scip ag
Transcription
scip ag
scip ag Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Interview 6. Kreuzworträtsel 7. Literaturverzeichnis 8. Impressum 1. Editorial scip monthly Security Summary 19.03.2006 Multidimensionalität von Penetration Tests Viele Probleme lassen sich auf mehreren Ebenen angehen. Nehmen wir als Extrembeispiel den Krieg zwischen Nationen. Die Ursachen können von psychologischen, soziologischen, politischen, wirtschaftlichen oder gar religiösen Standpunkten aus eingekreist werden. Will man ein Problem in seiner gesamten Komplexität erfassen, kommt man nicht umhin, es derartig differenziert zu betrachten und die Rückschlüsse korreliert zu einer soliden Ableitung einzusetzen. Sicherheitsüberprüfungen im Umfeld der Informations Technologie täten auch gut daran, würde man sie auf sämtlichen Schichten umsetzen. In vernetzten Umgebungen werden gerne netzwerkbasierte Tests angestrebt, um anhand der realitätsnahen Verhaltensweise der Zielobjekte deren Sicherheit determinieren zu können. Der Auditor arbeitet dabei vorwiegend nach dem Reiz/Reaktions-Schema: (1) Er schickt eine Anfrage an das Zielsystem und (2) wertet die Reaktion aus. Je nachdem kann damit auf eine Schwachstelle geschlossen werden. Lösungen wie Nessus arbeiten mit diesem simplen Ansatz. Dieses Vorgehen lässt sich zwar mittlerweile gut automatisieren und deshalb wirtschaftlich effizient inszenieren. Trotzdem lassen sich mit einer solchen Überprüfung statistisch nur eine Minderheit der Schwachstellen identifizieren. Denn durch die Interaktion mit der öffentlichen Schnittstelle wird es sehr schwierig, Fehler bei einer internen und für den Auditor unsichtbaren Informationsverarbeitung auszumachen. Eine andere und weitaus mächtigere Ebene ist in lokalem Reverse Engineering gegeben. Der technische Auditor nimmt dabei die Lösung auf der Software-Ebene auseinander und reiht die jeweiligen Instruktionen fein säuberlich aneinander, um so auch die interne Funktionsweise des Produkts verstehen zu können. Dabei wird das Prinzip von Reiz/Reaktion nur noch zur Verifikation statistisch eruierter Ergebnisse eingesetzt. Die Sicherheitsüberprüfung findet also mehr oder weniger mit Papier und Stift statt. Pufferüberlauf-Attacken und fehlende Eingabeüberprüfungen können eben schon anhand der Datenverarbeitung des Programms entdeckt werden, ohne dass man nun effektiv eine Zeichenkette, bestehend aus einer Vielzahl an Sonderzeichen, einsetzen muss. Wobei netzwerkbasierte Vulnerability Scans oder Penetration Tests eher ein Verständnis für Netzwerkkommunikationen erfordern, sind beim Software Reverse Engineering das Verständnis für Prozessoren, Speichermanagement und Programmierung vorausgesetzt. Obschon beide Testreihen die gleichen Fehler aufdecken wollen, machen sie dies auf komplett anderen Ebenen und mit total unterschiedlichen Methoden. Reverse Engineering ist sehr mächtig. Manchmal gar so „übermächtig“, dass eine erfolgreiche Analyse an der Komplexität ihrer selbst scheitert. In diesem Fall ist man nun halt doch wieder effizienter, mindestens in einem wirtschaftlichen Sinn, sich mit Securityscanner und Packet Generators durch das Netzwerk zu schleichen: Lieber ein Problem ansatzweise erfolgreich adressieren, weder am Umfang dessen gänzlich zu scheitern. Jede Methode hat ihre Vor- und Nachteile. Und nur im Zusammenspiel können die Defizite der jeweiligen anderen Ausgeglichen und zugleich die eigenen Vorteile zu Gunsten eines erfolgreichen Projekts ausgespielt werden. Marc Ruef <maru-at-scip.ch> Security Consultant 1/14 s c i p a g © scip AG Zürich, 14. März 2006 2. scip AG Informationen 2.1 smSS Feedback Auswertung Vielen Dank für Ihre Feedbacks! Wir freuen uns sehr über Ihr Interesse am scip monthly Security Summary. Die 168 ausgefüllten Feedbacks entsprechen in etwa 18% der Leserschaft. Eine ausgesprochen grosse Resonanz für einen kostenlosen „Newsletter“. Danke! Skala: 1 (sehr gut), 2 (gut), 3 (ok), 4 (schlecht). Je tiefer der Wert, umso besser. Wir haben uns ausserordentlich darüber gefreut, dass keine einzige schlechte Wertung abgegeben wurde! Nach unserer Auswertung der Feedbacks wurden vorwiegend die Einschätzungen sehr gut und gut übermittelt. scip monthly Security Summary 19.03.2006 Die Freude über die sehr guten Bewertungen aller allgemeinen Punkte wie Inhalt, Nutzen und Gestaltung ist ungebrochen und spornt uns an auch in Zukunft am smSS zu feilen. Eine positive Bilanz im Vergleich zur ersten Leserumfrage am 19. Juni 2003. Bei den einzelnen Abschnitten gewann, entgegen unserer internen Prognose, der Abschnitt Editorial mit einer Wertung von 1.5. Dicht gefolgt vom Favoriten Interview / Fachartikel / Erfahrungsaustausch mit 1.6 Punkten. Etwas überraschend hat das Kreuzworträtsel mit 2.4 an Boden verloren. Die weiteren Anregungen respektive die Erweiterungswünsche wie etwa Testberichte aktueller Security Tools sind aufgenommen und werden von uns intern besprochen. Als Schlussfolgerung aus der Befragung werden wir primär unsere Bestrebungen darin setzen die Qualität des smSS beizubehalten. Als direkte Konsequenz wird das Kreuzworträtsel genauer analysiert und falls sinnvoll angepasst oder ausgetauscht. 