sicherheit - 24.11.2005 - 2.5.2008

Your personal data just got permanently cached at the US border - ist es nicht putzig, wie gerade von Staaten die sonst immer die Freiheiten so gross raushängen lassen, die absurdesten Verordnungen erlassen werden? Welche Freiheiten werden eigentlich noch verteidigt, wenn man sie alle aufgibt?

RFID System Mifare Classic geknackt? - "Laut der nun veröffentlichten Arbeit von Nicolas Courtois, Karsten Nohl und Sean O'Neil ist es möglich, ohne aufwendig vorauszuberechnende Tabellen (Rainbow-Tables) die Verschlüsselung innerhalb von wenigen Sekunden mit PC-Hardware zu knacken. Die Sicherheit des Algorithmus, so das Fazit der Forscher, sei 'nahe Null'."

Hacking implanted defibrillators: shockingly easy - "But, more disturbingly, they could also shut off the device's ability to respond to cardiac events. The pinnacle of their hacking was to send the device into test mode, in which a carefully-timed current would trigger an arrhythmic event, something that's normally done under controlled conditions to determine if the device responds successfully. In effect, they hacked the device in a way that could stop a heart."

Cryptanalysis of A5/1 - "What's new about this attack is: 1) it's completely passive, 2) its total hardware cost is around $1,000, and 3) the total time to break the key is about 30 minutes. That's impressive."

IE pwns SecondLife - bah. Ich hab ja immer schon was gegen tolle URL-Handler gehabt, die gleich noch Parameter aus den Aufrufen miterben. Das Problem ist halt - wieso soll eine Anwendung einer URL trauen? Wenn ein Aufruf über eine URL erfolgt, sollte das Programm diese immer als nicht vertrauenswürdig einstufen und niemals eine Aktivität einleiten, die potentiell gefährlich ist, ohne den Benutzer zu informieren. Schuld hier ist -autologin bei SecondLife - es dürte garnicht funktionieren in dieser Situation. Die Browser sollten natürlich auch die Daten prüfen (und die Reaktion von Mozilla ist korrekt, das dort der Firefox entsprechend gefixt wurde, als das Problem dort auch aufschlug), aber der wirkliche Problemfall liegt beim Second Life Client.

Tor-Server-Betreiber stellt nach Razzia Anonymisierungsserver ab - die grösste Gefahr bei der Nutzung von Tor oder ähnlichen Techniken: der technische Unverstand der Behörden. Die wissen einfach nicht, was das Zeug so ist und wie sie dabei dann reagieren müssten (das Einsacken des tor-Servers hätte zwar auch nichts gebracht, aber wäre wenigstens logisch begründbar). Und natürlich die Möglichkeit der Behörden, durch Einschüchterung die Leute zur Einstellung zu bewegen - wobei ich das hier nicht unterstellen will, ich sehe hier wirklich einfach nur die Unwissenheit des entscheidenden Beamten. Tor ist halt exotisch. Für Betreiber von solchen Systemen gehört sowas aber zur nötigen Risikoabschätzung - auf Unwissenheit stösst man oft und "gerne".

Anonymisierungsnetz Tor "abgephisht" - Verschlüsselung und Netzsicherheit ist für viele halt immer noch nur schwer zu verstehen. TOR sichert den Transport innerhalb des eigenen Netzes gegen Manipulation und Ausspionieren. Nicht aber die Protokolle die eingesetzt werden.

New FCC rules may impact Linux-based devices - die FCC meint das Security-by-Obscurity eine tolle Idee für Funktechniken wäre. Und unterminiert damit sowohl Open Source Projekte als auch die Sicherheit von Wireless Lösungen. Idioten.

Herber Rückschlag für US-Wahlmaschinenhersteller - wow. Sowas hätte ich gerne auch hier in Deutschland.

Light Blue Touchpaper » Electoral Commission releases e-voting and e-counting reports - The Commission’s criticism of e-counting and e-voting was scathing; concerning the latter saying that the “security risk involved was significant and unacceptable.” They recommend against further trials until the problems identified are resolved. - Grossbritannien auch. Und wann wacht unsere Politik auf?

