• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Technik] Race-Condition in der TCP/IP Implementierung in Linux ermöglicht Rechteerhöhung

stink-bug-23168_640.png Nach der 11 jahre alten "Dirty Cow" (CVE-2016-5195) und dem Timeout-Bug beim Booten verschlüsselter Systeme (CVE-2016-4484) gibt es nun eine weitere Sicherheitslücke (CVE-2016-8655).
Die Lücke erlaubt es, unprivilegierten Prozessen mittels Unprivileged Namespaces ein raw_socket Netzwerkpaket so zu versenden, dass der Kernel den Inhalt privilegiert ausführt. So gelang es z.B. in einem Exploit auf Ubuntu 16.04, eine Root-Shell zu öffnen.

Die Lücke schlummert bereits seit 4 Jahren im Kernel von Linux und damit in der Theorie in allen Distributionen, die seitdem darauf aufbauen und wurde am 30. November gefixt.
Distributionen, welche Unprivileged Namespaces im Kernel nicht aktiviert haben (z.B. Debian), sind nach aktueller Erkenntnis nicht betroffen.


Quelle:
Bild: Pixabay
CVE's: cvemitre
Quelle: Openwall.com
 
Zuletzt bearbeitet:

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
Und deine Eltern wussten das sie von der Lücke nicht betroffen sind da Namespaces deaktiviert sind - und das sie bei einer Software x die das Feature evtl. benötigt das Feature nicht mit aktiviert haben?
Nein, meine Eltern hätten, wenn sie es gelesen hätten, aufmerksam gelesen und dann "Debian ist nicht betroffen" gefunden, bevor sie den Artikel zugemacht hätten. Meine Eltern aktivieren nichts, also fahren sie mit den Grundeinstellungen. Und die sind bei Debian erstmal so, dass die Lücken so dicht gemacht werden, dass die Dienste teilweise nicht verwendbar sind. Die Philosophie dahinter ist: Wenn du potentielle Lücken ins System schießt, machst du das selbst und weißt, warum.

Das MS-Betriebssystem wird ständigen internen Audits unterzogen...
Hier darf ich dich wieder an das Kredo erinnern, dass Komplexität der Feind der Sicherheit ist. Ein frisch installiertes Windows 10 hat irgendwas um die 40 GB, ein frisch installiertes Debian etwas um 1 GB. Nun steigt Komplexität aber nicht linear an, sondern exponentiell. Ist dir klar, worauf ich hinaus will?

Was hat ein Update das fehlschlägt mit der Sicherheit des Systems zu tun?
Ein Sicherheitsupdate, das eine bekannte Lücke schließt, und aus mysteriösen Gründen fehlschlägt, ja was kann das für eine Auswirkung auf die Sicherheit haben?

Die Qualität vieler Updates in letzter Zeit ist scheiße
Die Qualität war schon immer scheiße, ich hab noch kein System gehabt, das nach einem Jahr nicht mindestens einen fehlgeschlagenen Updateversuch im Log hatte. Und jetzt kommts: Hatte ich bei Debian noch nie. Liegt auch daran, dass ich Programme dort updaten kann, selbst wenn sie laufen. Bei Windows greift irgendein obskurer Prozess noch auf eine Datei zu, die er ersetzen möchte - Zack, Fehlschlag. Das ist ein Architekturproblem.

Ganz nebenbei hat aber z.B. gerade vor 3 Tagen ein Distribution-Update mein Mysqld zerlegt...
1. Dist-Upgrade. Da kann schon mal was schief laufen. Wie viele Programme laufen denn nach einem Update von Windows 8 auf Windows 10 nicht mehr? Das Problem ist bei Windows um Größenordnungen größer.
2. Update-Doku lesen. Mir hat das Debian Dist-Upgrade auch mal Apache2 zerlegt, weil die von v2 auf v2.4 ein paar schwerwiegende Änderungen in der Konfig hatten. War aber angekündigt, und ist während dem Update zusätzlich als Mail gekommen. Genauso mit der Änderung in Samba, dass Dateisystemrechte in Bezug auf Ausführbarkeit in der neuen Version beachtet werden. Musste man halt die .exe-Dateien für Windows auf 775 setzen. Und das waren jetzt schon die einzigen zwei Probleme, die ich seit Lenny bei Dist-Upgrades auf 20 Rechnern und Servern bekommen hab.