2/14 s c i p a g © scip AG 3. Neue Sicherheitslücken Die erweiterte Auflistung hier besprochener Schwachstellen sowie weitere Sicherheitslücken sind unentgeltlich in unserer Datenbank unter http://www.scip.ch/cgi-bin/smss/showadvf.pl einsehbar. Die Dienstleistungspakete)scip( pallas liefern Ihnen jene Informationen, die genau für Ihre Systeme relevant sind. 35 30 25 20 15 10 5 0 Feb 06 Mrz 06 sehr kritisch 0 0 kritisch 31 3 problematisch 5 6 Contents: scip monthly Security Summary 19.03.2006 3.1 GnuPG bis 1.4.2.2 nicht signierte Daten Injection erweiterte Rechte 3.2 Novell Bordermanager bis 3.8 Proxy HTTP/1.1 Content-Type Denial of Service 3.3 SAP Web Application Server bis 7.00 unbekannte Cross Site Scripting 3.4 Microsoft Internet Explorer bis 6.0 iframe Netzwerk-Folder fehlerhafte Rechte 3.5 PHP bis 5.1.2 IMAP verschiedene Funktionen erweiterte Rechte 3.6 Snort bis 2.4.3 frag3 Preprocessor ip_option_length Erkennung umgehen 3.7 MySQL bis 5.0.18 Logging Null-Zeichen Designfehler 3.8 Perl Crypt::CBC bis 2.16 Rijandel CBC schwache Verschlüsselung 3.9 FreeBSD bis 6.0 nfsd spezielle Anfrage Denial of Service 3.10 WinACE bis 2.61 korruptes ARJ-Archiv Heap-Overflow 3.11 GNU tar bis 1.15.90 (alpha) erweiterte PAX-Header Pufferüberlauf 3.1 GnuPG bis 1.4.2.2 nicht signierte Daten Injection erweiterte Rechte Einstufung: kritisch Remote: Ja Datum: 10.03.2006 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=2077 GnuPG gilt als freier Ersatz für PGP (Pretty Good Privacy). Der Grund dafür liegt darin, weil auf das Vorhandensein des kommerziellen IDEA verzichtet wird. GnuPG ist RFC2440 (OpenPGP) kompatibel und vor allem bei Puristen und Freunden von open-source hoch im Kurs. Tavis Ormandy entdeckte, dass gewisse Versionen einer Code Injection unterliegen, wenn es um das Verarbeiten nicht signierter Daten geht. Ein Angreifer könnte so nach Belieben Programmcode ausführen lassen. Technische Details oder ein Exploit zur Schwachstelle sind nicht vorhanden. Das Problem wurde in der Version 1.4.2.2 behoben. Expertenmeinung: Eine interessante Schwachstelle, die in manchen Fällen noch nicht einmal die Interaktion eines Benutzers erfordert. Gerade deswegen könnten sich die Versender von Spam- und Malware für die Möglichkeiten der automatischen CodeAusführung interessieren. Gegenmassnahmen sind, sofern man auf GPG setzt, sehr wichtig umzusetzen. 3.2 Novell Bordermanager bis 3.8 Proxy HTTP/1.1 Content-Type Denial of Service Einstufung: problematisch Remote: Ja Datum: 08.03.2006 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=2076 Novell Bordermanager ist eine kommerzielle Sicherheitslösung, die neben der Funktionalität eines Application Gateways ebenfalls die Möglichkeit von VPN zur Verfügung stellt. Wie der Hersteller meldet, ist die Version 3.8 gegen eine Denial of Service-Attacke verwundbar. Und zwar kann der Web-Proxy bei der Nutzung von HTTP/1.1 mit einer fehlerhaften Content-Type Angabe aus dem Tritt gebracht werden. Genaue technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde mit dem Patch 3.8 Post-SupportPack4 Interim Release-2a (BM38SP4.EXE) adressiert. Expertenmeinung: Besonders Skript-Kiddies werden nach 3/14 s c i p a g © scip AG Erscheinen eines Exploits wahre Freude daran haben, Teile von Organisationen abzuschiessen. Es gilt unbedingt und unverzüglich entsprechende Gegenmassnahmen einzuleiten und die herausgegebenen Updates einzuspielen. 3.3 SAP Web Application Server bis 7.00 unbekannte Cross Site Scripting Einstufung: kritisch Remote: Ja Datum: 03.03.2006 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=2072 scip monthly Security Summary 19.03.2006 SAP wurde 1972 von fünf ehemaligen Mitarbeitern der IBM gegründet. Mit NetWeaver soll der zunehmenden Komplexität der SAPProdukte Rechnung getragen werden. Gegenwärtig bietet die SAP mit dem Produkt SAP NetWeaver, eine Plattform an, mit deren Hilfe unterschiedliche Business-Anwendungen integriert werden können. [http://de.wikipedia.org/wiki/SAP_AG] Arnold Grossmann veröffentlichte den Hinweis, dass im SAP Web Application Server bis 7.00 einige nicht näher spezifizierte Cross Site ScriptingVerwundbarkeiten vorhanden seien. Weitere Details oder ein Exploit sind nicht bekannt. Die Fehler wurden durch Patches adressiert. Sie die SAP Notes 908147 und 915084. Expertenmeinung: Wahrhaftig könnte dies eine ernst zu nehmende Sicherheitslücke sein. Werden Details zu dieser Attacke bekannt, ist es nur eine Frage der Zeit, bis entsprechende Angriffs-Tools und Exploits erhältlich sein werden. Dies heisst jedoch nicht, dass man das Einspielen der entsprechenden Bugfixes aufschieben sollte. Die von SAP zur Verfügung gestellten Patches sollten unverzüglich eingespielt werden, um das Risiko eines erfolgreichen Angriffs zu minimieren. 