• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Sicherheitswarnung von web.de

Kenobi van Gin

Brillenschlange

Registriert
14 Juli 2013
Beiträge
3.620
Ort
.\
Moin.

Ich hab eben beim Anmelden bei web.de eine Meldung bekommen, ich möge mein Kennwort ändern, weil Unregelmäßigkeiten beim Zugriff auf mein Konto festgestellt worden seien. Außerdem habe ich dann noch diese Mail bekommen:

Lieber WEB.DE Nutzer,

mit diesem Sicherheitshinweis möchten wir Sie über einen Fall von Identitätsdiebstahl informieren, von dem auch Sie betroffen sind. Nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) wurden Zugangsdaten für Online-Dienste gekapert. Die Datensätze enthalten E-Mail-Adresse und Passwort, dies bedeutet jedoch nicht, dass lediglich E-Mail-Konten betroffen sind. Mithilfe des vom BSI eingerichteten Sicherheitstest unter https://www.sicherheitstest.bsi.de/, können Sie dies noch einmal verifizieren.

Wie die Online-Kriminellen an Ihre Zugangsdaten gelangt sind, ist nicht nachvollziehbar. Es besteht die Möglichkeit, dass sie sich Zugriff auf Ihren Computer verschafft haben, indem sie diesen mit einer Schadsoftware infiziert haben. Nicht auszuschließen ist, dass diese Schadsoftware auch zu anderen Zwecken genutzt wird, etwa zur Ausspähung weiterer Daten auf Ihrem Computer.

Zu Ihrem persönlichen Schutz haben wir vorsorglich Ihr Postfach gesperrt. Beim nächsten Login werden wir Sie auffordern, Ihr Passwort zu ändern. Der Empfang von E-Mails ist weiterhin gewährleistet.

Im Weiteren werden dann noch einige weitere Maßnahmen genannt wie Virenscan und so weiter. Wisst ihr, was da passiert ist? Habt ihr ähnliche Meldungen bekommen, oder ansonsten was gelesen? Ich wähnte mich eigentlich immer recht sicher. Aber dann muss ich wohl doch mal bei Gelegenheit einen rundum-Check machen :rolleyes:

[EDIT:]
Bei meinem zweiten web.de-Account habe ich grade keine solche Meldung bekommen. Lässt das Rückschlüsse darauf zu, ob die Sicherheitslücke auf meinem Rechner zu finden ist?
 

NbN

Webwanderer

Registriert
28 Jan. 2014
Beiträge
207
Die sechs großen Anbieter Deutsche Telekom, Freenet, gmx.de, Kabel Deutschland, Vodafone und web.de unterstützen das BSI um die die Last der Anfragen besser zu verteilen. Ansonsten siehe auch z.B. hier.
 

thom53281

SYS64738
Teammitglied

Registriert
14 Juli 2013
Beiträge
6.918
Unter Umständen hast Du Malware auf dem PC oder Dich irgendwann einmal auf einem kompromittierten, fremden PC angemeldet. Das solltest Du auf jeden Fall schnellstmöglich überprüfen und auch eventuell andere Passwörter ändern, vor allem wenn sie mit der Mail-Adresse in Verbindung stehen.


Grüße
Thomas
 

Abul

(Threadleser)

Registriert
20 Sep. 2013
Beiträge
4.087
Golem.de

Ich habe auf einer meiner web.de-Adressen auch diese e-Mail bekommen und das Passwort zwangsweise geändert.
Ich bin auch schon die ganze zeit am grübeln welcher Dienst betroffen ist.
Das Passwort zu meinem e-Mail-Postfach war auf jeden fall nicht in dieser Datenbank, da ich mich vor ~3 monaten ausnamsweise über die Website angemeldet habe und die Meldung bekommen habe, das 18 mal ein erfolgloser Einlogversuch stattgefunden hat. Also müssen die ein anderes Passwort haben und denken das ich das selbe bei web.de nutze.
Jetzt ist nur die frage, welches Passwort die haben. Leider stand in der e-Mail vom BSI-Check auch nichts hilfreiches drin. Die sollten jedem die möglichkeit geben, den kompletten Datensatz anzufordern damit man ein wenig Aufklärung hat.
 

