicherweise um das Exportieren/Importieren<br />
zu vereinfachen,<br />
weil man alle notwendigen Dateien<br />
auf einem Fleck findet. Eine Standard-Installation<br />
reicht vollkommen<br />
aus, und falls kein E-Mail-Account<br />
importiert wurde, sollte man<br />
sich einen anlegen, das sonst das<br />
Versenden von E-Mails sehr problematisch<br />
werden könnte.<br />
W I N D O W S PRIVACY TOOLS<br />
Weiters müssen die Windows Privacy<br />
Tools (kurz: WinPT) installiert<br />
werden. Dieses Programm wird für<br />
die Verschlüsselung und die digitale<br />
Signierung von Daten verwendet.<br />
Es basiert auf GnuPG 1 (Gnu Privacy<br />
Guard) und ist frei verfügbar für<br />
den kommerziellen und privaten<br />
Gebrauch. Für unser Vorhaben ist<br />
vor allem das WinPT Tray interessant,<br />
welches wir in weiterer Folge<br />
als Unterstützung für unser Plugin<br />
im Mozilla Thun<strong>der</strong>bird brauchen<br />
werden. Unter an<strong>der</strong>em kann es<br />
auch Daten, die auf <strong>der</strong> Festplatte<br />
residieren, ver- und entschlüsseln,<br />
so dass nur <strong>der</strong> Besitzer des Keys<br />
lesenden Zugriff auf diese Daten<br />
hat.<br />
Also heißt es nun WinPT herunterladen,<br />
ich habe für dieses Tutorial<br />
Version 1.0rc2 gewählt, und<br />
installieren. Die Sprache beim Installationsassistenten<br />
je nach Belieben<br />
wählen und aufmerksam die<br />
Lizenzvereinbarung durcharbeiten.<br />
Wenn das Fenster „Choose Components“<br />
erscheint, ist es nahe liegend,<br />
dass man unter E-Mail Plugins<br />
unser E-Mail Client findet … weit<br />
gefehlt, natürlich wird dieser nicht<br />
unterstützt, son<strong>der</strong>n nur Microsofts<br />
Outlook und Eudora. Bei den Add-<br />
Ons kann man optional die „WinPT<br />
Explorer Extensions“ anhaken, um<br />
wie zuvor besprochen Daten auf<br />
<strong>der</strong> HD zu verschlüsseln. Für ver-<br />
HK - Magazin<br />
Mozilla Thun<strong>der</strong>bird - GnuPG<br />
schlüsselte E-Mails ist dieses Feature<br />
allerdings nicht essentiell, also<br />
je<strong>der</strong> wie er will. In weiterer Folge<br />
kann man WinPT noch spezifische<br />
File-Extensions zuordnen und einen<br />
Ordner auswählen, in dem die<br />
Keys gespeichert werden sollen.<br />
Weiters sollte man auf jeden Fall<br />
das Tray Icon installieren, allerdings<br />
ist es wie<strong>der</strong> jedem freigestellt,<br />
ob er ein Desktop-Symbol und<br />
ähnliches haben möchte (auch das<br />
Tray Icon muss nicht unbedingt<br />
sein, aber ich persönlich halte es<br />
für sehr praktisch). Nach <strong>der</strong> Installation<br />
sollte man WinPT starten<br />
um folgende Meldung zu erhalten.<br />
Haben wir etwas falsch gemacht?<br />
Nein. Das Programm möchte uns<br />
nur mitteilen, dass es keine vorhandenen<br />
„GPG keyrings“ vorgefunden<br />
hat. Wir fahren also mit <strong>der</strong> Konfiguration<br />
fort und wählen entwe<strong>der</strong><br />
aus, dass wir bereits vorhandene<br />
GPG Keys importieren wollen o<strong>der</strong><br />
dass wir uns welche generieren lassen<br />
wollen. Beim Generieren bitte<br />
wahrheitsgetreue Angaben machen<br />
beson<strong>der</strong>s im Punkto E-Mail-Adresse,<br />
da das verschlüsselte Senden<br />
sonst nicht funktionieren wird. Bei<br />
<strong>der</strong> Passphrase sollte man sich definitiv<br />
über 8 Zeichen halten, da sich<br />
sonst sogar das Programm wun<strong>der</strong>t,<br />
warum man solch eine kurze<br />
Phrase verwendet und bei kurzen
Mozilla Thun<strong>der</strong>bird - GnuPG 19<br />
Phrasen fällt eine Brute-Force-Attacke<br />
auch wesentlich leichter aus.<br />
Nachdem die Key Generation begonnen<br />
hat, öffnet sich ein Fenster,<br />
in dem man zusehen kann, wie <strong>der</strong><br />
Key generiert wird. Falls wer daraus<br />
schlau wird, möge er sich bei mir<br />
melden. Nach <strong>der</strong> Fertigstellung<br />
des Keys wird darauf aufmerksam<br />
gemacht, dass es ratsam ist seine<br />
Keys entwe<strong>der</strong> auf eine CD o<strong>der</strong><br />
eine Diskette zu sichern. Nun ist<br />
die Installation fertig und wir bemerken<br />
in unserem System-Tray<br />
ein neues Icon.<br />
Ein Doppelklick auf dieses bewirkt,<br />
dass sich <strong>der</strong> so genannte<br />
Key-Manager öffnet. Wie <strong>der</strong> Name<br />
schon sagt, ist dieser für die Verwaltung<br />
von Keys verantwortlich<br />
und sollte in <strong>der</strong> Liste dieser genau<br />
einen Eintrag haben, nämlich den<br />
Key, den Sie zuvor generiert haben.<br />