3.4 Microsoft Internet Explorer bis 6.0 iframe Netzwerk-Folder fehlerhafte Rechte Einstufung: problematisch Remote: Ja Datum: 28.02.2006 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=2069 Der Microsoft Internet Explorer (MS IEX) ist einer der am meisten verbreitete Webbrowser und fester Bestandteil moderner WindowsBetriebssysteme. Ein Hacker namens cyber flash hat publik gemacht, dass im zusammenhang mit iframes erweiterte Rechte erlangt werden könne. So liessen sich lokale Ordner mit einer NetzwerkReferenzierung im Sinne von \\127.0.0.1\c$ löschen. Der Benutzer wird jedoch gefragt, ob dies wirklich getan werden soll. Genaue technische Details oder ein Exploit sind nicht bekannt. Als Workaround wird empfohlen, keine Freigaben umzusetzen sowie bei der Dialogbox auf den Button "Nein" zu klicken. Desweiteren wird empfohlen, einen anderen Webbrowser zu nutzen. Expertenmeinung: Da diese Schwachstelle eine Interaktion von Seiten des Benutzers benötigt, ist das Risiko nicht wirklich als hoch einzuschätzen. In erster Linie Neulinge im Computerbereich sind gefährdet. Aufmerksamkeit sollte aber genügen, um gegen diese Verwundbarkeit vorzugehen. 3.5 PHP bis 5.1.2 IMAP verschiedene Funktionen erweiterte Rechte Einstufung: kritisch Remote: Ja Datum: 28.02.2006 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=2068 PHP ist ein frei verfügbares open-source Skripting-Paket, das für sämtliche populären Betriebssysteme zur Verfügung steht. Es findet vorwiegend im Web-Einsatz seine Verwendung. Cdric Clerget berichtet, dass in den Versionen bis 5.1.2 die IMAP-Funktionen imap_open(), imap_body() und imap_list() sowie imap_createmailbox(), imap_deletemailbox() und imap_renamemailbox() dazu genutzt werden, um erweiterte Rechte auf dem Dateisystem zu erlangen. Auch wenn die Optionen safe_mode und open_basedir konfiguriert wurden, kann ein Angreifer Dateilistings anzeigen lassen, Dateien lesen, schreiben und löschen. Als Workaround wird empfohlen, auf das Nutzen der besagten Funktion zu verzichten bzw. das PHP-Paket am besten ohne die Unterstützung von mbstring oder imap zu kompilieren. Expertenmeinung: Diese Schwachstelle ist aufgrund dessen, dass viele Gegebenheiten zusammenspielen müssen, nicht besonders kritisch. So muss PHP mit der besagten Option kompiliert werden, die verwundbare Funktion zum Einsatz kommen und durch einen Angreifer mit fehlerhaften Argumenten versorgbar sein. Vor allem Hoster dürften vom Problem betroffen sein. 3.6 Snort bis 2.4.3 frag3 Preprocessor 4/14 s c i p a g © scip AG ip_option_length Erkennung umgehen Einstufung: kritisch Remote: Ja Datum: 27.02.2006 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=2066 Snort ist eine beliebte, netzwerkbasierende opensource Intrusion Detection-Lösung. siouxsie hat entdeckt, dass der Preprocessor frag3 in Bezug auf das ip_option_length einen Fehler aufweist. Dadurch kann es gegeben sein, dass ein Angreifer mittels korruptem Datenverkehr der Erkennung des Intrusion Detection-Systems entgehen kann. Genaue technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde in Snort 2.4.3 behoben. Als Workaround wird empfohlen, unerwünschten Datenverkehr möglichst restriktiv mittels Firewalling vorgängig zu limitieren. Expertenmeinung: Weiss ein Angreifer, dass das Zielnetzwerk durch ein Snort-System geschützt wird, wird er alles daran setzen, seine Zugriffe möglichst unauffällig durchzuführen. Eine einfache Evasions-Technik, wie die hier beschriebene nimmt er natürlich mit offenen Armen entgegen. Um dem Angreifer keine Chance zu lassen, das Intrusion DetectionSystem zu umgehen, sollte man auf die neueste Version updaten. scip monthly Security Summary 19.03.2006 3.7 MySQL bis 5.0.18 Logging NullZeichen Designfehler Einstufung: kritisch Remote: Ja Datum: 27.02.2006 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=2065 SQL ist eine Datenbank. MySQL ist eine SQLDatenbank für viele verschiedene Betriebssysteme, die der open-source Lizenz unterliegt. Sie hat aufgrund ihrer Geschwindigkeit und Zuverlässigkeit ein sehr hohes Mass an Popularität erreicht. 1dt.w0lf hat herausgefunden, dass es bei den Versionen bis 5.0.18 Probleme mit dem Logging geben kann. Und zwar geniesst das Null-Zeichen erweiterte Rechte. Wird dieses mit chr(0) in einer Abfrage eingebracht, wird diese nicht korrekt protokolliert. Dies kann ein Angreifer nutzen, um erweiterte Rechte in Bezug auf das Logging zu erhalten (z.B. um seine Spuren zu verwischen). Technische Details sind bekannt. Als Workaround wird empfohlen, lediglich vertrauenswürdige Abfragen auf die Datenbank zuzulassen. Expertenmeinung: Da dieser Fehler nur durch legitime Benutzer ausnutzbar ist, ist das Risiko relativ begrenzt. Vor allem auf Multiuser-Systemen sollte jedoch das Einspielen des Patches nicht hinausgezögert werden. Denn die Idee, Einfluss auf Log-Dateien auszuüben ist für viele Angreifer sehr interessant. 