US-Wahlcomputer können keine vertrauenswürdigen Wahlen garantieren - wird hier sicherlich komplett ignoriert werden. Weil, geht ja nur um Wahlen.

Virtualisierungs-Rootkit Blue Pill frei verfügbar - da kommt Spaß auf.

Ergebnisse des größten "Hacker"-Tests für US-Wahlmaschinen liegen vor - die Politiker werden sich das nach entsprechenden Zahlungen der Industrie sicher alles fein zurechtargumentieren ...

Microsofts Digital Rights Management umgangen - tja, wer auf DRM baut, hat auf Sand gebaut ...

Polizei entschärft Sprengsatz in London - Passanten entdeckten das Fahrzeug. Keine Überwachungskameras (bei denen die Briten Vorreiter sind) und keine Telefonüberwachungen (bei denen sie auch ganz weit vorne stehen). Nichts von all dem albernen Sicherheits-Hokuspokus, sondern schlicht und einfach Passanten, die das Auto komisch fanden. Um was wollen wir wetten, das mit diesem Bombenfund jetzt wieder weitere - unwirksame - Überwachungsmaßnahmen begründet werden?

Millionenschaden durch manipulierte Geldautomaten - wens erwischt, viel Spaß mit der Diskussion mit der Bank. Denn die gehen immer noch davon aus, das Geldautomaten sicher sind und der Kunde erstmal verdächtigt wird zu betrügen. Weil, das ist ja die Art und Weise wie man am besten mit Kunden umgeht, die ein Problem haben.

Gutachten bestätigt Manipulierbarkeit von Wahlcomputern - wird sicherlich von den Prolethikern in Berlin genauso ignoriert, wie alle anderen Fakten ebenfalls.

Breaking WEP in Under a Minute - und damit ist WEP für WLANs als tot und unbrauchbar anzusehen.

StudiVZ: "Gegendarstellung" per Defacement [Update] - coole Aktion! Gebt dem Manager-Blurb und den Web 2.0 Blasen mal kräftige Stiche.

Ophcrack - NTLM Passwort Hashes mittels Rainbow-Tables knacken. Liefert gleich ne fertige Linux-Live-CD mit der Software und den Tabellen mit.

Real-World Passwords - Bruce Schneier analysiert Benutzerdaten aus einer Phishing-Attacke und berichtet über Passwortverteilungen, -längen, -häufigkeiten etc. Sehr interessant "password1" ist das neue "password".

Kopierschutz von Microsofts Zune geknackt - putzig. Einfach Dateien umbenennen und schon tuts das Microsoft-DRM auf dem Zune nicht mehr ...

StudiVZ: 700 Stalker und der Datenschutz - mal was aus der Praxis. Nett recherchiert und aufbereitet von Don Alphonso. Für all diejenigen, die immer mit "ich hab doch nix zu verbergen, ist doch alles nicht so schlimm" kommen, wenn man eine Lücke in einem Onlinesystem findet.

Cracked it! - und was haben die geknackt? Den britischen RFID-Pass.

Would you like fries with your spyware? - putzig. Unsere meisstgehasste Frittenschmiede (hey, deren Arbeitsbedingungen haben UPS-Niveau und deren Kunden - die zu der Schmiede nebenan fahren - sind zu blöd auf Ampeln zu achten) verteilt SpyWare.

Hackers Clone RFID Passports - oh, schön, die Blackhats haben demonstriert wie einfach ein deutscher Pass mit RFID zu klonen ist (also der RFID-Teil davon). Ergebnis? Ein blankes Stück Papier mit RFID-Chip, das datentechnisch für den elektronischen Leser wie der originale Ausweis aussieht.

Caller ID Spoofing - was ist schlechter als ein kaputtes Authorisierungssystem? Eines, dem Millionen von Menschen und Automaten vertrauen.

How Secure is WEP, Anyway? - ein interessnter Link zur Sicherheit von WLAN, speziell wie leicht es ist ein WLAN mit WEP zu knacken.