Eine frohe Adventszeit wünscht Apfeltalk
  • Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Zum letzten Mal in diesem Jahr ist Eure Meinung gefragt! Wer wird in unserem Foto-Wettbewerb des Monats Dezember das Rennen gewinnen? Hier geht es lang zur Abstimmung --> Klick

Apple bestätigt Unsicherheit des OS X - Schlüsselbund

Irreversibel

Holländischer Prinz
Registriert
16.03.07
Beiträge
1.843
Für die größte Sicherheitslücke halte ich immer noch User mit leicht zu erratenden Passwörtern und die scheint es ja in fast jedem Sicherheitsbereich zu geben, obwohl von jedem empfohlen wird, willkürliche Buchstaben-Zahlenkombinationen zu wählen. Ich stell mir gerade vor dass 2 böse Buben den Mac meiner Schwester klauen, die Kiste mit viel Aufwand tiefkühlen um zuhause beim Auslesen der Speicherriegel festzustellen, dass das Passwort "123456" lautet und auf einem PostIt am Monitor hing.
 

mds

Süssreinette (Aargauer Herrenapfel)
Registriert
04.10.07
Beiträge
406
Ich stell mir gerade vor dass 2 böse Buben den Mac meiner Schwester klauen, die Kiste mit viel Aufwand tiefkühlen um zuhause beim Auslesen der Speicherriegel festzustellen, dass das Passwort "123456" lautet und auf einem PostIt am Monitor hing.
RAM ausbauen oder kühlen ist wie schon erwähnt nicht notwendig, es geht auch, wenn man mit entsprechender Software bootet – der Aufwand ist damit nicht allzu gross, wenn man über die notwendige Software verfügt.

Mehr dazu: http://www.news.com/8301-10784_3-9881870-7.html

Martin
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
RAM ausbauen oder kühlen ist wie schon erwähnt nicht notwendig, es geht auch, wenn man mit entsprechender Software bootet – der Aufwand ist damit nicht allzu gross, wenn man über die notwendige Software verfügt.

Aber DAS kann man sogar am Mac verhindern. Also, der "simplifizierte Angriff", wo das Zielsystem auch gleich zum Auslesen des RAMs benutzt wird ist leicht zu invalidieren. Auf PCs reicht ein BIOS-PWD bzw muss man aufpassen, dass der Zielrechner das RAM beim Hochfahren nicht sowieso reinitialisiert. Am Mac reicht das OF-Passwort - steht übrigens auch in dem von dir verlinkten Artikel:
(Setting a firmware password can guard against the rebooting-attack threat.)

Es wird bei einem halbwegs vorsichtigen Menschen also durchaus nötig sein, das Gehäuse zu öffnen, das RAM zu kühlen und dann auszubauen, um es auf einer vorbereiteten Maschine auszulesen.
Was aber, wie ich laufend erwähne, kein Problem ist. Das RAM müsste in microsekunden ohne Strom die Daten verlieren, nicht in Minuten.

Edit:
Wenn man sich die Kommentare in Deinem Link mal überfliegend durchliest ist es erstaunlich, wie wenig die Leute nachdenken. Sie spinnen sich lieber schnell eine Mauer aus Ignoranz, damit sie sich dem Problem, dass ein laufender Computer dzt. ein untragbares Sicherheitsrisiko ist, einfach auflöst für sie. Und sie ersinnen Ersatzbedrohungen, die sie für wahrscheinlicher halten, nach dem Motto "ich sterbe wahrscheinlicher an einem Verkehrsunfall als an einem Herzinfarkt also brauche ich mich um Herzgesundheitsvorsorge nicht kümmern."
 