3.8 Perl Crypt::CBC bis 2.16 Rijandel CBC schwache Verschlüsselung Einstufung: problematisch Remote: Teilweise Datum: 27.02.2006 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=2064 Perl ist eine offene und sehr populäre Skript/Programmiersprache, die vor allem auf LinuxSystemen ihren Einsatz findet. Viele Funktionen werden durch externe Module bereitgestellt. Crypt::CBC ist der Name eines solchen, das sich für die Verschlüsselung von Daten mittels dem Cipher Block Chaining Mode zuständig ist. Lincoln Stein hat nun aber herausgefunden, dass die Versionen bi 2.16 des besagten Moduls einen Fehler aufweisen. Und zwar wird beim Nutzen von Rijandel und einem 16-byte Initialisierungsvektor (IV) stets die 8 bytes des Codeblocks mit einem statischen IV von 0 chiffriert. Dies führt zu einer schwachen Verschlüsselung. Ein technisch versierter Angreifer könnte so geschützte Daten auslesen. Technische Details zu solchen Angriffen sind in der entsprechenden Literatur bekannt. Der Fehler wurde in Crypt::CBC 2.17 behoben. Expertenmeinung: Eine sehr interessante Sicherheitslücke, die auf den ersten Blick sehr hypothetisch wirkt. Es ist jedoch tatsächlich möglich, diesen Angriff effizient umzusetzen. Umso wichtiger ist es, nun seine Systeme schnellstmöglich gegen diesen Angriff zu schützen. 3.9 FreeBSD bis 6.0 nfsd spezielle Anfrage Denial of Service Einstufung: kritisch Remote: Ja Datum: 27.02.2006 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=2063 FreeBSD ist ein open-source Betriebssystem aus der BSD-Familie und gehört damit zu den UnixDerivaten. Evgeny Legerov machte einen Fehler in den Versionen bis 6.0 publik. Betroffen ist der NFS-Daemon nfsd, der über eine spezielle 5/14 s c i p a g © scip AG Anfrage zu einer Denial of Service bewegt werden kann. Genaue technische Detail soder ein Exploit sind nicht bekannt. Als Workaround, bis ein Patch herausgegeben wird, wird der Einsatz von Firewalling für die jeweiligen NFSPorts empfohlen. Expertenmeinung: NFS und Angriffe darauf sind relativ beliebt. So ist es nur eine Frage der Zeit, bis entsprechende Exploits verfügbar sein werden, um diese Schwachstelle ohne grössere Probleme auszunutzen. Umso wichtiger ist es, dass Gegenmassnahmen angestrebt werden, um die Möglichkeit eines erfolgreichen Angriffs so gering wie möglich zu halten. Vor allem Skript-Kiddies werden über Kurz oder Lang ihren Spass haben wollen. 3.10 WinACE bis 2.61 korruptes ARJArchiv Heap-Overflow scip monthly Security Summary 19.03.2006 Einstufung: problematisch Remote: Indirekt Datum: 23.02.2006 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=2061 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=2060 GNU tar ist der Name eines im Unix-Umfeld sehr geläufigen Archivierungsprogramms. Zudem wird so auch das Dateiformat bezeichnet, welches von diesem Programm verwendet wird. Der Name wurde aus tape archiver (Bandarchivierer) gebildet, da mit dem Programm ursprünglich Daten auf Bandlaufwerken gesichert wurden. Wie der Entwickler-Team meldet, ist die Version bis 1.15.90 (alpha) gegen einen Pufferüberlauf im Umgang mit erweiterten PAX-Headern verwundbar. Durch ein korruptes Archiv könnte ein Angreifer beliebigen Programmcode mit den Rechten des laufenden Programms ausführen. Genaue technische Details oder ein Exploit sind nicht bekannt. Das Problem wurde in der jüngsten Version behoben. Expertenmeinung: Es ist nur eine Frage der Zeit, bis Schädlinge, vor allem Mail-Viren, die Schwachstelle für sich ausnutzen wollen, um den regulären Betrieb zu stören. Vor allem deswegen, weil das tar-Format in der Unix-Welt sehr verbreitet ist. Das Umsetzen von Gegenmassnahmen ist deshalb zu empfehlen. WinAce ist ein leistungsstarkes SharewarePackprogramm. Es unterstützt neben dem Kompressionsformat ACE zahlreiche andere Standards, beispielsweise ZIP, RAR, ARJ und MS-Cabinet-Dateien. Die integrierte Schnellansicht beherrscht Word-, RTF-, Grafik-, HTML- und ASCII-Dateien. Wie Tan Chew Keong von Secunia Research herausgefunden hat, ist die Version bi2 2.61 gegen einen Heap-Overflow verwundbar. Dieser lässt sich mittels korrupten ARJ-Archiven ausführen und damit eigenen Programmcode einspeisen. Genaue technische Detail soder ein Exploit sind nicht bekannt. Der Fehler wurde in der jünsten Software-Version behoben. Expertenmeinung: Dieser Pufferüberlauf kann durchaus in einigen Bereichen interessant sein, sofern sich dort WinACE im Einsatz befindet. Anbieter von DialerSoftware oder Skript-Kiddies könnten so ihre zwielichte Software auf einem System automatisch installieren oder direkt erweiterte Rechte erlangen. 3.11 GNU tar bis 1.15.90 (alpha) erweiterte PAX-Header Pufferüberlauf Einstufung: kritisch Remote: Indirekt Datum: 22.02.2006 6/14 s c i p a g © scip AG Statistiken Verletzbarkeiten Registrierte Schwachstellen by scip AG 120 Die im Anschluss aufgeführten Statistiken basieren auf den Daten der deutschsprachige Verletzbarkeitsdatenbank der scip AG. 111 100 103 100 94 86 83 80 79 76 70 69 60 60 57 http://www.scip.ch/cgi-bin/smss/showadvf.pl Auswertungsdatum: 55 42 40 39 38 34 51 49 46 42 41 39 35 32 28 27 24 20 18 12 9 2006 - Jan 2006 - Mrz 2005 - Nov 2005 - Jul 2005 - Sep 2005 - Jan 2005 - Mrz 2004 - Nov 2004 - Jul 2004 - Sep 2004 - Mai 2004 - Jan 2004 - Mrz 2003 - Nov 2003 - Jul 2003 - Sep 2003 - Jan 2003 - Mai 1 0 2003 - Mrz Zögern Sie nicht uns zu kontaktieren. Falls Sie spezifische Statistiken aus unserer Verletzbarkeitsdatenbank wünschen so senden Sie uns eine E-Mail an mailto:[email protected]. Gerne nehmen wir Ihre Vorschläge entgegen. 