Was wir jetzt machen werden, erscheint<br />
zu jetzigem Zeitpunkt noch<br />
sinnlos, wird aber im weiteren Verlauf<br />
des Tutorials noch mal sehr<br />
wichtig. Also Rechtsklick auf den<br />
Key, „Sign“ auswählen, das Häkchen<br />
neben „Sign local only entfernen“,<br />
Passphrase eingeben und auf OK<br />
klicken. Bei erneutem Rechtsklick<br />
wählen Sie diesmal „Send to Keyserver“<br />
und wählen einen beliebigen,<br />
o<strong>der</strong> wenn man sich nicht entscheiden<br />
kann, einfach den default<br />
Keyserver. Da sich die Keyserver<br />
gegenseitig synchronisieren, sollte<br />
<strong>der</strong> Key bald auf jedem <strong>der</strong> Server<br />
stehen. Ich werde später darauf<br />
<strong>zur</strong>ückkommen, was es mit diesem<br />
Proze<strong>der</strong>e auf sich hat.<br />
E N I G M A I L<br />
Um Mozilla Thun<strong>der</strong>bird nun dazu<br />
zu bringen auch wirklich mit dem<br />
eben erstellten Key verschlüsselte<br />
Mails zu versenden, müssen Sie<br />
den Mail-Client um ein kleines,<br />
aber feines Plugin erweitern – Enigmail.<br />
Für dieses Tutorial habe ich<br />
die <strong>der</strong>zeit neueste Version, nämlich<br />
0.89, verwendet. Die Instal-<br />
lation ist undenkbar simpel. Nach<br />
dem Download des Plugins 2 Thun<strong>der</strong>bird<br />
öffnen und unter Tools -><br />
Extensions -> Install, die soeben<br />
heruntergeladene Datei auswählen.<br />
Natürlich sollten Sie nur Software<br />
von Quellen installieren, denen Sie<br />
trauen und auch wenn Mozilla dieser<br />
Quelle nicht traut, tun wir es,<br />
also installieren wir weiter. Nach<br />
<strong>der</strong> Installation folgen Sie <strong>der</strong> Auffor<strong>der</strong>ung<br />
und starten den Mail-<br />
Client neu. Nun sehen Sie erneut<br />
die Extensions an und sehen hoffentlich<br />
folgendes Bild.<br />
Durch Doppelklick auf die soeben<br />
installierte Extension können<br />
wir diese nun konfigurieren.<br />
Das Wichtigste dabei ist, dass <strong>der</strong><br />
„GnuPG executable Path“ angegeben<br />
wird. Dieser befindet sich im<br />
Programmverzeichnis von WinPT<br />
unter GnuPG. Hier wählen wir die<br />
gpg.exe aus und bestätigen. Man<br />
kann hier noch einige Einstellungen<br />
vornehmen, auf die ich aber<br />
nicht näher eingehen werde.<br />
Wenn wir nun eine neue Nachricht<br />
erstellen, erscheint ein neuer Button<br />
im Menü.<br />
Durch Klick auf diesen taucht die<br />
Frage auf, ob <strong>der</strong> OpenGPG Support<br />
für diese Identität aktiviert werden<br />
soll. Natürlich soll er das.<br />
Nun schreiben wir eine E-Mail an<br />
HK - Magazin<br />
jemanden, <strong>der</strong> dieses ganze Proze<strong>der</strong>e<br />
schon hinter sich hat, also bereits<br />
verschlüsselte Mails senden,<br />
empfangen und dann natürlich vor<br />
allem auch entschlüsseln kann,<br />
um unsere Konfiguration zu testen.<br />
Dazu wird durch den erneuten<br />
Klick auf die neue Schaltfläche<br />
„Sign message“ und „Encrypt message“<br />
aktiviert, was bewirkt, dass<br />
die Nachricht, die im weiteren<br />
Laufe verfasst wird, signiert und<br />
verschlüsselt wird. Nach <strong>der</strong> Fertigstellung<br />
<strong>der</strong> E-Mail versuchen<br />
wir diese zu versenden und bemerken,<br />
dass sich ein Fenster öffnet,<br />
in dem „Recipient not found“<br />
steht. Will heißen, dass wir zum<br />
Verschlüsseln einer E-Mail, die wir<br />
an jemanden versenden wollen, den<br />
Public Key <strong>der</strong> Person benötigen.<br />
Nun, nichts leichter als das. Die<br />
einfachere Version ist, dass man<br />
über die Schaltfläche „Download<br />
missing keys“ diesen automatisch<br />
nach <strong>der</strong> Angabe eines Keyservers<br />
importiert. Nach dem Anhaken des<br />
richtigen Users wird <strong>der</strong> Empfänger<br />
nun in dieser Liste angezeigt und<br />
wir bestätigen mit OK. Nun müssen<br />
wir nur noch die Passphrase,<br />
die man sich hoffentlich gemerkt<br />
hat, eingeben und dann macht sich<br />
ein E-Mail voll mit unlesbarem Text<br />
auf den Weg.<br />
Die etwas kompliziertere Version<br />
ist, dass man über den Key Manager<br />
von WinPT im Menüpunkt Keyserver<br />
einen Server aus <strong>der</strong> Liste<br />
auswählt, im Eingabefeld entwe<strong>der</strong><br />
die E-Mail-Adresse o<strong>der</strong> die KeyID,<br />
die man zuvor in Erfahrung bringen<br />
muss, des zukünftigen Empfängers<br />
angibt und dann die Suche<br />
startet. Dann sollte dieses Fenster<br />
erscheinen.