Die Verschlüsselung Bitlocker kann schon immer durch Autorisierte Benutzer für eine gesetzte Anzahl an Neustarts deaktiviert werden
Darf ich da mal ganz dreckig das Lachen anfangen? Das ist dann doch kein Sicherheitsfeature, das ist eine Booby trap. Wird mit der Deaktivierung auch der Zugriff auf die verschlüsselten Dateien ermöglicht? Dann ist es nichts, was den Namen verdient.
Wenn ich durch eine Lücke root-Rechte bekomme kann ich sogar im laufenden Betrieb Kernel-Module tauschen und somit ein Rootkit einbinden - oder hat sich daran inzwischen etwas geändert?
Nein, hat sich nicht, und das ist auch gut so, denn damit kann mein System nichts tun, was ich nicht beeinflussen kann, wie es bei Windows der Fall ist.

so lange laufen lässt bis es das nächste Upgrade...
...oder erst dann einschalten, wenn ebender kommt. Und dann... ja dann zieht sich Windows üblicherweise in den ersten 15-30 Minuten das Update.

Ganz davon abgesehen das ich nicht weiß was das mit Sicherheit zu tun hat ...
Sicherheit besteht aus vielen Ebenen, eine davon ist, die Kontrolle über eigene Informationen zu behalten. Das ist bei Windows nicht der Fall und hat bei uns in der Arbeit schon zur Diskussion geführt, ob man es überhaupt einsetzt. Letztendlich wurde umgestellt, aber die Liste an Firewallregeln und Gruppenrichtlinien ist nicht zu verachten...

*Jede Interaktion und alle Daten die man Tippt usw.*
...die man ins Startmenü eintippt, landet bei Bing, auch bei abgeschalteter Cortana, die ja mittlerweile immer aufdringlicher wird. War zumindest anfangs so, ist glaub ich nicht abgeschaltet.

Wenn dich interessiert was wann wo gesendet wird gibt es natürlich auch offizielle Informationen dazu:
Das liest sich in der Fachpresse ganz anders, und auch die zitierte Seite ist wenig hilfreich, wenn man ein Home-System hat. Denn da ist Abschaltung leider nicht vorgesehen...

Hm? Was meinst du damit?
Installation in Userspace sowie Installation auf Systemebene als Admin nur mit Klick auf ein "Ja". Will jemand auf einem Debian was installieren, wird das Kennwort erneut abgefragt. Das zu umgehen dürfte sich als bedeutend schwieriger erweisen als ein Klick auf "Ja".

Jede menge größere US-Unternehmen arbeiten an Linux mit - wie kannst du sicher sein das es in Linux keiner passende Hintertür gibt die diese Firmen dort eingebaut haben?
Absolute Sicherheit gibt es nicht. Es dürfte aber unwahrscheinlicher sein, dass jemand eine Lücke in einem für jeden einsehbaren Quellcode unerkannt einbauen kann, als dass ein Konzern mit alleiniger Oberhoheit über den (geheimen) Quellcode solches tun kann.

Wir können ja am nächsten Patchday schauen...
Merkst was? Beim nächsten Patchday. Im worst case in einem Monat. Als der iranische Geheimdienst sich ein SSL-Zertifikat für Google ausstellen konnte und das bekannt wurde, war Microsoft so gnädig, die Rootzertifizierungsstelle außerordentlich nach ca. 5 Tagen rauszuwerfen. Debian war wenige Stunden nach Bekanntwerden schon soweit. Aber ich weiß, ein "rm $ZERTIFIKATSSPEICHER/$ROOTZERTIFIKAT" ist schon komplex, da braucht man ein paar Tage... :rolleyes:
 