Zuletzt bearbeitet:

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
Du meinst, der flächendeckende Einsatz von Kältespray bei "präventiver Beweissicherung" sei illusorisch? Ich warte auf die erste "Erfolgsmeldung" der Ü-Schergen, wenn sie damit punkten können.
"Atomares Kofferbombenattentat eines 16-jährigen Filesharers proaktiv verhindert. Mit Einsatz modernster Forensischer Methoden wie sie von der Princton University erfunden wurden hat das BKA heute einen Filesharer dingfest gemacht und aus dem Speicher die Passworte für seine Bombenbaupläne extrahiert. So konnte ein Attentat auf ein unbekanntes Ziel verhindert werden und zwar noch lange bevor der Jugendliche Attentäter Materialien zur Herstellung der Wasserstoffbombe mit dem Codenamens "Ybbs" besorgt hatte. Den jungen Mann erwarten 40 Arbeitsstunden Jugendstrafe für die vermutete Anschlagsplanung und 6 Millionen Euro Schadenersatzforderung der Musikindustrie, denn neben den Bauplänen wurden auch mehrere Dutzend MP3s gefunden..."​
Ich habe köstlich gelacht. Für dein Beispiel muss der Filesharer nämlich zuerst einmal Pläne für eine Atombombe heruntergeladen haben. Warum er dies tun sollte ist grundsätzlich erst einmal fraglich. Wenn er dann noch wegen Diebstahls verklagt wird, mir solls recht sein. ICH bezahle nämlich, beim Kauf jedes CD Rohlings und jedes Mp3 Players, für all diese Idioten munter mit. Das geht mir richtig auf die Eier.

Ein Staat wird wohl nie und nimmer flächendeckend aus Rechnern RAM stehlen.

Nie.

Wenn, dann wird ein konkreter Verdacht vorliegen. Einfach sonst keine Spuren hinterlassen, dann lässt Schäuble auch dein RAM in Ruhe.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Wenn, dann wird ein konkreter Verdacht vorliegen. Einfach sonst keine Spuren hinterlassen, dann lässt Schäuble auch dein RAM in Ruhe.
Genau. Wie im Jahre 2006 Frau Bundesjustizministerin Zypries im Zusammenhang mit den Abmahnungen schon sagte: "Der passive Internet-Nutzer dagegen ist kaum Ziel von Abmahnern."
Also, erweitern wir jetzt zur "Paganethostischen These":
"Der spurlose Internetnutzer hat kaum etwas vom Überwachungs- und Präventivstaat zu befürchten."
(Es sei denn natürlich, Unauffälligkeit wird ein Verdachtsmoment. Oder man hat in den letzten 6 Monaten mit jemandem telephoniert, der sich verdächtig gemacht hat, alle Daten sind ja da, Verknüpfung und Verdächtigengenerierung auf Knopfdruck also möglich. Aber der Nachsatz kommt erst 2010).
 

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
Was zum Geier ist ein passiver Internetnutzer? Entweder ich brauche das Inet oder lass es bleiben, die möglichen Konsequenzen sind bekannt. Nur weil du mit einem Kiffer telefonierst wird dir Schäuble schon nicht dein RAM klauen lassen.
 

Dinofelis

Gast
Also, erweitern wir jetzt zur "Paganethostischen These"

Hast Du schon über eine Veröffentlichung Deiner Thesen als Buch nachgedacht?

Du schreibst hier mehr als man lesen möchte, deine Einwürfe sind monolithisch.

Es ist nicht so, dass ich deine Beiträge zufällig nicht gelesen hätte. Nein! Ich habe das absichtlich nicht getan. Denn du schreibst zu viel.
 