Nerephes

Badass No. 1
Veteran

Registriert
16 Juli 2013
Beiträge
12.100
Ort
Borderland
Hab meine web.de und meine googlemail Adresse beim BSI geprüft.

Keine Mail bekommen und auch beim Einloggen keine Meldung erhalten.

Meine Verlobte checkt ihre Mails auschließlich am Handy, daher schließe ich eine Kompromitierung erstmal aus.

Oder weiß hier schon jemand was dazu?
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Das BSI sammelt Listen mit entführten Emailadressen und lässt regelmäßig zu, dass man seine Emailadresse prüft, ob sie auf einer dieser Listen vorhanden ist.
Wahrscheinlich(!) haben auch die großen Provider Zugriff auf diese Listen und können einen entsprechenden Abgleich durchführen. Demnach könnte es sein, dass deine Emailadresse schlicht auf einer solchen Liste gefunden wurde.
Allerdings muss das auch nicht heißen, dass dein Emailkonto kompromittiert ist. Etwa bei facebook meldest du dich in der Regel ja auch mit der Emailadresse an.
Die Warnung von Web.de, war das eine Email oder eine tatsächliche Einblendung auf der Webseite? Falls letzteres, bist du sicher, dass es keine Werbung ala "kaufe jetzt unsere Security Premium Ultra Suite für 500Euro / Jahr, weil du sonst ach so unsicher bist" war?
 

Abul

(Threadleser)

Registriert
20 Sep. 2013
Beiträge
4.087
Nein es ist keine Werbung....
Es ist aktuell auch in den Nachrichten. Ich habe 4 web.de-Adressen aber nur auf eine diese e-Mail bekommen.
Musste auch nur auf der einen das Passwort ändern, auf den anderen nicht.
Werbemails von web.de sind i.d.R. auch immer als solche gekenzeichnet.
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Habe es zwischendurch auch gelesen. Mutmaßlich kompromittierte Accounts werden unter zumindest Web.de unmittelbar informiert.
Dann solltest du jetzt zuerst mal den Zugang zu deinem Emailkonto ändern und danach alle Accounts, die über das Emailkonto eingerichtet wurden, überprüfen.
 

Kenobi van Gin

Brillenschlange

Registriert
14 Juli 2013
Beiträge
3.620
Ort
.\
  • Thread Starter Thread Starter
  • #9
@accC: Beides. Insofern: Wohl eher keine Werbung.
Das Passwort, das ich für mein web.de-Konto genutzt habe, hatte ich nur auf diesem Konto. Insofern kanns eigentlich von keinem anderen Konto gekommen sein.
Hm, wenn ich jetzt mal noch wüsste, wo ich überall die web.de-Adresse hinterlegt hatte :confused:

[EDIT:]
Ich fände ja auch ein wenig mehr Aufklärung hilfreich. So kanns ja auch sein, dass irgendwer einfach meine Mail-Adresse hat und zigmal versucht hat, das Kennwort zu erraten. Aber man tappt halt im Dunkeln :unknown:

[EDIT 2:]
Das sind mir ja Witzbolde. Jetzt hab ich den Sicherheitscheck auf der BSI-Seite gemacht und bekomme als Antwort:
BSI.png

Anstatt, dass die einem so oder so ne Antwort schicken, warte ich jetzt die ganze Zeit, ob die Mail nicht einfach nur Verspätung hat. Okay, jetzt ist also doch ne Antwort gekommen.
Sehr geehrte Dame, sehr geehrter Herr,

Sie haben diese E-Mail erhalten, weil die E-Mail-Adresse ******** auf der Webseite www.sicherheitstest.bsi.de eingegeben und überprüft wurde.