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.748
Ort
in der Zukunft
  • Thread Starter Thread Starter
  • #23
Hier darf ich dich wieder an das Kredo erinnern, dass Komplexität der Feind der Sicherheit ist. Ein frisch installiertes Windows 10 hat irgendwas um die 40 GB, ein frisch installiertes Debian etwas um 1 GB.
Liegt auch daran, dass ich Programme dort updaten kann, selbst wenn sie laufen. Bei Windows greift irgendein obskurer Prozess noch auf eine Datei zu, die er ersetzen möchte - Zack, Fehlschlag. Das ist ein Architekturproblem.
Den allergrößten Teil der Anwendungen kann man inzwischen auch im Betrieb patchen... Selbst der Neustart geht ja oft in einigen Sekunden da es kein echter Neustarte ist - der Neustart ist dann notwendig wenn Systembestandteile gepatched werden - da diese eben nur vom System selber und das nur wenn nicht im Zugriff getauscht werden dürfen. Das ist keine Altlast sondern ist so absichtlich als Sicherheitskomponente eingebaut worden.
Mit höherer Komplexität hast du recht - der Größenvergleich hingt aber da Linux erst einmal minimal installiert und man Pakete dazu installiert. Bei Windows schon immer anders rum - wobei es im Serverumfeld dafür ja inzwischen auch den Core-Server und in Zukunft den ~120MB kleinen Nanoserver gibt. Hier sind wir wieder beim Durchschnittsanweder - der möchte das ding installieren und dann muss alles erst einmal gehen - ohne sich noch 20 Pakete aussuchen zu müssen.
Das ist schlicht die Philosophie der Mehrheit - wenn auch nicht deine und auch nicht meine Philosophie. Und das System an Sicherheitsmethoden ist erst mit der Jahrzehntelangen Erfahrung mit Angriffen so ausgebaut worden und gewachsen. Klar könnte man es Flickwerk nennen wenn man möchte - dazu ist aber dann noch zu sagen das zu Zeiten von ende Vista anfang Windows 7 der komplette Source-Code von Windows aufgrund neuer Sicherheits-Richtlinien neu Design und überarbeitet wurde (Wikipedia SDL) - und seither z.B. Code der zig Sicherheits-Prüf-Pattern nicht mal mehr ins interne Source-Repository kommt also so simple dinge wie veraltete Methodenaufrufe zu verwenden die als unsicher gelten. Klar Programmier-technische Lücken lassen sich so nicht abfangen.
Dateien die nicht ersetzt werden können werden notiert und beim nächsten neustart getauscht. Fehlgeschlagene Updates rühren auch oft daher das das Update schlicht für das System nicht kompatibel ist - da ist an dem Punkt die Ereignisanzeige leider etwas dämlich benahmt.
Wenn man den Fehlercode nachschlägt kommt man dann z.B. zum Ergebnis das in einem Patch der installiert wird 2 enthalten sind - wobei einer für eine andere Architektur ist - dieser wirft die Fehlermeldung - ja nicht als Warning - das er nicht installiert werden kann da er für eine andere Architektur ist. Wenn man den Patch von Hand ausführt steht auch "Fehler: Patch kann auf diesem System nicht installiert werden".

1. Dist-Upgrade. Da kann schon mal was schief laufen. Wie viele Programme laufen denn nach einem Update von Windows 8 auf Windows 10 nicht mehr? Das Problem ist bei Windows um Größenordnungen größer.
2. Update-Doku lesen.
Ja eben Fehler passieren - ich hab ja auch kein Problem damit - meine nur das die überall passieren. Meldung das es Inkompatibilitäten gibt gab es hier weder in den Messages noch auf der Seite von Mysql - das Problem ist meiner Meinung nach bei Suse hausgemacht. Es gibt seit mysql 5.7.x? Die Option beim Compilieren einen Parameter als Required zu definieren. Dies wurde wohl beim Paket gemacht. Nur ist der weder in der default-Config enthalten noch wird geprüft ob er in der eigenen Config enthalten ist - noch gibt es eine Fehlermeldung beim Start des Dienstes - der Dienst bricht einfach sofort ab :( - Nebenbei funktionieren 99,9% der Anwendungen die unter win8 gehen unter win10 - bekannte Problemfälle werden vor dem Upgrade angezeigt. Und hier sprechen wir ja nicht nur von den Anwendungen eines überschaubaren gepflegten Repositories sondern von allem möglichen...