20<br />
Nach dem Klicken auf „Receive“ erscheint<br />
ein Fenster mit <strong>der</strong> Nachricht<br />
„Key ‚XXXXXXXX’ successfully<br />
received and imported“. Jetzt kann<br />
man eine verschlüsselte Nachricht<br />
an diese Person schicken, da man<br />
nun seinen Public Key im Key Manager<br />
von WinPT gespeichert hat.<br />
Der Empfänger erhält die E-Mail<br />
und muss nun mit seiner Passphrase<br />
(Zugang zum Private Key<br />
wird nur mit <strong>der</strong> richtigen Passphrase<br />
erlaubt) diese entschlüsseln<br />
und kann nun die Nachricht lesen.<br />
Im Kopf <strong>der</strong> Nachricht, die Mozilla<br />
Thun<strong>der</strong>bird erstellt, wo Absen<strong>der</strong>,<br />
Empfänger usw. angeführt sind,<br />
befindet sich nun eine neue Schaltfläche<br />
in Form eines Schlüssels.<br />
Mit <strong>der</strong>en Hilfe kann <strong>der</strong> Empfänger<br />
nun den Key des Absen<strong>der</strong>s, in<br />
diesem Falle von uns, in den Key<br />
Manager importieren und auch an<br />
uns verschlüsselte E-Mails senden.<br />
Wenn dieser allerdings diesen Button<br />
nicht verwenden will, kann er<br />
auch unseren Key über den Key<br />
Manager von WinPT auf bereits beschriebene<br />
Art verwenden. Deshalb<br />
haben wir weiter oben unseren Key<br />
auf einen <strong>der</strong> Keyserver hochgeladen<br />
um eben dies zu ermöglichen.<br />
Aber warum haben wir ihn zuvor<br />
signiert?<br />
Nun, das hat folgenden Grund. Angenommen,<br />
es gibt Leute, die Spaß<br />
daran haben für an<strong>der</strong>e Leute oben<br />
angesprochene Keys zu generieren<br />
und diese auf die Server hochzuladen.<br />
Nun gibt es plötzlich zwei<br />
Personen mit identem Namen. Aber<br />
woher soll man wissen, dass man<br />
die richtige Person wählt?<br />
Durch eine Signatur kann man die<br />
Echtheit von <strong>der</strong> Zusammengehörigkeit<br />
von Key und Person garantieren.<br />
Wenn man sich nur selber<br />
seinen Key “signed”, bringt das<br />
selbstverständlich rein gar nichts.<br />
Doch wenn sich Bekannte von uns<br />
überzeugt haben, dass wir wirklich<br />
die Person sind, für die wir uns<br />
ausgeben, signieren sie mit ihrem<br />
Key auch noch den unsrigen und<br />
laden den signierten Key auf einen<br />
Keyserver. Der Ablauf beim Signieren<br />
ist <strong>der</strong>selbe wie <strong>der</strong>, <strong>der</strong> schon<br />
bei <strong>der</strong> Installation von WinPT angesprochen<br />
wurde, nur dass jetzt<br />
HK - Magazin<br />
W-Lan <strong>Hacking</strong> HowTo<br />
an<strong>der</strong>e Keys signiert werden. Desto<br />
mehr Signaturen von an<strong>der</strong>en Personen<br />
sich bei einem finden lassen,<br />
umso sicherer kann man sein, dass<br />
die Person wirklich diejenige ist,<br />
die man sucht. Aber ganz sicher<br />
kann man auch dann nicht sein,<br />
da sich ja jemand 20 Identitäten<br />
mit Keys anlegen könnte und mit<br />
diesen 20 jeweils seine eigenen<br />
Keys signieren könnte. Um in<br />
Erfahrung zu bringen, wie viele<br />
Personen unseren Key schon<br />
signiert haben, öffnen wir einfach<br />
die Homepage eines Keyservers 3<br />
und suchen nach unserer KeyID.<br />
Wichtig dabei ist unbedingt „0x“<br />
vor die ID schreiben, da es sich um<br />
einen Hexadezimalwert handelt,<br />
und sonst nach einem falschen<br />
Key gesucht wird.<br />
Frohes Verschlüsseln!<br />
Dirk Wallerstorfer<br />
1. www.gnupg.com<br />
2. enigmail.mozdev.org<br />
3. zb. wwwkeys.at.pgp.net<br />
Links
B A S I S I N S T A L L A T I O N<br />
Das Server-Tagebuch Teil 1 21<br />
Zu Beginn empfiehlt es sich das<br />
BIOS den Ansprüchen entsprechend<br />
einzustellen. Aus sicherheitsrelevanten<br />
Aspekten gehört<br />
dazu insbeson<strong>der</strong>e das Vergeben<br />
eines Passworts, das Achten auf die<br />
Bootreihenfolge und <strong>der</strong>gleichen.<br />
Zum Beginnen <strong>der</strong> Installation von<br />
Boot CD einlegen und als Option<br />
idealerweise “expert26” (für eine<br />
sehr detaillierte Konfiguration <strong>der</strong><br />