Die von Ihnen angegebene E-Mail-Adresse ******** wurde zusammen mit dem Kennwort eines mit dieser E-Mail-Adresse verknüpften Online-Kontos durch Online-Kriminelle gespeichert. Dieses Konto verwenden Sie möglicherweise bei einem Sozialen Netzwerk, einem Online-Shop, einem E-Mail-Dienst, beim Online-Banking oder einem anderen Internet-Dienst.

Jetzt weiß ich immer noch nicht, was für ein Passwort entwendet worden sei :unknown:

[EDIT 3:]
Ich sehe grade, dass ich die betroffene Adresse auch hier im ngb hinterlegt hatte. Kann sich wer von der Crew mal kurz dazu äußern, ob die Meldung damit zu tun haben kann? Ich nehme an, wenn ihr Angriffsversuche bemerkt hättet, hättet ihr uns längst Bescheid gegeben. Aber nur, dass ich da zumindest sicher sein kann.
 
Zuletzt bearbeitet:

thom53281

SYS64738
Teammitglied

Registriert
14 Juli 2013
Beiträge
6.918
Es gab einmal einen Angriff, dieser liegt aber schon einige Zeit zurück:
https://ngb.to/threads/2673-Angriff-auf-ngb-to-und-Datenverlust

Laut Kugelfisch wurden damals keine Daten entwendet. Ich glaube auch nicht, dass die Daten von hier gestohlen worden sein dürften, denn wir haben wohl kaum 18 Millionen Nutzer. Diese werden von einer größeren Quelle stammen. Sowieso, wenn sie von hier stammen würden, dann hätte der Angreifer wohl kaum ein Klartextpasswort, denn das wird hier in der Datenbank nur als MD5-Hash gespeichert.

Aus Sicherheitsgründen solltest Du alle Passwörter ändern, die mit der E-Mail-Adresse in Verbindung stehen. Das möglichst auch von einem vertrauenswürdigen Computer.


Grüße
Thomas
 

KaPiTN

♪♪♫ wild at heart ♪♫♫♪

Registriert
14 Juli 2013
Beiträge
29.138
Wo kommen jetzt nochmal die Passwörter her? Wieso werden die gespeichert?
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Was meinst du, KaPiTN?
Normalerweise werden nur hashes von Passwörtern gespeichert. Die sollten erst mal(!) unbrauchbarer Datenmüll sein. Dass sich einige, leider heute noch verwendete, Hashverfahren allerdings als zu schwach heraus gestellt haben, bringt allerdings das Problem mit sich, dass sich eben dennoch brauchbare Angriffspunkte ergeben.
 

thom53281

SYS64738
Teammitglied

Registriert
14 Juli 2013
Beiträge
6.918
Man sollte auch noch erwähnen, dass es theoretisch möglich wäre, das Klartextpasswort durch eine Bruteforce-Attacke auf den MD5-Hash herauszufinden. Dazu muss es aber relativ kurz und einfach sein, ansonsten wird es relativ schnell aussichtslos. Werden/wurden die Hashes nicht mit einem Salt versehen, so kann man auch den Datenbestand relativ einfach nach bestimmten Hashes durchsuchen, also Passwort "ngb" ist Hash X und Benutzer 383, 4238, 3488 und 8234 haben Hash X - folglich auch das Passwort.

Hier im Board werden die Passwörter aber afaik mit MD5 gespeichert und mit einem Salt versehen. Es ist daher schon alleine extrem aufwändig, die komplette Datenbank nach Benutzern mit Passwort X zu durchsuchen.


