• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Netzwelt] Massive Sicherheitslücke in OpenSSL

Ein Sicherheitsdefekt erlaubt es Unbefugten, Informationen zwischen dem Nutzer und der Gegenstelle auszulesen. Alle OpenSSL-Versionen, die seit dem Dezember 2011 veröffentlicht wurden, sind betroffen. Datenübermittlungen via SSL oder TLS gilt bis zum einspielen eines entsprechenden Patches nicht mehr als sicher. Da auf diesem Weg auch Schlüssel und Passwörter ausgelesen werden können, ist es möglich, komplett die Accounts der jeweiligen Dienste zu übernehmen.

Entdeckt wurde das Problem von Sicherheitsforschern der Firma Codenomicon und Neel Mehta aus dem Security-Team von Google.


Quelle: Winfuture
Sonderseite: http://heartbleed.com/
 
Zuletzt bearbeitet:

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Könnt ihr bitte wenigstens in einem IT-Forum versuchen, nicht so dämlich zu sein wie die Massenmedien?

Leute, ich wollte eigentlich auf etwas anderes hinaus, als auf die Frage, ob man Nutznießer der Sicherheitslücke nun Hacker, Cracker, Baumwollpflücker oder Käsekuchenfetischsten nennt. Allerdings:

Hacker (Computersicherheit)
Hacker aus dem Bereich der Computersicherheit beschäftigen sich mit Sicherheitsmechanismen und deren Schwachstellen. Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremden Systemen solche Lücken ausnutzen. Entsprechend ist der Begriff stark positiv beziehungsweise negativ belegt. - Wikipedia.org/wiki/Hacker (Computersicherheit)

So, das ist vollkommen wertneutral und trotzdem sehr präzise und beschäftigt sich genau mit dem hier vorliegenden Phänomen.


Jetzt noch mal zum Thema:
Es geht doch darum, dass eine [beliebige Bezeichnung]-Person, die über die Kenntnisse verfügte, Heartbleed auszunutzen, wohl kaum ein Interesse so minderes Interesse hätte hier mit einem fremden Account zu trollen. Hätte jemand die Lücke genutzt, dann doch eher dafür um an sensible Informationen (PNs / Emailadressen usw) zu kommen.
Da der Hack [Crack oder beliebige Bezeichnung für das Ausnutzen der Heartbleed-Schwachstelle] nicht direkt nachweisbar ist, wäre ein solcher Diebstahl eben auch nicht nachweisbar, solange die [beliebige Bezeichnung]-Person nicht aktiv etwas mit dem Account angestellt hätte, wie beispielsweise Trollpostings zu veröffentlichen. Allerdings könnte auch von der Boardleitung keiner mit Bestimmtheit sagen, ob nun ein Nutzer selbst trollt oder eine [beliebige Bezeichnung]-Person, die die Heartbleed-Lücke ausgenutzt hat, weil man keine Unregelmäßigkeiten in den Logdateien hätte feststellen können, weil eben keine Logdateien gespeichert werden (etwa IP).

Um noch mal auf das Bankenproblem zu kommen: Sollten nicht wenigstens diese ihren Kunden nun ans Herz legen online-Zugangspasswörter, die ja bereits für Einsicht ins KKK ausreichen, zu ändern?
 

Larius

OutOfOrder

Registriert
12 Juli 2013
Beiträge
5.792
Die haben Einsicht in den Kuh-Schubs-Klan? :D

Spaß bei Seite: Die meisten Passwörter sind sowieso gesalten und gehashed, sprich da bringt dir das absolut nichts - es sei denn du fälscht das gesamte Protokoll was dann aber vom Aufwand her gigantisch ist (und gar nicht garantiert wird das das Passwort nicht in der Zwischenzeit vom System aus als Ungültig markiert wurde.

Prinzipiell sollte man eh sowieso für jede Webseite ein eigenes Passwort vergessen was aber die meisten Leute (ja, darunter fall auch ich) nicht machen. Dann ist so ein Schaden "leicht" zu beheben bzw. nicht ganz so kritisch wenn nur 1 Seite davon betroffen ist. Du hast schon recht wenn du sagst "Sollte die Bank nicht dann sagen "Sorry ändert bitte eure Passwörter!"?" aber der Kunde sollte dann entsprechend auch reagieren und seine Kontoauszüge doppelt und dreifach überprüfen auch wenn es unwahrscheinlich das mit dieser SSL-Lücke Schindluder getrieben werden kann. Mir persönlich fällt grad kein Angriffsplan(*) für einen Webbetrug ein der mit Bankdaten und dieser SSL Lücke ausgenutzt werden könnte.

(*) Abgesehen von dem üblichen Phishing was jetzt wohl verstärkt auftreten wird weil das ja in den Medien breit getreten wurde. Somit kommt man dann nämlich an weitaus sensiblere Daten heran.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.510
Prinzipiell sollte man eh sowieso für jede Webseite ein eigenes Passwort vergessen was aber die meisten Leute (ja, darunter fall auch ich) nicht machen.
Mal am Rande: Eine von mehreren Möglichkeiten besteht darin sein Passwort mit einer Variante des Domain Namens (oder Einsatzzweck falls nicht webbasiert) zu "salzen".
Beispiel: Grundpasswort "dkoq1delpa"
Passwort für ngb: "odkoq1delpa"
In diesem Fall also der erste Buchstabe des Domain Namens +1 an den Anfang des Passwortes. Auf diese Weise reicht das abgreifen eines einzelnes Passwortes nicht mehr aus um sich in andere Accounts einloggen zu können.
Das Salz ist nicht immer eindeutig (vor allem wenn es nicht für eine website verwendet wird) hat sich nach jahrelanger Erfahrung aber sehr bewährt.
Wichtig ist natürlich, dass aus dem Passwort nicht ersichtlich ist das gesalzen wurde bzw. auf welche Art gesalzen wurde.
 