62 59 55 52 47 40 70 2005 - Mai 4. Verlauf der Anzahl Schwachstellen pro Monat 19. März 2006 90 30 80 25 70 60 20 50 15 40 10 30 20 5 10 0 scip monthly Security Summary 19.03.2006 0 2006 - Jan 2006 - Feb 2006 - Mrz sehr kritisch 1 kritisch 30 38 3 problematisch 48 13 6 Verlauf der letzten drei Monate Schwachstelle/Schweregrad 2006 - Feb 2006 - Mrz Cross Site Scripting (XSS) 3 4 1 Denial of Service (DoS) 2006 - Jan 25 10 4 Designfehler 15 12 2 1 Directory Traversal Eingabeungültigkeit 1 Fehlende Authentifizierung 1 Fehlende Verschlüsselung 2 Fehlerhafte Leserechte 1 1 Fehlerhafte Schreibrechte Format String 3 1 18 17 Konfigurationsfehler Pufferüberlauf 1 1 Race-Condition Schw ache Authentifizierung 1 Schw ache Verschlüsselung 1 1 SQL-Injection Symlink-Schw achstelle 1 Umgehungs-Angriff 2 1 Unbekannt 5 2 1 Verlauf der letzten drei Monate Schwachstelle/Kategorie 7/14 s c i p a g © scip AG 120 100 80 60 40 20 0 2003 2003 2003 2003 2003 2003 2003 - Jan - Feb - Mrz - Apr - Mai - Jun - Jul sehr kritisch kritisch problematisch 1 2003 2003 2003 2003 2004 2004 2004 2004 2005 2005 2005 2005 2003 2004 2004 2004 2004 2004 2004 2004 2004 2005 2005 2005 2005 2005 2005 2005 2005 2006 2006 2006 - Okt - Jan - Feb - Mrz - Apr - Mai - Jun - Jul - Okt - Jan - Feb - Mrz - Apr - Mai - Jun - Jul - Okt - Jan - Feb - Mrz Aug Sep Nov Dez Aug Sep Nov Dez Aug Sep Nov Dez 4 6 4 7 3 14 4 6 2 5 1 4 1 3 2 1 1 1 2 2 3 1 2 1 1 1 3 6 13 14 24 40 16 27 23 26 22 17 23 19 23 27 28 19 33 15 60 26 24 25 33 38 58 47 20 46 20 26 42 37 10 30 38 3 5 6 7 7 12 32 15 14 27 26 18 17 15 18 34 15 25 12 13 23 39 33 43 2 51 49 1 32 51 2 56 18 46 26 28 26 24 16 48 13 6 Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat 50 45 40 35 30 25 20 15 10 scip monthly Security Summary 19.03.2006 5 0 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 3- 3- 3- 3- 3- 3- 3- 3- 3- 3- 3- 3- 4- 4- 4- 4- 4- 4- 4- 4- 4- 4- 4- 4- 5- 5- 5- 5- 5- 5- 5- 5- 5- 5- 5- 5- 6- 6- 6Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez Jan Feb Mrz 5 8 1 2 4 3 2 3 2 5 4 1 2 1 1 1 4 1 3 1 20 3 2 10 4 5 6 5 1 3 4 1 7 5 24 7 8 12 10 8 4 5 10 12 5 17 4 13 12 16 10 9 15 6 12 19 30 6 25 4 12 15 24 4 25 10 4 6 4 10 6 6 6 9 1 2 7 3 9 10 8 8 10 5 19 20 20 29 44 16 30 36 14 15 18 12 13 12 7 15 12 2 1 3 1 1 1 2 2 1 1 2 1 2 Cross Site Scripting (XSS) Denial of Service (DoS) Designfehler 1 1 2 3 3 6 Directory Traversal Eingabeungültigkeit 1 3 Fehlende Verschlüsselung Fehlerhafte Leserechte 1 2 1 Fehlende Authentifizierung 1 1 1 1 1 2 2 1 4 1 3 1 2 3 4 1 2 2 Konfigurationsfehler 2 1 2 2 4 1 1 8 Pufferüberlauf 3 7 9 7 8 28 11 16 1 1 1 1 Race-Condition Schw ache Verschlüsselung SQL-Injection 1 1 Schw ache Authentifizierung 1 1 1 Unbekannt 1 3 5 1 2 2 1 6 2 3 1 2 4 1 2 2 4 4 2 2 3 2 2 1 5 5 1 1 1 14 8 13 6 15 7 1 1 2 4 2 2 1 1 2 3 2 3 1 2 4 2 7 3 1 7 3 3 1 2 2 1 1 1 1 2 8 11 14 22 19 14 20 26 2 2 2 3 3 7 8 2 3 3 1 2 13 29 1 4 1 2 4 1 1 1 1 5 1 3 4 3 6 2 1 1 2 11 3 1 8 3 1 1 2 1 1 6 1 3 1 1 1 1 2 2 1 2 22 1 1 2 2 2 1 1 1 2 2 1 8 1 1 2 7 14 15 16 19 1 2 3 1 6 2 2 1 2 12 8 18 17 1 2 2 1 5 1 6 1 5 1 2 3 1 1 1 1 2 1 1 1 1 2 2 1 1 1 1 1 2 1 1 1 2 4 20 3 3 2 2 1 1 1 1 Symlink-Schw achstelle Umgehungs-Angriff 1 1 4 4 Fehlerhafte Schreibrechte Format String 2 1 1 1 2 1 1 1 1 2 2 6 1 1 1 1 1 1 1 1 2 4 1 1 6 1 1 1 2 1 5 2 1 Verlauf der Anzahl Schwachstellen/Kategorie pro Monat 8/14 s c i p a g © scip AG 5. Interview 5.1 Interview mit Bruce Schneier Bruce Schneier, [email protected] Marc Ruef, [email protected] Bruce Schneier ist ein USamerikanischer Experte für Kryptographie und Computersicherheit, Entwickler populärer Krypto-Algorithmen, Autor verschiedener Bücher über Computersicherheit und Mitgründer der Firma Counterpane Internet Security. scip AG: Hallo Bruce. Danke, dass Du Dir die Zeit nimmst. Wie geht es Dir? Dein Assistent hat mich darüber informiert, dass Du unterwegs gewesen seist. Arbeitest Du Deine Vortragsreihe (Speaking Schedule, http://www.schneier.com/schedule.html) ab? Bruce Schneier: Ja, die meisten Reisen, die ich unternehme, beinhalten Vorträge und dergleichen. Soeben bin ich von einem Seminar der Tufts Universität zurückgekommen, das den Titel "The Politics of Fear" trug. Nächste Woche trage ich dem Kongress meine Ansichten zum Thema Data-Mining vor und halte eine Präsentation an einer Konferenz. Danach werde ich nach Europa reisen, um dort einige Vorlesungen und Vorträge zu halten. So sieht der Grossteil meines gegenwärtigen Arbeitslebens aus. scip monthly Security Summary 19.03.2006 Wann war denn das erste Mal, dass Du ernsthaft mit dem Thema Kryptographie in Kontakt gekommen bist? War Mathematik schon immer eines Deiner Hobbies? Kryptographie war in der Tat immer ein Hobby. Ich kann mich noch sehr gut an die Bücher zum Thema erinnern, die ich in meiner Kindheit besessen habe. Danach habe ich einige Arbeiten für die US-Regierung gemacht, kam aber mit Kryptographie erst in den frühen 90er Jahren wirklich in Berührung, als ich das Buch "Applied Cryptography" (John Wiley & Sons, 1995) geschrieben habe. wendung findet. In der Hinsicht würde ich somit