Darf ich da mal ganz dreckig das Lachen anfangen? Das ist dann doch kein Sicherheitsfeature, das ist eine Booby trap. Wird mit der Deaktivierung auch der Zugriff auf die verschlüsselten Dateien ermöglicht? Dann ist es nichts, was den Namen verdient.
Klar kann man die Daten lesen wenn man eingeloggt ist. Kann man unter Linux das System nicht entschlüsseln wenn man root-Rechte hat und in ein Vollverschlüsseltes System eingeloggt ist? (Ganz davon abgesehen das man ja mit obiger Lücke nur 70s warten muss um Zugriff auf ein Vollverschlüsseltes System zu bekommen - nicht auf die Daten, was aber nach installation eines Keyloggers nur kurz auf sich warten lässt)
Wenn das System durch 2-Faktor oder ähnliches vor dem Boot geschützt ist - kann es schlecht zentral verwaltet werden / geupdated werden. Folglich muss die Eingabe des Passworts für einen Start zu deaktivieren sein. Dabei wird nicht einfach kein Key Abgefragt sondern eine gehashede version des Passworts im Bootloader hinterlegt. Dies sollte im übrigen auch über Grub möglich sein - dort ein Script zu hinterlegen das bei Luke oder ähnlichem das Passwort beim Boot übergibt.
In den meisten Fällen läuft Bitlocker eh ohne Passwort beim Boot... und nein auch das ist kein Sicherheitsproblem - sondern Anwenderfreundlich (nur arbeitet die Verschlüsselung anders als gewohnt).


...oder erst dann einschalten, wenn ebender kommt. Und dann... ja dann zieht sich Windows üblicherweise in den ersten 15-30 Minuten das Update.
Dann kann das Gerät immer noch in selbst festgelegten Zeiträumen *irgendwann* Neustarten - Außerdem sollte ja eben mit den nächsten Build das raus kommt das Problem eh geklärt sein - somit besteht das Problem gar nicht.

Sicherheit besteht aus vielen Ebenen, eine davon ist, die Kontrolle über eigene Informationen zu behalten. Das ist bei Windows nicht der Fall und hat bei uns in der Arbeit schon zur Diskussion geführt, ob man es überhaupt einsetzt. Letztendlich wurde umgestellt, aber die Liste an Firewallregeln und Gruppenrichtlinien ist nicht zu verachten...
Die Hosts für die Telemetrie stehen ja in dem oben verlinkten Artikel - das sind gerade mal 4 Stück.
Policys sollte man immer *voll* Konfigurieren um ein Dokumentiertes System zu haben und auch auf spätere Änderungen vorbereitet zu sein.
Normal schaust du dir doch auch alle configs in /etc/ an und überlegst dir wie du es konfigurierst und machst vermutlich nicht ungelesen apg-get install > nutzen ohne zu wissen was läuft.

...die man ins Startmenü eintippt, landet bei Bing, auch bei abgeschalteter Cortana, die ja mittlerweile immer aufdringlicher wird. War zumindest anfangs so, ist glaub ich nicht abgeschaltet.
Cortana selber ist per Default aus, die Websuche in der Tat nicht. Ob es eine Option zur Websuche deaktivieren schon beim Installieren gibt weiß ich gerade nicht - müsste ich nachsehen. Sonst lässt sich das direkt in den Systemeinstellungen ändern.
Das ist ähnlich der Vervollständigung von URL's im Webbrowser - der Anwender findet es toll in der Suchleiste direkt suchen zu können. Die Default-Einstellungen wurden durchaus im Insider-Programm vor Veröffentlichung unterschiedlich veröffentlicht und es gab Abstimmungen was man lieber möchte.
Wer das Feature in der Taskleiste direkt suchen zu können nicht möchte kann dieses ja unkompliziert in den Datenschutz-Einstellungen abschalten.