Installation und für die Verwednung<br />
des 2.6er Kernels) wählen. Für dieses<br />
HowTo wurde die Debian CD<br />
“gnu/Linux testing “sarge” - official<br />
netinstall snapshot i386 binary-1<br />
20040430”<br />
verwendet.<br />
Nach dem Folgen <strong>der</strong> Anweisungen<br />
des grafischen Installers die jeweils<br />
erfor<strong>der</strong>lichen Module auswählen.<br />
Die erkannten Module kann man<br />
normalerweise lassen. Mesitens<br />
tritt ein Problem mit <strong>der</strong> NIC auf,<br />
welches getrost ignoriert werden<br />
kann, da es zu einem späteren<br />
Zeitpunkt automatisch funktionieren<br />
wid. Nun sollte man das Netzwerk<br />
wie gewünscht konfigurieren<br />
(IP, Subnet, GW, DNS, hostname,<br />
Domain). Wir empfehlen folgendes<br />
Partitionsschma:<br />
Partitionstyp<br />
primary<br />
primary<br />
primary<br />
extended<br />
logical<br />
logical<br />
logical<br />
logical<br />
Größe<br />
20 MB<br />
1 GB<br />
256 MB<br />
2 GB<br />
1 GB<br />
2 GB<br />
Rest<br />
HK - Magazin<br />
Filesystem<br />
ext2<br />
ext3<br />
swap<br />
reiserFS<br />
reiserFS<br />
ext3<br />
ext3<br />
Dieses HowTo erfor<strong>der</strong>t grundlegende<br />
Kenntnisse über Linux und<br />
die Archtitektur und funktionsweise<br />
von Betriebssystemen. Wer über<br />
keine diesbezüglichen Grundkenntnisse<br />
verfügt dem sei nahegelegt,<br />
sich diese vor Lesen dieses Howtos<br />
anzueigenen.<br />
Das vorliegende HowTo beschreibt<br />
das Einrichten eines Servers mit<br />
Debian “from scratch” und behandelt<br />
folgende Themen:<br />
T E I L 1 - MUST HAVE<br />
Basisinstallation<br />
System Hardening<br />
T E I L 2 - SERVICES<br />
FTP<br />
Samba<br />
DynDNS<br />
T E I L 3 - NICE TO HAVE<br />
Software-Raid<br />
Hardware-Raid<br />
Logical Volume Management<br />
von den Autoren empfohlene Begleitliteratur<br />
http://www.openoffice.de/linux/buch/<br />
Nach diesem nicht ganz so aufwenigen<br />
Part ist die Basisinstallation<br />
abgeschlossen. Auf zu den komplexeren<br />
Dingen.<br />
Nach dem obligatorischen Neustart<br />
startet debconf, wo folgende grundlegen<br />
Einstellungen vorgenommen<br />
werden:<br />
richtige Zeitzone setzen, enable<br />
shadow-pwd, apt-quelle cdrom<br />
(sarge testing) - vorerst keine<br />
weiteren sources,<br />
Mountpoint<br />
/boot<br />
/<br />
/var<br />
/tmp<br />
/usr<br />
/home<br />
keine weiteren<br />
Pakete wählen<br />
und (!ganz wichtig!)<br />
unter keinen<br />
Umständen dselect<br />
o<strong>der</strong> tasksel<br />
starten. Anschließend<br />
apt<br />
k o n f i g u r i e r e n<br />
mittels apt-setup.<br />
Dabei die
22<br />
gewünschten / verfügbaren Sources<br />
auswählen (es wird automatisch<br />
ein apt-get update durchgeführt)<br />
und die neuen Pakete einlesen mit<br />
apt-get upgrade und apt-get distupgrade.<br />
Für die später folgenden Schritte,<br />
sowie generell sind folgende Pakete<br />
unbedingt nötig und sollten<br />
daher (mit apt-get install) installiert<br />
werden:<br />
ncftp, wget, patch, less, kernelpackage,<br />
libc6-dev, gcc, debianutils,<br />
make, libncurses5-dev, mc,<br />
hdparm, ssh<br />
S Y S T E M HARDENING<br />
Um dem Server eine gewisse<br />
Ästethik zu verleihen, sowie aus sicherheitsrelevanten<br />
(und an<strong>der</strong>en)<br />
Gründen sollt man das System in<br />
jedem Fall einem Hardening unterziehen.<br />
K E R N E L KOMPILIEREN<br />
Der erste, unausweichliche Schritt<br />
dazu ist sich einen Kernel zu kompilieren.<br />
Der Kernel ist das Herz<br />
des Betriebssystems. Um einen<br />
funktionierenden Kernel zu kompilieren,<br />
ist ein sehr gutes Verständnis<br />
<strong>der</strong> Materie (Hardware, Linux,<br />
Betriebssysteme) und etwas Erfahrung<br />
sowie viel Trial-and-Error und<br />
Geduld nötig. Wer nich weiß,was<br />
ein Kernel ist bzw. was ein Kernel<br />
tut, <strong>der</strong> sollte nun aufhören dieses<br />
HowTo zu lesen und sich das<br />
Linux-Kernel-HowTo zu Gemüte<br />
führen. Alle an<strong>der</strong>en lesen weiter<br />
und führen folgende Schritte aus:<br />
-<br />
-<br />