Bier

Pomme au Mors
Registriert
24.08.07
Beiträge
867
1. die Keys springen nicht von selber aus dem RAM
2. kann und konnte man Gleiches auch schon immer via Booten im SU Mode oder durch Abschließen der Platte und Herauslesens des Keys aus dem FileVault Image via statischer Keylänge. Siehe dazu "Attack von FileVault" 22c3 oder so.
3. lokal gibt es keine Sicherheit. Das ist wie mit der Schildkröte: irgendwann muss sie raus, mit dem Kopf, Fressen und Gucken. Irgendeinen Weg gibt es immer, denn wo ein Wille ist...
osX ist eine einfach und vergleichsweise schnell zu kompromittierende Plattform, da das Nutzerumfeld nicht grade aus Nerds oder Experten besteht - die Wert darauf legen Features wie einen Paketfilter definieren zu können und zu wollen. Die vorhandenen Tools werden kaum benutzt, Limits sind meist ungesetzt, und 99% aller Macs laufen via Default Config, was quasi eine Einladung zum smnp Footprinting und Fuzzing ist.

Zugegebenermaßen ist das System selbst nur dem Raunen nach remote-exploitable via VNC ehemals und neuerdings via Java-Kram.
Letztendlich: trotzem musst Du Dich beim Suchen nach einer Hochsicherheitsplattform gen OpenVNC (mein 3. Zuhause neben *BSD) begeben, oder Du wirst immer nach Dingen suchen, die osX nicht hat, und nicht genießen können, was es hat: lokale Ergonomie. Und für nichts anderes ist das System wirklich gut.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Es ist nicht so, dass ich deine Beiträge zufällig nicht gelesen hätte. Nein! Ich habe das absichtlich nicht getan. Denn du schreibst zu viel.
Es tut mir leid, aber das erachte ich weniger als mein Problem. Wer keine Beiträge über 3 Sätze oder keine Sätze mit mehr als 3 Worten oder keine Worte mit mehr als zwei Silben lesen will, der wird meine Beiträge wohl überspringen müssen.
Ich schreibe eben nicht für die MTV-Generation mit ihrer kaleidoskopischen Wahrnehmung und der Aufmerksamkeitsschwelle in der Dauer eines Coca-Cola-Werbespots.

2. kann und konnte man Gleiches auch schon immer via Booten im SU Mode
Nun, entschuldige, aber das ist Unsinn. Du bekommst das Filevault-Passwort eines User nicht durch Booten in den SU-Mode. Du kannst Passworte neu vergeben, das war's dann aber. Der FileVault bleibt dabei zu.

oder durch Abschließen der Platte und Herauslesens des Keys aus dem FileVault Image via statischer Keylänge. Siehe dazu "Attack von FileVault" 22c3 oder so.
Hmpf. Auch das ist durch die Verdichtung der Aussagen zur Falschaussage geworden.
Man kann das Passwort aus dem Suspend-to-Disk (Hibernationfile, S4) auslesen. Deswegen sollte man grundsätzlich am Mac den S4 disablen.

Das FileVault (.sparseimage) speichert den Key nicht plaintext.
Die Jungs vom CCC sagen:
  • Keys are encrypted (“wrapped”) in header of disk image
  • Wrapping of keys done using 3DES-EDE
  • Login password used to derive key for unwrapping

D.h. man braucht das Anmeldepasswort um FileVault aufzusperren. Ohne geht nicht.

3. lokal gibt es keine Sicherheit.
Lokale Sicherheit gibt es. Sie ist vielschichtig. Man kann zB. dafür sorgen, dass eine Manipulation nicht unentdeckt bleibt. Man kann also viell. die Manipulation nicht verhindern aber verhindern, dass sie unbemerkt bleibt.
Simples Beispiel: In "safehouses" ist immer ein T3rr0r15t anwesend, ein safehouse ist nie völlig verlassen. Wenn der Wächter nicht mehr da ist, wenn die Kollegen wiederkommen: Kompromittiert. Wenn ein Geheimdienst den Computer heimlich verwanzen will müssen sie das unentdeckt vom "Wächter" tun - rel. unmöglich. Aber natürlich kann eine Kommandoeinheit den Rechner abholen. Lokale Sicherheit bedeutet dann, dass der Rechner nicht kompromittiert werden kann, wenn eine gewaltsame Wegnahme erfolgt.