Grüße
Thomas
 

KaPiTN

♪♪♫ wild at heart ♪♫♫♪

Registriert
14 Juli 2013
Beiträge
29.138
Hash ist mir ein Begriff. Dennoch Danke für die Erklärung. Ich habe halt noch nicht verstanden, wie man man praktisch an Millionen Datensätze kommt. Wo lag/liegt die Schwachstelle? Ein Service/Webseite z.B. wo die E-Mail zum Account gehört, wo dann die DB mit unsalted Hashes geklaut wurde und dann sucht man nach Nutzern mit den Hashes zu "abc", "123456", "Passwort", "Mom and Scottland forever" oder "qwert"?
Das war bis jetzt meine Vorstellung davon. Aber halt nur eine Vorstellung, weil ich zwar öfter mit Passwörtern zu tun habe, aber nicht in diesen Dimensionen.
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
also Passwort "ngb" ist Hash X und Benutzer 383, 4238, 3488 und 8234 haben Hash X - folglich auch das Passwort.

Im Gegenteil, hashes haben in aller Regel die Eigenschaft, dass Bildmenge kleiner (gleich) der Ursprungs(?)menge ist.

Mathematisch:

Es existieren x, y mit x != y, sodass md5(x) == md5(y)

Ist natürlich klar, ein Hashwert hat eine feste Länge, etwa 24, da man eine Hashfunktion aber mit allen Werten, auch mit einer Länge >24 füttern kann und trotzdem noch einen hash heraus bekommt, müssen zu verschiedenen Ursprüngen gleiche Hashwerte gebildet werden.



Schöner erklärt und gleichzeitig mit Beispiel für eine Kollision unter md5: klick mich hart



Wie man an solche Datenbanken kommt? Nun, nehmen wir mal Playstation Network oder etwa Adobe, hier sind millionen Nutzer weltweit registriert. Eine Schwachstelle in dem System hat es Hackern ermöglicht die Datenbank(en) auszulesen, u.A. mit Emailadresse und Passworthashes.

Werden die Passwörter ungehasht (hash ist keine Verschlüsselung!) gespeichert oder mit einem kaputten Hash-Algorithmus wie md5 und zusätzlich nicht gesaltet, dann lassen sich die Passwörter ermitteln. Ungehasht liegen die Passwörter unmittelbar vor, bei md5 kann man innerhalb von 35 Minuten (mit älterer Hardware, siehe Bsp-Link oben) Kollisionen finden (pseudo-Rückberechnung), im Zweifelsfall kann man auch Rainbow-Tabellen benutzen.

Kurze Anmerkungen:
Hash ist keine Verschlüsselung: Eine Verschlüsselung sollte in der Regel vom Schlüssel abhängig und reversibel sein. Ein Hash versucht, nicht reversibel zu sein (es gibt kein eindeutiges Urbild für einen Hash).
pseudo-Rückberechnung: Man versucht aus einem Hash einen möglichen Ursprung zu ermitteln. Einen möglichen und nicht den möglichen wegen der Kollisionen.
Rainbow-Tabellen: Man hasht populäre Passwörter und speichert sich diese in Verbindung mit ihrem Hash. Bei einer Abfrage sucht man in seiner Datenbank nach dem jeweiligen Hash und diese liefert das (bzw. ein) dazu gespeicherte(s) Passwort.
 

Kenobi van Gin

Brillenschlange

Registriert
14 Juli 2013
Beiträge
3.620
Ort
.\
  • Thread Starter Thread Starter
  • #16
Laut Kugelfisch wurden damals keine Daten entwendet. Ich glaube auch nicht, dass die Daten von hier gestohlen worden sein dürften, denn wir haben wohl kaum 18 Millionen Nutzer.
Sagt doch auch keiner, dass alle Datensätze aus der gleichen Quelle stammen, oder? Ich hatte es einfach so verstanden, dass eine Sammlung aufgetaucht wäre, nicht, dass alle vom selben Dienst kommen. Außer bei Amazon und Steam bin ich glaube ich nirgendwo angemeldet, wo es 18.000.000 Nutzer gibt :unknown:
dann hätte der Angreifer wohl kaum ein Klartextpasswort
Stand das irgendwo, dass Klartextpasswörter vorliegen? Dann hatte ich wohl auch das übersehen :confused:

--- [2014-04-09 00:08 CEST] Automatisch zusammengeführter Beitrag ---

Grad schön Avira Rescue System runtergeladen. Beim Brennen fiel mir auf: Hilft mir ja gar nicht. Die Bootpartition ist verschlüsselt :m
Wie geh ich denn dann jetzt am besten vor? Werd jetzt erstmal mit der installierten Software scannen. Aber wenn der nix findet, heißt das ja nunmal nix.
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Wichtige Daten auf einen Stick ziehen, Festplatte leeren, System neu aufsetzen, die Daten sofern nötig migrieren.
Beachte jedoch, dass du über bestimmte Files zumindest Viren mit auf's neue System umziehen kannst, daher beachte gängige Sicherheitsvorkehrungen.


Richtig, die entwendeten Emailadressen+Passwörter können aus verschiedenen Diensten stammen und die Passwörter müssen nicht (immer) im Klartext vorliegen. Ein Abgleich der Daten ist allerdings u.U. trotzdem möglich. Es reicht ja, wenn deine Emailadresse geleakt ist oder noch schlimmer, wenn die Hashes deiner Passwörter bei diesem und jenem Service übereinstimmen.
 

p3Eq

zu nichts zu gebrauchen

Registriert
15 Juli 2013
Beiträge
358
Werden die Passwörter ungehasht (hash ist keine Verschlüsselung!) gespeichert oder mit einem kaputten Hash-Algorithmus wie md5 und zusätzlich nicht gesaltet, dann lassen sich die Passwörter ermitteln. Ungehasht liegen die Passwörter unmittelbar vor, bei md5 kann man innerhalb von 35 Minuten (mit älterer Hardware, siehe Bsp-Link oben) Kollisionen finden (pseudo-Rückberechnung), im Zweifelsfall kann man auch Rainbow-Tabellen benutzen.

Das ist so nicht ganz richtig. Zwar hat man mittlerweile Kollisionsangriffe auf md5 gefunden, doch ist es unwahrscheinlich, dass eine Kollision dabei ein ähnliches Format wie ein Passwort hat, d.h. nur aus erlaubten Zeichen besteht und keine maximale Länge überschreitet. Von md5 als Hash für Kennwörter würde ich aus einem anderen, einfachen Grund abraten: Der Algorithmus ist auf Effizienz ausgelegt und "zu schnell". Bei Kennwörtern will man, dass es lange dauert, bis der Hash berechnet wurde, damit Brute Force-Angriffe nicht mehr möglich sind. Als weitere Sicherheitsmaßnahme sollte man nicht nur einmal den Hash bilden, sondern viele Runden hintereinander - empfohlen werden bei einem Blowfish-Hash 2^17 Runden, wenn ich die Zahl gerade richtig im Kopf habe. Sha1 scheidet meiner Ansicht nach aus demselben Grund wie md5 aus.
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Das macht meine Aussage allerdings nicht falsch. Du argumentierst sogar für mich: "im Zweifelsfall kann man auch Rainbow-Tabellen benutzen"
Diese Tabellen machen ja nur Sinn, wenn du in hinreichender Zeit auch eine sinnvolle Menge an Hashwerten generieren kannst. ;)
 

p3Eq

zu nichts zu gebrauchen

Registriert
15 Juli 2013
Beiträge
358
Ich wollte auch nicht gegen dich argumentieren, sondern mir ging es lediglich darum, dass md5 mit salt nicht unsicher für Kennwörter ist, wenngleich ich es trotzdem nicht empfehlen würde :) rainbow tables können bei blowfish-Hashes auch angelegt werden, aber das dauert - wie du schon sagtest - deutlich länger, doch auch hier sollte besser ein salt benutzt werden, um der Problematik zu entgehen.
 
Oben