-<br />
-<br />
-<br />
-<br />
-<br />
-<br />
-<br />
aktuellen Kernel herunterladen<br />
zB. kernel-source-2.6.5<br />
diese entpacken in /usr/src/<br />
tar -xvf kernel-source-2.6.5<br />
Symbolischen Link setzen<br />
ln –s /usr/src/kernel-source-2.6.5/ /usr/src/linux<br />
cd /usr/src/linux<br />
alle Kernel-Einstellungen vornehmen<br />
make menuconfig<br />
den Kernel kompilieren<br />
make && make modules_install<br />
boot-Partition mounten<br />
cp arch/i386/boot/bzImage /boot/kernel-265<br />
/boot/grub/menu.lst editieren und einen Eintrag für den neuen Kernel hinzufügen<br />
title DEBIAN LINUX Kernel 2.6.5<br />
root(hd0,0)<br />
kernel /kernel-265 root=/dev/hda2 ro<br />
WICHTIG: “Advanced Partition Selection”<br />
darf nicht gesetzt sein!<br />
Ansonsten können die Chipset-<br />
Treiber nicht fix in den Kernel<br />
kompiliert werden, wodurch es<br />
nicht mehr möglich ist zu booten<br />
(Fehlermeldung: “kernel panic: vfs<br />
unable to mount root-fs on unknown<br />
block”).<br />
SSH<br />
Zur Fernwartung des Systems empfiehlt<br />
es sich in jedem Fall auf SSH<br />
<strong>zur</strong>ückzugreifen. Mit “apt-get install”<br />
SSH installieren, bei <strong>der</strong> Konfiguration<br />
unbedingt “allow ssh2<br />
only” wählen!<br />
Beispiel für FSTAB<br />
HK - Magazin<br />
Das Server-Tagebuch Teil 1<br />
# /etc/fstab: static file system information.<br />
#<br />
# <br />
proc /proc proc defaults 0 0<br />
/dev/hda1 /boot ext2 ro,noauto,noatime 0 2<br />
/dev/hda3 none swap sw 0 0<br />
/dev/hda2 / ext3 noatime 0 1<br />
/dev/hda7 /home/ ext3 noatime,nodev,nosuid 0 2<br />
/dev/hda5 /var reiserfs noatime,nodev 0 2<br />
/dev/hda6 /tmp reiserfs noatime,nodev,nosuid 0 2<br />
Der Datei fstab kommt im Hinblick<br />
auf Security beson<strong>der</strong>e Bedeutung<br />
zu, da neben <strong>der</strong> statischen FS-Information,<br />
auch noch zugriffspezifische<br />
Optionen definierbar sind.<br />
Diese sollen im Folgenden erläutert<br />
werden. Die Autoren empfehlen die<br />
obige Verwendung <strong>der</strong> Optionen<br />
aus folgenden Gründen:<br />
/boot ist in <strong>der</strong> Regel read-only gemountet<br />
und wird nur beim Kernel-<br />
wechsel mit „mount -o remount,rw<br />
/boot“ schreibbar gemacht. Hinterher<br />
sollte nicht vergessen werden,<br />
mit „mount -o remount,ro /boot“<br />
diese Partition wie<strong>der</strong> read-only<br />
einzuhängen! Der Rest besteht aus<br />
Journaled Filesystemen, wodurch<br />
kein Filesystem-Check nötig ist (/<br />
boot als einzige ext2-Partition ist<br />
read-only und braucht daher auch<br />
nicht geprüft werden) und das System<br />
auch nach hartem Ausschalten<br />
innerhalb einer Minute wie<strong>der</strong> online<br />
ist. /tmp und /var können nie<br />
gleichzeitig volllaufen, während<br />
sich durch die relativ kleinen Partitionsgößen<br />
<strong>der</strong> Verschnitt in Grenzen<br />
hält. Durch die Lage <strong>der</strong> Swappartition<br />
und /var in <strong>der</strong> Mitte <strong>der</strong><br />
Platte sollten Zugriffe aufgrund<br />
kürzerer Bewegungen des Festplattenkopfs<br />
recht effizient erfolgen.<br />
Zugunsten <strong>der</strong> Systemsicher-<br />
heit sind<br />
/tmp mit noatime,nodev,nosuid<br />
/var mit noatime,nodev und<br />
/home (sowie alle weiteren<br />
ftp-verzeichnisse später) mit<br />
noatime,nodev,nosuid<br />
gemountet.<br />
U N N Ö T I G E SERVICES<br />
A B S C H A L T E N<br />
Prinzipiell gilt: je weniger Services<br />
laufen, desto weniger komplex gestaltet<br />
sich das System (und somit<br />
auch dessen Administration).<br />
Insgesamt verringert sich dadurch<br />
auch die Anzahl <strong>der</strong> Sicherheitslücken.<br />
Dazu sind folgende<br />
Schritte erfor<strong>der</strong>lich:<br />
-<br />
-<br />
mit pstree laufende Prozesse<br />
anzeigen<br />
nmap installieren und auf den<br />
Server “ansetzen” (um zu sehen<br />
welche Ports offen sind)<br />
nmap localhost
-<br />
-<br />
-<br />
-<br />
-<br />
Das Server-Tagebuch Teil 1 / HK - History 23<br />
mit apt-get remove portmap, pcmcia-cs,<br />