Das liest sich in der Fachpresse ganz anders, und auch die zitierte Seite ist wenig hilfreich, wenn man ein Home-System hat. Denn da ist Abschaltung leider nicht vorgesehen...
Ja eben - die Presse ist da leider alles andere als Objektiv - man kann ja sonst keine hohen Klickzahlen generrieren .. gerade Heise schreibt leider (egal welches Thema) nur noch Berichte von irgendwo ab... Hinterfragt wie früher wird da schon lange nicht mehr.
Ja bei Home-Systemen kann man das nicht einfach abschalten. Da aber eben schon gar nicht einfach *alles* gesendet wird evtl. auch nicht so schlimm.
Bzw. anders gesagt - die Home-Version ist für den Anwender der sich immer *alles* kaufen und downloaden möchte und es soll einfach funktionieren.
Tut es das nicht wird über das scheiß OS geschimpft. Sich mit dem PC zu beschäftigen oder sich mal zu überlegen aus welcher dubiosen Quelle man sich etwas downloadet oder welche Hardware man kauft usw. ist hier ausgeschlossen.
Über die Telemetrie erfährt MS nun von verwendeter Hardware und Software und auch von Problemen die passieren. Und kann diese beheben.
Das ganze gibt es auch schon lange und hieß Fehlerberichterstattung - hat nur aber vermutlich kein mensch abgeschickt und sich dann jeden Mont beschwert das die Software nach einem Patchday noch immer nicht geht.
Mein Vorschlag währe ja das man optional alle Telemetrie abschalten kann - dann jedoch auch von den Verbesserungen die durch diese entstehen abgeschnitten wird. Was glaubst du wie dann die Presse ausfällt? Alles abschalten zu wollen aber ein für Jeden auf der Erde immer perfekt laufendes System haben zu wollen ist für mich wie bei p2p nur zu downloaden.
Vergleich das bitte nun nicht mit Linux und mehr oder weniger versierten Benutzern dessen - oder jenen die es eingerichtet bekommen und "nichts" daran ändern. Das ist nunmal für die gesamte Menschheit gesehen der eher sehr kleine Teil - und das werden wir beide nicht ändern.

Installation in Userspace sowie Installation auf Systemebene als Admin nur mit Klick auf ein "Ja". Will jemand auf einem Debian was installieren, wird das Kennwort erneut abgefragt. Das zu umgehen dürfte sich als bedeutend schwieriger erweisen als ein Klick auf "Ja".
Die "Installation" im Userspace ist nichts anderes als das kopieren + ablegen von Einstellungen im Benutzerprofil. Das ist völlig normal und geht unter Linux wohl genauso - oder kann ich kein Binary in einen Ordner legen in dem ich schreibrechte habe und dieses mit +x versehen und ausführen?
Das "Ja" ist die Default Einstellung da diese nach anderen Erfahrungen mit Vista für den Endanwender noch annehmbar ist - die Benutzer haben das System dann schlicht nach Tipps von tollen Zeitschriften ganz abgeschaltet. Die Bestätigung per Passwort ist die nächste Stufe die man licht konfigurieren kann. Ganz davon abgesehen ist das kein einfaches "Ja" - das "Ja" wird auf dem SecureDesktop geklickt zu dem KEIN Prozess außer der Kernel selber - und hier nur sehr wenige Seicherheits-Module Zugriff haben. Da ist nicht mit einfach mal umgehen oder fremdklicken.
Jeder Prozess hat intern einen Sicherheits-Betriebslevel und der Prozess kann Grundsätzlich nur auf Ressourcen - das sind andere Prozesse aber auch Dateien und Ordner mit geringerem Level
So läuft z.B. auch der Chrome-Browser auf Low (noch weniger vertrauenswüdig ist nur untrusted) was zur Folge hat das der Browser auch im normalen Bneutzerprofil, Eigene Dateien usw. überall weder lesen noch schreiben kann - egal ob der Browser selber eine Lücke hat oder nicht.

Absolute Sicherheit gibt es nicht. Es dürfte aber unwahrscheinlicher sein, dass jemand eine Lücke in einem für jeden einsehbaren Quellcode unerkannt einbauen kann, als dass ein Konzern mit alleiniger Oberhoheit über den (geheimen) Quellcode solches tun kann.