Das, und nur das ist Fokus hier. Die dutzenden anderen Angriffe aus MI- oder Jamdes Bond-Filmen dienen nur der Ablenkung von diesem sehr speziellen Problem. Ich schrieb es immer wieder: Sicherheit ist ein vielschichtiges Thema. Aber man darf sich in dieser Vielschichtigkeit nicht verlieren, immer schön eines nach dem anderen. Hier geht es um diesen Angriff und nicht um falsch interpretierte CCC-Folien.

Letztendlich: trotzem musst Du Dich beim Suchen nach einer Hochsicherheitsplattform gen OpenVNC (mein 3. Zuhause neben *BSD) begeben, oder Du wirst immer nach Dingen suchen, die osX nicht hat, und nicht genießen können, was es hat: lokale Ergonomie. Und für nichts anderes ist das System wirklich gut.
Auch hier verfolge ich eine andere These: Sicherheit und Komfort müssen sich begleiten. Nur was komfortabel ist, wird auch genutzt. M.E. machen es sich die "Sicherheitsexpterten" aber so was von leicht mit dem Dogma "Jaaaa, Sicherheit und Komfort, neiiiiin, daaaaas geht nieeeecht." drehen sich grinsend um und lassen die Arbeit, die das machen würde liegen.

So geht es nicht. Man darf es nicht zulassen, dass sich die Hersteller das so einfach machen.
 

Bier

Pomme au Mors
Registriert
24.08.07
Beiträge
867
Ich schreibe eben nicht für die MTV-Generation

Willkommen im Club der Denker. Zumindest angehend. Aber he... Minderheit ist Minderheit.

Nun, entschuldige, aber das ist Unsinn. Du bekommst das Filevault-Passwort eines User nicht durch Booten in den SU-Mode.
Direkt nicht nein... Aber Du hast Lesezugriff auf das Image. Das bedeutet Du nimmt Dir nen Hexeditor, suchst der Länge nach schön durch, welche Signaturen passen könnten. Im Regelfall passt eine. Salopp... doch :) Zeit ist die Frage, nicht das Ob.

btw: Wir ham ne Doku ;). In der auch für die MTV Generation steht:

ADC schrieb:
When considering local security, you must be aware of whether access is being controlled by the operating system or by the application itself.

FileVault ist nicht das OS, sondern eine auf Userlevel agierende Applikation, in Form eines Daemons: Guckste hier, was bedeutet: es handelt sich um eine Implementation.

Lokale Sicherheit gibt es. Sie ist vielschichtig.
Alles was nicht funktioniert ist vielschichtig. "Unsere Aktienkurse sind aus vielschichtigen Gründen gefallen" - "Ah, dann ist ja gut."

Ich bedaure immer, dass wir im Deutschen kein Wort für Safety und Security haben, das abklärt was gemeint ist. Natürlich kann ich mir einen bewaffneten Wächter neben meinen Rechner stellen. Aber das hat nichts mit digitaler Sicherheit zu tun.

Hier geht es um diesen Angriff und nicht um falsch interpretierte CCC-Folien.
Interpretieren sollte man die Folien gar nicht, sondern hingehen. Andernfalls sind die Folien eh leicht sinnfrei.

M.E. machen es sich die "Sicherheitsexpterten" aber so was von leicht mit dem Dogma "Jaaaa, Sicherheit und Komfort, neiiiiin, daaaaas geht nieeeecht." drehen sich grinsend um und lassen die Arbeit, die das machen würde liegen.
Da hast Du entschieden was falsch verstanden.
Die Implementation eines Verschlüsselungsalgorithmus interessiert (AES) Joan Daemen und Vincent Rijmen mal überhaupt nicht. (http://csrc.nist.gov/archive/aes/index.html). Da es sich bei FV um eine Implementation handelt, haben also Entwickler damit nichts zu tun.