Twofish (1998) und Blowfish (1993) nennen. Doch in der Kryptographie gibt es eine interessante Zwiespältigkeit: Die wahren Erfolge eines Kryptologen sind seine erfolgreichen Angriffe. Blicke ich auf meine Arbeit zurück, dann erfreue ich mich am meisten an jenen zum Thema Kryptoanalyse, bei der ich die Algorithmen anderer Leute auseinander genommen habe. Arbeitest Du denn zurzeit an etwas besonders interessantem? Heutzutage konzentriere ich mich darauf, wie Sicherheit in ihrem Kontext funktioniert. Es reicht nicht aus, lediglich eine gute Sicherheitslösung zu haben, denn das meiste im Bereich der Sicherheit hat nichts mit Sicherheit ansich zu tun. Es ist wichtig das Umfeld der Sicherheit zu verstehen, die Psychologie der Entscheidungsfällung und den juristischen Rahmen der Sicherheitsbestrebungen. Wie Du mir vor ein paar Jahren in einem privaten Schriftwechsel geschrieben hast, wird es von Deinem Buch "Applied Cryptography" keine dritte Auflage geben. Es habe sich zu viel geändert und der Bereich sei zu schnell vorangeschritten. Verneinst Du den Wunsch der Wissbegierigen Leser nach einer Neuauflage noch immer? Unter dem Titel "Practical Cryptography" (John Wiley & Sons, 2003) habe ich eine konzeptionelle Weiterführung des besagten Buches publiziert. Es handelt sich dabei aber nicht um eine erweiterte Auflage des ersten. "Applied Cryptography" war sehr breitflächig abgestützt und versuchte sämtliche Bereiche des Themas abzudecken. "Practical Cryptography" hingegen ist fokussierter. Es diskutiert das grundlegende Problem der Kryptographie - der Aufbau eines sicheren Kanals zwischen zwei Parteien - und geht dabei detailliert auf die jeweiligen Aspekte ein. Ich denke, dass es ein viel besseres Buch ist für jemanden, der sich das Verständnis für die Funktionsweise kryptographischer Methoden aneignen will. Ebenso deckt es die Bedürfnisse von Entwicklern, die ihre eigenen Lösungen umsetzen wollen, besser ab. Nun, viele Künstler und Programmierer haben ihre "Babies": Eine Entwicklung, die sie besonders schätzen und lieben. In Bezug auf Deine Arbeiten im Bereich der Kryptographie, welches sind da „Blicke ich auf meine Arbeiten zurück, erfreue ich mich Deine Babies, auf die Du besonders am meisten an jenen der Kryptoanalyse.“ stolz bist? Wie jeder Ingenieur bin ich natürlich stolz auf jeden Algorithmus, der seine breite An- Was denkst Du, hätte der Zweite Weltkrieg ein 9/14 s c i p a g © scip AG anderes Ende genommen, wären da nicht die "Codebreakers" auf der Seite der Alliierten gewesen? Einige Leute sagen, dass der Erste Weltkrieg durch Chemiker und der Zweite Weltkrieg durch Physiker gewonnen wurde. Der Dritte Weltkrieg hingegen würde durch Kryptologen entschieden werden. Denkst Du, dass das wahr ist? Handelt es sich beim globalen Terrorismus um den laufenden Dritten Weltkrieg? scip monthly Security Summary 19.03.2006 In der Tat spielte die Kryptoanalysie eine wichtige Rolle im Zweiten Weltkrieg. Moderne Historiker meinen, dass der Krieg deswegen um etwa zwei Jahre kürzer ausfiel. Der Grund dafür ist einmalig in der Geschichte: Die Verschlüsselungsgeräte wurden in der maschinellen Ära durch elektronische Teile erweitert und die Code-Breaking Machines die ersten digitalen Computer der damaligen Zeit. Heute ist das nicht mehr so. Während Computer- und Netzwerksicherheit eine entscheidende Rolle bei zukünftigen "Weltkriegen" spielen werden - sowohl offensiv als auch defensiv -, wird das bei der Kryptoanalyse eher weniger der Fall sein. werden? Jede Technologie kann sowohl für gutartige als auch für bösartige Zwecke eingesetzt werden. In diesem Belang unterscheidet sich Kryptographie in keinster Weise. Wir alle benutzen Autos und fahren damit herum - Die bösen Jungs brauchen Autos hingegen, um nach einem Überfall zu flüchten. Wir alle benutzen Telefone zwecks Kommunikation - Und die bösen Jungs planen damit ihre Verbrechen. Das ist soweit okay, denn die Gesellschaft besteht glücklicherweise vorwiegend aus guten und ehrlichen Menschen, weshalb die positiven Auswirkungen einer Technologie meistens überwiegen. Restriktion in Bezug auf Kryptographie ist, wie Du das richtig angemerkt hast, ein Werkzeug der Diktatur. Es ist ein Mittel des Polizeistaats. Jegliche Aussage, dass derlei Einschränkungen dem Kampf gegen den Terror nützen würden, sind Lügen - Es ist lediglich ein Mittel, um die Bevölkerung zu kontrollieren. In vielen Fällen wollen Kunden ein Black-box Testing ihrer Lösungen (z.B. NetzwerkUmgebungen oder während des SoftwareDevelopements). Wie Du in Bezug auf Kryptographie immerwieder betont hast, gewährt "Security by Obscurity" niemals ein umfassendes Mass an Sicherheit. Denkst Du aber trotzdem, dass ein solches "Closed-Source Testing" in einigen Fällen und bestimmten Phasen eines Projekts sinnvoll sein kann? In Bezug auf den "Krieg gegen den Terror" denke ich, dass es sich hier um einen Krieg im rhetorischen und keinen im klassischen Sinn handelt. Es macht keinen Sinn, den Krieg einem abstrakten Gebilde zu erklären. Es macht keinen Sinn, einer Taktik den Krieg zu erklären. Es macht ebenso keinen Sinn, den Krieg einer Strategie zu erklären, die schon tausende von Jahren seit Beginn der Zivilisationen angewendet wird. Krieg wird grundsätzlich einem Land erklärt. Danach wird eine der „Jegliche Aussage, dass Einschränkungen der KryptogParteien besiegt oder Waffenstillstand ausgehandelt. Wir alle wissen, taphie dem Volk helfen würden, sind Lügen.