Larius

OutOfOrder

Registriert
12 Juli 2013
Beiträge
5.792
o ist aber der letzte Buchstabe der Domain und nicht der 1te, aber ja, so könnte man es natürlich machen. Ist halt natürlich nur solange sicher bis man hinter das Schema draufkommt, bsp. mehrere Passwörter abfarmt und dann sieht "oh er verwendet für die Seite X, für die andere Seite Y und für ne Dritte Z. Schauen wir mal was da alles übereinstimmt - 98% des PW, aha, was sind die Unterschiede. Oh so einfach ist das, ahja" und schon kann man PWs erraten ;)
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Naja, was heißt denn für dich Bankbetrug. Für Onlinebanking genügt es bei meiner Bank sich mit Benutzernamen und Passwort einzuloggen. Damit erhalte ich dann Zugriff auf den Kontostand und den gesamten Kontoauszugsbestand der letzten Jahre. Für Überweisungen, das Ändern von Bestandsdaten, das Einrichten von Daueraufträgen etc pp. brauche ich natürlich jeweils eine TAN. Allerdings ist es ja u.U. schon schlimm genug, wenn Hinz und Kunz meine Kontoauszüge der letzten Jahre einsehen kann. Zumindest das Bankgeheimnis wäre damit gebrochen.

Klar, die Zahlungseingänge vom NSA tauchen natürlich nicht mit dem Vermerk "Monatsgehalt für Spionage auf NGB.to" in den Kontoauszügen auf, trotzdem geht es ja niemanden an, ob ich beispielsweise Zeitungen/ Zeitschriften, Server in der Amazon Cloud, PayTV etc abonniert habe und in welchen Intervallen ich zahle.

Zumindest könnten diese Informationen, die man durchaus aus Kontoauszügen extrahieren kann, eben für bspw. gezielte Phishing-Angriffe nutzten. Eine Phishing-Mail, die meinen Namen, meine korrekte Anschrift und ggf. sogar Kunden- und Bestellnummer enthält, kann eben doch sehr viel glaubhafter erscheinen, als das, was zur Zeit als Phishing verkauft wird.
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
@TheHSA: Mein Gott, es ging um ein Beispiel.

Larius hat aber vollkommen Recht:

n[jsd9!ß`*+2] für ngb.to
i[jsd9!ß`*+2] für icloud.com
k[jsd9!ß`*+2] für kirche.de
r[jsd9!ß`*+2] für reise.com
p[jsd9!ß`*+2] für penny.de
l[jsd9!ß`*+2] für lidl.de

Was ist wohl das Passwort für: otto.de?

Die Sicherheit eines Crypto-System darf nicht vom Algorithmus abhängig gemacht werden. Hier ist aber genau das der Fall:
Passwort = Seitenname[0] + "[jsd9!ß`*+2]"
Selbst wenn es:
Passwort = chr(ord(Seitenname[0])+1) + "[jsd9!ß`*+2]"
ist, beruht die Sicherheit deines Systems immer noch darauf, dass niemand den Algorithmus kennt.

Zumal ein Bruteforceangriff dann unabhängig der tatsächlichen Passwortlänge! maximal 36 Versuche bräuchte (a-z0-9) auf dem ersten Zeichen, der Rest ist statisch.
 

Larius

OutOfOrder

Registriert
12 Juli 2013
Beiträge
5.792
Es ging auch nur um ein fiktives Beispiel was von Burner gewählt worden ist. Aber man sollte sich eben nicht drauf verlassen das, wenn man ein Standardpasswort nimmt und nur immer eine Kleinigkeit ändert, das dies absolut sicher ist.

Und ich hab dir schon oft genug gesagt das du als Überweisungszweck "Für eine sinnliche Fußmassage" nehmen sollst und nicht "Ngb.to Moderatorengehalt" :P
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.510
Die Sicherheit eines Crypto-System darf nicht vom Algorithmus abhängig gemacht werden.
Das ist kein Kryptosystem sondern ein Ansatz um exakt ein konkretes Szenario abzuwehren: Angreifer erhält zugriff auf einzelnes Passwort in Klartext. Der Begriff "absolut sicher" ist mir sowieso neu, ich kannte bisher nur "sicher bezgl. bestimmter Szenarien". Andere Ansätze, wie die Verwendung eines Key Containers waren mir zu aufwendig in Bezug darauf sicherzustellen das der Zugriff auf den Container nicht innerhalb von 10 Jahren verloren geht. Meine Passwörter benutze ich hinreichend oft so das sie keinesfalls vergessen werden.
Sollte ein Angreifer annehmen dass diese Methode verwendet wurde bringt das bei gut gewähltem Passwort erstmal gar nichts, da die Anzahl der Möglichkeiten wie das umgesetzt wurde genau so groß ist wie die Anzahl der Passwörter, abgesehen von einer nutzlosen weil zu groben Abschätzung der Passwortlänge.
Das ganze hängt natürlich daran das niemand die konkrete Umsetzung kennt, allerdings hat diese niemals meinen Kopf verlassen und wird es auch nicht daher ist das kein Problem.
Die Regel die Sicherheit solle nicht daran hängen das ein Angreifer eine bestimmte Information nicht hat ist auf dieser Ebene nicht von belang, sondern nur auf der Ebene "Angreifer könnte wissen, dass dieser Ansatz verwendet wird".
 
Zuletzt bearbeitet:
Oben