Weiterhin ist seit Jahr und Tag die Existenz dieses Angriffs unbestritten, Subrosasoft hat mit MacLockPick seit Jahren eine Werkzeug draussen, dass genau das macht. Nur, weil Princeton jetzt anfängt irgendwelche Keys aus dem RAM zu extrahieren, heisst das nicht, dass nicht
a) viel bessere Techniken möglch sind
b) Apple das interessieren wird, solange der Aktienkurs nicht fällt. Entwicklung kostet Geld und warum was Entwicklen, was dem Nutzerumfeld eh scheissegal ist?
c) folgt damit aus b) (Zielgruppe), dass eben osX keine Hochsicherheitsplattform ist und solange es um Lokalkompfort geht, da gar nichts passiert (ausser vielleicht bei dieser Ausnahme wegen Medienrummel)
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Direkt nicht nein... Aber Du hast Lesezugriff auf das Image. Das bedeutet Du nimmt Dir nen Hexeditor, suchst der Länge nach schön durch, welche Signaturen passen könnten. Im Regelfall passt eine. Salopp... doch :) Zeit ist die Frage, nicht das Ob.
Welche Signatur? Du bekommst nichts verwertbares und gegen ein PWD wie meines mit 30+ Zeichen helfen auch keine rainbow-tables.

FileVault ist nicht das OS, sondern eine auf Userlevel agierende Applikation, in Form eines Daemons: [...] was bedeutet: es handelt sich um eine Implementation.
Ich finde es verwirrend, wenn immer wieder der Fokus geswitched wird.
Ursprüglich ging es um das Auslesen des Schlüssels aus dem RAM eines laufenden Computers. Und zwar mittels Reboot oder Einfrieren des RAM und Auslesen in einem anderen Rechner.

Hier jetzt schreibst Du eigentlich, dass sowieso alles wurscht ist, denn wer das Image hat kann den Key auslesen. DAS bezweifle ich vehement. Es mag gegen das Image Bruteforce-Angriffe geben, ja. OK. Das geht gegen alle Algorithmen und Implementierungen. Wäre aber das ohnehin ein offenes Tor, müsste man sich überhaupt keine Gedanken über Verschlüsselung machen, ist ja dann eh alles egal. Eine gestohlene oder konfiszierte Maschine würde ihre Geheimnisse dann immer preisgeben, alle Sicherheitsdiskussionen wären hinfällig.

Alles was nicht funktioniert ist vielschichtig. "Unsere Aktienkurse sind aus vielschichtigen Gründen gefallen" - "Ah, dann ist ja gut."
Manche Dinge sind aber eben vielschichtig. Und wenn ich von der Absicherung gegen einen speziellen Angriffsvektor rede dann habe ich auch schon gehört, es kommen dann halt die Schläger und halten mir die Knarre an den Kopf. Ja, möglich. Aber ausserhalb des Fokus dieser Betrachtung.
Das ist als würde ich über die Vor- und Nachteile einzelner Lebens- und Pensionsversicherungen diskutieren und einer kommt und sagt: "Hey, da kommt sicher der Meteor, was nutzt Dir dann eine Pension? Versauf Dein Geld besser heute, bevor der Chinese kommt. Und die Atombomben..."

Interpretieren sollte man die Folien gar nicht, sondern hingehen. Andernfalls sind die Folien eh leicht sinnfrei.
Ich habe auch das Video dazu gesehen. Also ganz klar: Der Key ist NICHT aus dem Image auslesbar. Das wäre komplett widersinnig eine solche Verschlüsselung bräuchte man nicht implementieren bzw. wäre sie "broken by design". Und das sagten sie im Kongress eindeutig, dass FileVault NICHT broken ist. Vielleicht nicht 100% optimal, aber so missdesigned nicht.