Merkst was? Beim nächsten Patchday. Im worst case in einem Monat. :rolleyes:
Das war zur Vereinfachung - da man dabei fixe Patche hat und nach veröffentlichungen von Sicherheitslücken schauen kann.
Klar kommen immer mal wieder zwischen drin Lücken auf - aber auch MS wartet eben nicht immer bis zum Patchday mit einem Patch.
Nebenbei ist es in dem Zusammenhang toll das oft über das Automatische Update von MS geschimpft wird - und das ständig Patche installiert werden...
ohne Automatismus muss man dann jeden? Tag nach Updates suchen / sich über passende Systeme informieren und News lesen ob man ein Update einspielen kann / muss.
Für Admins passt das / ist das Pflicht. 99,9% möchten eben mit dem Gerät einfach nur Arbeiten ohne sich auch nur einen Hauch damit zu beschäftigen.
Ob man das nun Sinnvoll oder gut findet ist eine andere Sache - ich währe auch für einen PC-Führerschein... nur das wird es NIE geben.

@Pleitgengeier, Metal_Warrior:
Ja das war vor über 10 Jahren! - MS hat daraus gelernt - daher werden Systembestandteile a) nur doppelt Signiert geladen, b) können diese nur durch das System selber und keinen Admin getauscht werden und c) werden sie durch einen Monitoring-Dienst überwacht und bei Veränderungen zurück gespielt.

Aber das ist ein wunderschönes Beispiel dafür warum es nicht so Super ist wenn Admins am Systemkern Änderungen vornehmen können -und hier war das ganze noch nicht mal "böse" gemeint. Wenn root / ein Admin das darf - darf es nunmal auch jeder Angreifer mit diesen Rechten - Somit ist das zwar schlecht für das persönliche Ego des Admins und das Gefühl *alles* in der Hand zu haben - aber Sinnvoll für die Systemsicherheit wenn man das eben nicht darf.
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
Ich mach das jetzt kurz, weil ich heut ne Prüfung geschrieben hab und irgendwie keinen Bock grad hab...
der Größenvergleich hingt aber da Linux erst einmal minimal installiert und man Pakete dazu installiert.
Der hinkt so minimal, dass dus nicht merkst. Denn wenn dir was aufgefallen ist: Ich hab das leere Debian Gnome geschätzt. Ohne Office-Anwendungen und sonstigen Schnickschnack, den man auch bei Windows immer nachinstallieren muss. Wie ein vernünftiges Brennprogramm. Ist alles bei einer 4 GB Debian-Installation dabei. Bei Hauseigen-MS sind wir da aber schon bei 50-60 GB (oder wie viel frisst Office mittlerweile?).
Fehlgeschlagene Updates rühren auch oft daher das das Update schlicht für das System nicht kompatibel ist ... - wobei einer für eine andere Architektur ist ...
Jedes weitere Wort von meiner Seite wäre nach dieser Aussage Verschwendung...

Klar kann man die Daten lesen wenn man eingeloggt ist.
...und das ist nicht der Sinn einer Verschlüsselung.
Kann man unter Linux das System nicht entschlüsseln wenn man root-Rechte hat und in ein Vollverschlüsseltes System eingeloggt ist?
WENN man da drin ist, hat man vorher entschlüsselt. Sonst kommt man gar nicht zum Login.

Die Lücke ist nur ein Problem bei einem Angreifer, der das System physikalisch in der Hand hat - der kann dann auch gleich die HDD ausbauen und den Kernel auch ohne Lücke ersetzen, denn der Kernel muss außerhalb der Verschlüsselung liegen, sonst keine Entschlüsselung. Trotzdem kommt er erst an die Daten, wenn der User ihm das Kennwort gegeben hat, also nachdem der User das kompromittierte System selbst verdachtsfrei hochgefahren hat. Was ja bei Windows offenbar nicht so ist. Denn da reicht mir offenbar schon der Passwort-Hash zur Entschlüsselung. Ist der wenigstens auf dem System verschlüsselt? Wenn nicht... naja, nice try...