pppoe, ppp, etc. (was<br />
eben unnötigerweise läuft) die<br />
nicht gewünschten Services deinstallieren<br />
/etc/inetd.conf editieren und<br />
alles auskommentieren und<br />
inetd neu starten<br />
nach einem erneuten: nmap localhost<br />
sollte (<strong>zur</strong> Zeit) nur mehr<br />
ssh (Port 22) offen sein<br />
den Start <strong>der</strong> restlichen unnötigen<br />
Dienste verhin<strong>der</strong>n durch<br />
Löschen <strong>der</strong> Symlinks in den jeweiligen<br />
Run-Levels (rc.0,1,2,etc.)<br />
keine unötigen Module laden:<br />
dazu editieren von /etc/discover.conf,<br />
/etc/default/discover,<br />
etc/init.d/modutils, /etc/modules.conf,<br />
/etc/modules, ... (jene<br />
Dateien, aus denen die verbleibenden<br />
Startskripte ihre Informationen<br />
beziehen)<br />
S O N S T I G E S<br />
Unter Umständen empfiehlt sich<br />
noch - je nach Geschmack - <strong>der</strong><br />
Einsatz folgen<strong>der</strong> Tools:<br />
harden-tools<br />
Tools, die die System-Sicherheit<br />
erhöhen (Integritäts-Überprüfer,<br />
Eindringlingserkennung, Kernel-<br />
Patches...)<br />
Es war einmal ...<br />
Die Geschichte des <strong>Hagenberger</strong> <strong>Kreis</strong>es<br />
Den Fortschritt verdanken die Menschen den Unzufriedenen.<br />
Aldous Huxley (1894-1963), engl. Schriftsteller<br />
Der kleine Studiengang Computer-<br />
und Mediensicherheit war von Beginn<br />
an eine größere Familie. Auch<br />
Familienfeste waren üblich. Ein<br />
großer Teil <strong>der</strong> Studenten waren<br />
auch treue Besucher dieser Feste.<br />
K R E A T I V E S FAMILIENFEST<br />
Man schrieb den 6. Dezember 2001.<br />
Viele <strong>der</strong> damals insgesamt 36<br />
Studenten von CMS trafen sich, um<br />
Nikolo zu feiern. Natürlich konnten<br />
es viele auch in <strong>der</strong> Freizeit nicht<br />
lassen, über das Studium und das<br />
Umfeld in Hagenberg zu sprechen.<br />
Man war sich einig, dass es noch<br />
Verbesserungspotential gab. Der<br />
Studiengang war nach außen kaum<br />
bekannt und für Studenten gab es<br />
zu wenig Freizeitangebot.<br />
Ein halbes Dutzend Studenten hatte<br />
daher die Idee, sich zu organisieren<br />
und einen Verein zu gründen.<br />
Aus <strong>der</strong> Euphorie dieses Abends<br />
wurden dann erste konkrete Aktionen<br />
gesetzt und die Absicht mit<br />
-<br />
-<br />
an<strong>der</strong>en kommuniziert. Die Idee<br />
fand sofort große Zustimmung bei<br />
Studentenschaft und <strong>der</strong> Leitung/<br />
Vortragenden von CMS.<br />
D I E GEBURT<br />
Noch vor den Weihnachtsferien<br />
wurden die Pläne konkretisiert und<br />
bald kristallisierte sich ein aktiver<br />
Kernkreis von Studenten heraus<br />
- im Wesentlichen <strong>der</strong> spätere<br />
Vorstand. Die erste große Aufgabe<br />
war die Statuten festzulegen und<br />
somit auch die Grundprinzipien<br />
des Vereins.<br />
Das erste große Lebenszeichen gab<br />
<strong>der</strong> Verein am 11. Februar 2002<br />
von sich. 19 Studenten und Vortragende<br />
beteiligten sich an <strong>der</strong><br />
Gründungssitzung. Es wurden die<br />
Statuten fixiert und die weiteren<br />
Schritte festgelegt. Weiters wurden<br />
auch die 3 Grundziele fixiert:<br />
- die <strong>För<strong>der</strong>ung</strong> <strong>der</strong> Studenten<br />
des Lehrgangs CMS o<strong>der</strong> diesem<br />
nachfolgen<strong>der</strong> Lehrgänge in<br />
studienmäßiger, ideeller, finan-<br />
HK - Magazin<br />
-<br />
-<br />
-<br />
-<br />
-<br />
-<br />
-<br />
harden-environment<br />
Hilft eine abgesicherte Umgebung<br />
zu konfigurieren (<strong>der</strong>zeit<br />
leer)<br />
harden-servers<br />
entfernt Server, die aus irgendeinem<br />
Grund als unsicher gelten<br />
harden-clients<br />
entfernt Clients, die aus irgendeinem<br />
Grund als unsicher<br />
gelten<br />
harden-remoteaudit<br />
Tools um Systeme aus <strong>der</strong> ferne<br />
zu überprüfen<br />
weiters: aide, logcheck, sudo,<br />
tripwire, logtail<br />
... to be continued<br />
Martin Brunner<br />
Stefan Streichsbier<br />