“ wie wir hingegen die Taktik nennen wollen, die seit Anbeginn der Zeitrechnung und bis zum Ende der Zivilisation bestehen wird: Verbrechen. Terrorismus Klar. Überprüfungen geschlossener Systeme ist ein abscheuliches und schreckliches Verbrekönnen durch solche Massnahmen in Bezug auf chen. Es als Krieg zu bezeichnen vernebelt ledigihre Sicherheit hin verbessert werden. Obschon lich die Sicht, mit der dem Terrorismus entgees sehr zeitintensiv und kostenaufwendig sein gengetreten werden muss. kann, kann es jenachdem sehr effektiv sein. In einem solchen geschlossen Testing bezahlt das Die Limitierung der (privaten) Nutzung krypSoftware-Unternehmen einem Experten-Team tographischer Methoden durch Regierungen sehr viel Geld, um den Stand und die Schwächen ist ein Mittel der Kontrolle und der Limitieder Sicherheit zu determinieren. rung des Informationsaustauschs des Volkes. Bei Open-Source hingegen wird Software gerne In den meisten Diktaturen halten genau diese einfach mal eben offen gelegt in der Hoffnung, Massnahmen das System am Leben. Denkst dass einige Experten sich aus Interesse und Du, dass in einem demokratischen System Leidenschaft der Sache annehmen. Beide Modeleine derartige Restriktion in irgendeiner Weile können zu einer umfassend geprüften Softse legitim sein kann? Oder darf das Recht auf ware oder zu einer miserablen Lösung führen. Es Privatsphäre nie gegen Sicherheit (z.B. gegen geht nämlich nicht darum ob offen oder geTerrorismus und Verbrechen) eingetauscht schlossen, es geht primär darum, wer die Über10/14 s c i p a g © scip AG prüfungen durchführt. Die Lösung PGP (Pretty Good Privacy) von Phil Zimmermann war ein wichtiger Durchbruch und steht seit jeher jedermann, der sich um sicheren Datenaustausch bemüht, zur Verfügung. Doch erstaunlicherweise benutzen verhältnismässig nur wenige Firmen oder Einzelpersonen das besagte Produkt. Was denkst Du, sind die Gründe für das Ausbleiben eines umfassenden Einsatzes von PGP? Vielleicht, weil sich die jeweiligen Implementierungen zu komplex und zu unhandlich erweisen? Oder vielleicht deswegen, weil das Public-Key Prinzip für viele Leute einfach abschreckend wirkt? Nutzt Du PGP im alltäglichen Gebrauch? scip monthly Security Summary 19.03.2006 PGP ist keineswegs ein Flop. Die PGP Corporation ist eine gesunde Firma und PGP verkauft sich besser dennje. Es gab eine Reihe von Gründen, warum PGP so lange gebraucht hat, um sich zu etablieren. Einer davon ist mit Sicherheit die Schwierigkeit der Nutzung. Die PGP Corporation hat sehr viel Aufwand betrieben, um das Interface zu verbessern und viele Dinge für den Benutzer transparent zu machen. heutzutage sehr flexibel und anpassbar sein. Flexible Dienste lassen sich eben einfacher den Bedürfnissen anpassen weder statische Produkte. Ich beobachte ein Anhalten dieses Trends. Ein anderer, parallel auftretender Trend ist im Outsourcing gegeben. Unternehmen haben oftmals nicht das Wissen und die Kapazitäten, um mit Sicherheitsproblemen richtig umgehen zu können. Da bietet sich dann Outsourcing an. Diese beiden Trends haben dazu geführt, dass sich Managed Security Services (MSS) immer mehr etablieren und zunehmends einen Teil der Sicherheitsbestrebungen für sich in Anspruch nehmen. Kennst Du die TV-Serie "Numb3rs" (2005)? Was hälst Du von der Idee, dass man jedes erdenkliche Problem mit Mathematik und Algorithmen lösen kann? Ist es naiv anzunehmen, dass unsere Welt eigentlich nur aus Zahlen besteht (z.B. wie die Pythagoräer)? Jedes Werkzeug hat seinen Nutzen und ist in einer bestimmten Situation vorzuziehen. Es gibt Probleme, die mittels Mathematik adressiert werden können und halt eben auch andere, bei denen das nicht der Fall ist. Sicherheit ist eines der Gebiete, bei dem dies eher weniger der Fall ist, so nebenbei gesagt. Wir können zwar Mathematik nutzen, um eine bestimmte Klasse an Problemen zu lösen, wie zum Beispiel in der Kryptographie. Doch die wirklich komplexen Probleme der Informationssicherheit lassen sich damit nicht bewältigen. Ebenso ist es aber wichtig zu bemerken, dass Mail-Verschlüsselung nicht jedes Sicherheitsproblem der Informationsgesellschaft lösen kann. Die meisten Daten werden nämlich nicht während der Übertragung mitgeschnitten. Viel eher passiert das, wenn man sich selbst vor dem Rechner befindet und zwischenzeitlich einige böse Jungs in das Netzwerk eingebrochen sind. PGP löst dieses Problem nicht. Jedoch wird mit PGP Disk ein Produkt angeboten, das Verzeichnisse und Laufwerke zu „Es ist wichtig zu bemerken, dass Verschlüsselung nicht verschlüsseln in der Lage ist. Das hat jedes Problem der Informationsgesellschaft lösen kann.