(Kleine Anmerkung von mir: Scheint nicht so zu sein, denn mit dieser Lücke hier kann man auch mit offensichtlich falschem Passwort die Daten entschlüsseln. D. h. irgendwo auf dem System liegt der Schlüssel, er ist nicht verschlüsselt und damit sind die Daten nicht wirklich verschlüsselt. Die "Sicherheit" von BitLocker stützt sich also auf dem Enigma-Prinzip, das, wie jeder außerhalb Redmond nach dem 2. Weltkrieg mitbekommen hat, nicht funktioniert.)

Dann kann das Gerät immer noch in selbst festgelegten Zeiträumen *irgendwann* Neustarten
...oder man macht das selbst, und das System nutzt die ihm angebotene Möglichkeit.

Ach ja, ist der nächste Build, der die Lücke behebt, schon draußen? Also die 70-Sekunden-Lücke, auf der du so gern rumreitest, war AFAIK einen Tag nach Veröffentlichung bereits gepatcht... Just sayin'...

Normal schaust du dir doch auch alle configs in /etc/ an und überlegst dir wie du es konfigurierst und machst vermutlich nicht ungelesen apg-get install > nutzen ohne zu wissen was läuft.
Doch, mach ich. Weil in jeder Serverconfig erstmal nur localhost Zugriffsrechte hat. Alternativ wird mit zwei iptables-Rules das System grundgesichert, fertig. Wenn ich mir natürlich einen Server installiere, bearbeite ich auch dessen Config. Sonst läuft er zwar, serviert aber nix.

Cortana selber ist per Default aus
Sorry, dass ich, als offenkundiger Linux-User, Nachhilfe in deinem Lieblingssystem geben muss:
https://support.microsoft.com/de-de...is-built-in-to-the-windows-anniversary-update

Übrigens: Ja, es gibt noch einen Weg, sie zu deaktivieren, aber nur via Registry-Key. Und das beendet übrigens nicht den Prozess, der trotzdem Speicher verschwendet und nicht abgeschaltet werden kann (warum eigentlich, wenn er nichts mehr macht?). So viel zum Thema, alles ist bekannt und offengelegt...

Da aber eben schon gar nicht einfach *alles* gesendet wird evtl. auch nicht so schlimm.
Von "mein System macht, was ich will" zu "ich hoffe, es rammt mir nicht das Messer in den Rücken" waren das jetzt aber nicht sehr viele Sätze...

Vergleich das bitte nun nicht mit Linux und mehr oder weniger versierten Benutzern dessen - oder jenen die es eingerichtet bekommen und "nichts" daran ändern.
Warum? Ist gleich wie bei Windows. 99,9% aller Windows-User bekommen ihr System einmal eingerichtet durch den Hardwarehersteller, mit Bloatware vollgestopft und fummeln nie dran rum. Also außer, dass sie Sachen installieren. Wie bei Linux halt auch. Kleiner Tipp: Selbst bei Apple, unter Supportern als "Betriebssystem der Dummen" bekannt, kann man die Schnüffelei abschalten.

das "Ja" wird auf dem SecureDesktop geklickt zu dem KEIN Prozess außer der Kernel selber - und hier nur sehr wenige Seicherheits-Module Zugriff haben. Da ist nicht mit einfach mal umgehen oder fremdklicken.
Genau. Treiber zum Beispiel können das. Also USB-Treiber. Gut, muss man vorher einen manipulierten erstellen, aber das sollte das geringere Problem sein. Ich meine, wir hatten ja noch nie den Fall, dass ein Programm irgendwas an Windows fummeln kann, ohne dass der Nutzer das Ja höchstselbst anklickt. *Hust* Rootkit *hust* Trojaner *hust*... Tschulligung, hab mir wohl was eingefangen...

Ja das war vor über 10 Jahren! - MS hat daraus gelernt
Genau, und seit der Zeit gibt es kein funktionierendes Rootkit mehr für Windows. So, jetzt geh ich zocken, hier ist der Disconnect von der Realität (Zitat Fefe) mir doch zu lang. Ich schick dir mal die Telekom vorbei, die sollten das Kabel mal prüfen...
 