zieller, sportlicher und kommunikativer<br />
Hinsicht<br />
die Hebung des allgemeinen Sicherheitsbewusstseins<br />
im Hinblick<br />
auf die Informations- und<br />
Telekommunikationstechnologie<br />
die <strong>För<strong>der</strong>ung</strong> des Studienstandortes<br />
Hagenberg<br />
Beson<strong>der</strong>e Unterstützung bekamen<br />
die Studenten in dieser Phase von<br />
Dr. Hickisch, <strong>der</strong> die Statuten aus<br />
rechtlicher Sicht perfektionierte.<br />
Die Motivation war groß und ein<br />
Großteil <strong>der</strong> Anwesenden bei <strong>der</strong><br />
Gründungssitzung erklärte sich<br />
bereit, aktiv mitzuarbeiten.<br />
Der Autor wurde als Proponent für<br />
die offizielle Einreichung <strong>zur</strong> Nichtuntersagung<br />
bestimmt und diese<br />
wurde in Folge durchgeführt. Zuvor
24<br />
wurde noch in einem Voting <strong>der</strong><br />
Name „<strong>Hagenberger</strong> <strong>Kreis</strong>“ gewählt<br />
und offiziell durch den Zusatz „<strong>zur</strong><br />
<strong>För<strong>der</strong>ung</strong> <strong>der</strong> <strong>digitalen</strong> Sicherheit“<br />
ergänzt. Bald wurde <strong>der</strong> Bescheid<br />
zugesandt und die Gründung war<br />
rechtlich geschehen. In <strong>der</strong> ersten<br />
Jahreshauptversammlung wurden<br />
dann auch <strong>der</strong> erste Vorstand<br />
gewählt.<br />
E R S T E BESCHWERLICHE SCHRITTE<br />
Voller Enthusiasmus wurden in einem<br />
5 Stunden dauernden Mo<strong>der</strong>ations-Prozess<br />
die Grundideen<br />
<strong>der</strong> Statuten konkretisiert und Aktionen<br />
geplant. Die ersten Monate<br />
waren von viel Arbeit geprägt, die<br />
zu wenig sichtbaren Ergebnissen<br />
führte. So mussten grundsätzliche<br />
Dinge wie Logo, Homepage o<strong>der</strong><br />
Infoblatt erstellt werden. Dies bedeutete<br />
viel Arbeit, ließ aber keine<br />
Zeit für die wirklichen Ziel-Aktivitäten<br />
wie Veranstaltungsorganisation<br />
o<strong>der</strong> Festveranstaltung.<br />
Ein großer Fehler, <strong>der</strong> in dieser Zeit<br />
gemacht wurde, war, dass die Information<br />
vom Kernteam zu wenig<br />
nach außen transportiert wurde. So<br />
sahen viele Mitglie<strong>der</strong> die Arbeit<br />
nicht, die gemacht wurde. Eiskellerfeste<br />
waren <strong>der</strong> größte sichtbare<br />
Erfolg des Vereins. Es wurden<br />
weiters noch wöchentliche Stammtische<br />
mit mittelmäßigem Erfolg<br />
durchgeführt.<br />
Der Autor kann sich noch gut an<br />
die Sitzung vom 30. April 2002<br />
erinnern. In dieser wurde die Unzufriedenheit<br />
von den Kritikern offen<br />
und dramatisch dargestellt und<br />
die Frage war durchaus im Raum,<br />
welcher Zusatznutzen durch den<br />
Verein geschaffen wurde. Von diesem<br />
Zeitpunkt an bemühte sich<br />
<strong>der</strong> Vorstand, Informationen besser<br />
weiterzuleiten und sichtbare<br />
Ergebnisse zu produzieren.<br />
S E C U R I T Y FORUM<br />
Schon von Anfang an stand die Idee<br />
im Raum eine Veranstaltung zu IT-<br />
Sicherheit in Hagenberg zu veranstalten.<br />
Der Titel „Security Forum“<br />
war auch bald gefunden und schon<br />
sehr bald wurden auch Planungen<br />
getroffen. Parallel zu den ungefähr<br />
2-wöchig stattfindenden HK-Sitzungen<br />
traf sich nun das Security<br />
Forum Team fast wöchentlich.<br />
Anfangs war Daniel Fabian fe<strong>der</strong>führend<br />
- später wurden die<br />
Anstrengungen von Thomas Brandstetter<br />
und Verena Köteles angeführt.<br />
Die Vorträge wurden geplant,<br />
Datum für September 2002<br />
festgelegt und weitere Planungen<br />
durchgeführt. Studiengangsleiter<br />
DI Robert Kolmhofer unterstützte<br />
die Bemühungen großzügig.<br />
Lei<strong>der</strong> stellte sich <strong>der</strong> Termin im<br />
September als schlecht geeignet<br />
heraus. Das größte Problem war<br />
die Sommerflaute. Nicht nur, dass<br />
die Kontaktpersonen in den Unternehmen<br />
schwer erreichbar waren,<br />
auch die Organisations-Teammitglie<strong>der</strong><br />
waren weit verstreut.<br />