“ aber mit dem eigentlichen PGP nur mehr wenig zu tun. Denkst Du, dass dafür IPv6 mit all seinen Sicherheits-Features die meisten Probleme heutiger Netzwerke lösen wird? Was ist Deine mittelfristige Voraussage für den Bereich der Computersicherheit? Werden Firmen auch in Zukunft "magische Zauberkistchen" verkaufen oder wird der Beratungsbereich zunehmends an Wichtigkeit gewinnen? Wie wird Information Security in zehn Jahren aussehen? Sicherheit ist ein Prozess und kein Produkt. Die Industrie macht natürlich keine Anstalten, von der Bildfläche zu verschwinden. Doch die Lösungen zielen immer mehr auf Dienste denn auf Produkte ab. Das macht Sinn, denn Lösungen müssen Und nun meine letzte und nicht immer ganz ernstgemeinte Frage. John Forbes Nash (USamerikanischer Mathematiker und 1994 Nobelpreis-Träger in Economic Sciences) sagte einmal, dass er ein miserabler Schachspieler wäre. Wie sieht Dein Schachspiel aus? Oder magst Du lieber Scrabble? (lacht) Leider bin ich kein guter Schachspieler. Obschon ich eigentlich nicht genau sagen kann, ob das an meiner Denkweise oder der fehlenden Erfahrung liegt. Und ich hatte noch nie ein gutes Erinnerungsvermögen, was mich wiederum in die nicht-professionellen Scrabble-Spieler einreiht. 11/14 s c i p a g © scip AG scip monthly Security Summary 19.03.2006 Vielen Dank für das interessante Interview. Ich wünsche Dir viel Spass bei Deinen Reisen und viel Glück beim nächsten Schachspiel. 12/14 s c i p a g © scip AG scip monthly Security Summary 19.03.2006 6. Kreuzworträtsel Wettbewerb Gewinnen Sie ein Sony Ericsson K750i Mailen Sie uns das erarbeitete Schlüsselwort an die Adresse mailto:[email protected] inklusive Ihren Kontakt-Koordinaten. Das Los entscheidet über die Vergabe des Preises. Teilnahmeberechtigt sind alle ausser den Mitarbeiterinnen und Mitarbeitern der scip AG sowie deren Angehörige. Es wird keine Korrespondenz geführt. Der Rechtsweg ist ausgeschlossen. - Einsendeschluss ist der 15.04.2006. Die GewinnerInnen werden nur auf ihren ausdrücklichen Wunsch publiziert. Die scip AG übernimmt keinerlei, wie auch immer geartete Haftung im Zusammenhang mit irgendeinem im Rahmen des Gewinnspiels an eine Person vergebenen Preises. Die Auflösung der Security-Kreuzworträtsel finden Sie jeweils online auf http://www.scip.ch unter Publikationen > scip monthly Security Summary > Errata. Triband 2-Megapixel Kamera Display mit 262'144 Farben 99 g Memory Stick Slot WAP 2.0 XHTML FM-Radio Preissponsor: 13/14 s c i p a g © scip AG 7. Literaturverzeichnis scip AG, scip monthly Security Summary, Dannbacher, André, Kienle, Fabian, Oktober 2002, Leitfaden für sichere Citrix-Systeme, http://www.computec.ch/download.php?view.344 Ruef, Marc, 22. Dezember 2001, Die psychosozialen Aspekte der Computerkriminalität, computec.ch, http://www.computec.ch/download.php?view.110 Ruef, Marc, 2002, Intrusion Prevention – Neue Ansätze der Computersicherheit, Computer Professional, Ausgabe 4-2002, Seiten 10-14, http://www.computec.ch/download.php?view.302 scip monthly Security Summary 19.03.2006 Ruef, Marc, Februar 2004, Lehrgang Computersicherheit, Universität Luzern, Master of Advanced Studies eLearning und Wissensmanagement, http://www.computec.ch/download.php?view.481 8. Impressum Herausgeber: scip AG Technoparkstrasse 1 CH-8005 Zürich T +41 44 445 1818 mailto:[email protected] http://www.scip.ch Zuständige Person: Marc Ruef Security Consultant T +41 44 445 1812 mailto:[email protected] scip AG ist eine unabhängige Aktiengesellschaft mit Sitz in Zürich. Seit der Gründung im September 2002 fokussiert sich die scip AG auf Dienstleistungen im Bereich IT-Security. Unsere Kernkompetenz liegt dabei in der Überprüfung der implementierten Sicherheitsmassnahmen mittels Penetration Tests und Security Audits und der Sicherstellung zur Nachvollziehbarkeit möglicher Eingriffsversuche und Attacken (LogManagement und Forensische Analysen). Vor dem Zusammenschluss unseres spezialisierten Teams waren die meisten Mitarbeiter mit der Implementierung von Sicherheitsinfrastrukturen beschäftigen. So verfügen wir über eine Reihe von Zertifizierungen (Solaris, Linux, Checkpoint, ISS, Cisco, Okena, Finjan, TrendMicro, Symantec etc.), welche den Grundstein für unsere Projekte bilden. Das Grundwissen vervollständigen unsere Mitarbeiter durch ihre ausgeprägten Programmierkenntnisse. Dieses Wissen äussert sich in selbst geschriebenen Routinen zur Ausnutzung gefundener Schwachstellen, dem Coding einer offenen Exploiting- und Scanning Software als auch der Programmierung eines eigenen LogManagement Frameworks. Den kleinsten Teil des Wissens über Penetration Test und LogManagement lernt man jedoch an Schulen – nur jahrelange Erfahrung kann ein lückenloses Aufdecken von Schwachstellen und die Nachvollziehbarkeit von Angriffsversuchen garantieren. Einem konstruktiv-kritischen Feedback gegenüber sind wir nicht abgeneigt. Denn nur durch angeregten Ideenaustausch sind Verbesserungen möglich. Senden Sie Ihr Schreiben an [email protected]. Das Errata (Verbesserungen, Berichtigungen, Änderungen) der scip monthly Security Summarys finden Sie online. Der Bezug des scip monthly Security Summary ist kostenlos. Anmelden! Abmelden! 14/14