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.748
Ort
in der Zukunft
  • Thread Starter Thread Starter
  • #25
Insofern man die Sicherheitsvorkehrung nicht selber deaktiviert läd ein aktuelles Windows nur von Microsoft + dem Entwickler signierte Treiber, daher kannst du ruhig einen Treiber schreiben - wirst diesen aber nicht geladen bekommen. Wie so vieles lässt sich das akzeptieren von nicht signierten Treiber als Admin natürlich aktivieren.

@Bitlocker warum ist es nicht Sinn einer Verschlüsselung nach dem Login am System an die Daten zu kommen? Dabei gab es ja eine erfolgreiche Authentifizierung?
Die Lücke die du Beschreibst wurde im übrigen erst bekannt nachdem es einen Patch gab und war ein Fehler in der Authentifizierung am ActiveDirectory nicht ein Fehler in Bitlocker.
Das Kennwort zu Bitlocker liegt im TPM Hardware-Chip nicht *irgendwo auf dem System* Und ist hinreichend Komplex.
Das schöne ist ja das der Anwender von Bitlocker und einem Vollverschlüsselten System 0, nichts mitbekommt (je nach Konfiguration). Du musst dir kein 2. Passwort merken. Es gibt keine 2. Infrastruktur um die Verschlüsselung zu managen da alle Nase lang jemand sein "2. Passwort" vergisst und sein System nicht mehr entschlüsselt bekommt.
Du kannst auch nicht einfach den Kernel tauschen welcher ja außerhalb der Verschlüsselung liegen muss da Bitlocker zusammen mit UEFI und SecureBoot betrieben wird und vom Start des Computers bis hin zur Anmeldung des Benutzers nur mehrfach signierte Anwendungen startet.
Die Angrifsstelle ist hier dann quasie das Bios-Passwort da man dort andere Signaturen erlauben könnte.
Wie gesagt der Ansatz von Bitlocker ist ein wenig anders als jeder den man gewohnt ist.

Was hat das "Cortana wird eng mit dem System verzahnt" damit zu tun das das was der Anwender als Cortana kennt - sprich auf Sprache reagieren? Diese Funktion ist trotzdem per Default deaktiviert.
Cortane war / ist der Name für den zentralen Assistenten im Betriebssystem der sicher auch lokale Suchaufgaben übernimmt. Wo nun der Programmcode für die Festplattensuche untergebracht ist - ob in einer "Indexer.exe" oder "Cortana.exe" dürfte doch wohl egal sein.
Es gibt auch die Guides die die Cortana aus dem System Brechen - was dann alles nicht mehr funktioniert kannst du ja ausprobieren und dadurch feststellen was in der Anwendung implementiert wurde.
Ja du hast recht - kontrollieren was Cortana nach deaktivierung der Sprach-Funktionen wirklich macht kannst du nicht. Wenn du aber 0, kein Vertrauen in die Firma hast brauchen wir uns über eine Diskussion auch keine Gedanken machen.

Klar man kann dann ausschließlich Quelloffene Software für ALLES was man mit Software betreibt verwenden / bzw. versuchen - und sagen *man könnte nun herausfinden was die Software macht* Für mich - bleibt das eben schlicht Augenwischerei weil eben so gut wie keiner den Code in echt liest. Aber das ist eben Einstellungssache - *Vermutungen* was MS machen könnte da man es nicht sieht sind jedenfalls keine Technische Grundlage.

@rootkit - nein ich kenne kein win10 kernel-mode rootkit - hast du einen Link dazu?
@Ist das Build schon draußen ... Öhm nein - das kommt irgendwann im April oder so... Aber ist auch wurst - kann auch 2 Jahre dauern das ändert ja nichts an der nicht ausnutzbarkeit der Lücke?
 

sia

gesperrt

Registriert
26 März 2015
Beiträge
5.931
Ort
FFM (NSFW)
The @drfuture: ecryptfs > bitlocker.

gIZv6.gif


Für statistische Analysen muss man den Code nicht lesen. Fakt ist, externe Firmen finden Lücken leichter als Microsoft.
 
Oben