Der Autor zum Beispiel verweilte in<br />
Australien und bekam dort ein Mail<br />
von Thomas Brandstetter gesandt,<br />
das die Frustration beschrieb.<br />
Dementsprechend wurde im August<br />
<strong>der</strong> Beschluss gefasst, die<br />
Veranstaltung im September nicht<br />
durchzuführen. Zwei Hauptprobleme<br />
gaben den Ausschlag: Der<br />
österreichische Innenminister hatte<br />
zugesagt gehabt für die Eröffnung,<br />
aber die Regierung Blau-Schwarz I<br />
löste sich zu dieser Zeit gerade auf.<br />
Zweitens konnte die Finanzierung<br />
des Projektes nicht im ausreichenden<br />
Maße sichergestellt werden.<br />
Das Finden von Sponsoren für eine<br />
unbekannte Veranstaltung stellte<br />
sich als schwierig heraus.<br />
N E U E R VERSUCH<br />
Mit diesem Dämpfer gingen die<br />
Arbeiten im neuen Studienjahr<br />
2002/03 weiter. Das neue Jahr<br />
brachte aber auch neue Mitglie<strong>der</strong>:<br />
die neuen Studenten. Und 2<br />
beson<strong>der</strong>s aktive davon taten sich<br />
hervor und wurden Vorstandsmitglie<strong>der</strong>:<br />
Barbara Fichtinger und<br />
Barbara Schachner.<br />
Es wurde beschlossen, die Idee<br />
des Security Forums nicht versickern<br />
zu lassen und man fasste als<br />
neuen Termin den 27. März 2003<br />
ins Auge. Als Hauptverantwortliche<br />
HK - Magazin<br />
HK-History<br />
wurden Verena Köteles, Thomas<br />
Brandstetter und <strong>der</strong> Autor festgelegt<br />
und zusammen mit dem<br />
Team nahm man sich vor, aus den<br />
Versäumnissen des ersten Versuches<br />
zu lernen.<br />
Es stand viel auf dem Spiel. Ein<br />
zweiter Fehlversuch hätte wohl das<br />
Ende <strong>der</strong> Idee bedeutet und manche<br />
Mitglie<strong>der</strong> waren noch immer<br />
nicht von <strong>der</strong> Sinnhaftigkeit des HK<br />
überzeugt.<br />
Die gemeinsamen Anstrengungen<br />
trugen reife Früchte. Die Veranstaltung<br />
war ein toller Erfolg. Über<br />
60 externe Besucher lauschten<br />
den Vorträgen und das Feedback<br />
war extrem gut. Nun war <strong>der</strong> HK<br />
auch für die meisten Zweifler eine<br />
legitime und sinnvolle Anstrengung<br />
geworden. Der 27. März war<br />
<strong>der</strong> erste große Glanztag für den<br />
HK. Es wurde erstmals größere<br />
Aufmerksamkeit in <strong>der</strong> Öffentlichkeit<br />
erreicht. Für die vielen fleißigen<br />
Organisatoren und Helfer gab<br />
es guten Grund zu feiern und dies<br />
wurde auch intensiv bis in die Morgenstunden<br />
getan.<br />
Nach dem Höhepunkt fand sich<br />
beim Verein wie<strong>der</strong> <strong>der</strong> Alltag ein<br />
und es wurden während des Jahres<br />
wie<strong>der</strong> kleinere Brötchen gebacken.<br />
Die Anzahl <strong>der</strong> durchgeführten<br />
Aktionen stieg aber stets an.<br />
Mit Ende des Sommersemesters<br />
2003 wurde im <strong>Hagenberger</strong> <strong>Kreis</strong><br />
ein großer Wechsel vollzogen. Der<br />
Jahrgang 2000 von CMS begann<br />
das Praktikumssemester und so<br />
legten auch dessen Studenten die<br />
Funktionen im Verein nie<strong>der</strong>. Barbara<br />
Fichtinger wurde neue Obfrau<br />
und führte erfolgreich den HK mit<br />
einem neuen Team durch das folgende<br />
Jahr.<br />
Das Securityforum 2004 stellte<br />
die Veranstaltung des vorherigen<br />
Jahres noch einmal in den Schatten<br />
und bereitete dem HK Medienecho<br />
in mehreren Zeitungen. Mittlerweile<br />
ist <strong>der</strong> nächste Generationenwechsel<br />
im Gange. Für den Autor<br />
als Gründungsobmann ist es ein<br />
Freude zu sehen, welch lebendige<br />
Bewegung die einstige Idee mit den<br />
<strong>der</strong>zeit vielen motivierten Aktivisten<br />
geworden ist.<br />
DI (FH) Wolfgang Köppl
<strong>Hagenberger</strong> <strong>Kreis</strong><br />
<strong>zur</strong> <strong>För<strong>der</strong>ung</strong> <strong>der</strong> <strong>digitalen</strong> Sicherheit<br />
pA FH-Studiengang CMS<br />
Hauptstraße 117<br />
4232 Hagenberg<br />
http://www.hagenbergerkreis.at<br />
info@hagenbergerkreis.at<br />
fax: 07236 / 3888 2599