Weiterhin ist seit Jahr und Tag die Existenz dieses Angriffs unbestritten, Subrosasoft hat mit MacLockPick seit Jahren eine Werkzeug draussen, dass genau das macht.
Dieser Subrosa-Stick ist eine Mogelpackung. Oder er arbeitet auch nach dem Rebootprinzip, das steht allerdings nicht. Für den Easy-Going-Ansatz gegen das Reboot reicht aber mal ein OF-PWD.
Ob der Mac, wenn das Startlaufwerk weg ist, wirklich kein OF-PWD abfragt, bleibt noch zu beweisen. Wenn meine zweite Maschine aus dem "Urlaub" beim Reparaturservice zurück kommt, werde ich das viell. mal testen. Ich ziehe die Platte raus und boote von einem USB-Stick. Ich würde wetten, der Mac verlangt nach einem OF-PWD.

Nur, weil Princeton jetzt anfängt irgendwelche Keys aus dem RAM zu extrahieren, heisst das nicht, dass nicht
a) viel bessere Techniken möglch sind
Da hätte ich dann gerne zu jeder guten Technik einen eigenen Thread.

b) Apple das interessieren wird, solange der Aktienkurs nicht fällt. Entwicklung kostet Geld und warum was Entwicklen, was dem Nutzerumfeld eh scheissegal ist?
Weil es das eben nicht ist. Egal meine ich. Je weiter der Überwachungs- und Polizeistaat gedeiht desto unvermeidbarer muss ein Endkundensystem zu Sicherheitshochleistung auflaufen. Am Ende wird sich das System durchsetzen, das höchstmögliche Sicherheit mit optimalem Komfort kombiniert hat. Abstriche wird man in keiner Richtung hinnehmen.
 

Dinofelis

Gast
Ich schreibe eben nicht für die MTV-Generation mit ihrer kaleidoskopischen Wahrnehmung und der Aufmerksamkeitsschwelle in der Dauer eines Coca-Cola-Werbespots.

Du siehst dich also in der Rolle eines Autors, der etwas zu sagen hat? Und du bist noch auf der Suche nach dem richtigen Publikum, das nicht deiner zitierten subjektiv-negativen Wertung entspricht?
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Du siehst dich also in der Rolle eines Autors, der etwas zu sagen hat? Und du bist noch auf der Suche nach dem richtigen Publikum, das nicht deiner zitierten subjektiv-negativen Wertung entspricht?
Jeder, der hier schreibt ist ein Autor der denkt, er habe etwas zu sagen. Auch Du.
Aber ich suche nicht nach irgendeiner Form von Publikum. Du hast angemerkt, dass Dir meine Texte zu lang sind. Ich habe angemerkt, dass ich nicht vorhabe, das zu ändern.
Und nun?
 

Dinofelis

Gast
Sprich doch bitte nicht für die Allgemeinheit :innocent:

Silent Cry macht jetzt den nächsten Zug in der Diskussion, warum sollten wir ihm nicht dafür vorauseilend danken?

Wenn er nichts mehr sagt, ist die Diskussion in diesem Thread nicht mehr so stark wie vorher.

Wir sind allgemein hier im Forum angemeldet, um zu diskutieren und stimmen bestimmt zu, dass er nun spricht. Mein persönliches Risiko, mit einer solchen Aussage daneben zu liegen, war gering. Man kann ja mal so ein Risiko eingehen, sonst werden Diskussion langweilig. Oder nicht?
 

Homersektor7g

Zuccalmaglios Renette
Registriert
30.08.05
Beiträge
262
Ich finde es nicht unwichtig, was er zu sagen hat bzw anregt, auch wenn ich selbst zum Thema mangels Detailwissen nicht viel beitragen kann.
Du selbst hast zu der eigentlichen Diskussion ja scheinbar auch nicht viel zu sagen :x
Aber lassen wir das :innocent:
 

Dinofelis

Gast
Du selbst hast zu der eigentlichen Diskussion ja scheinbar auch nicht viel zu sagen
Aber lassen wir das

Nö, warum sollten wir es lassen? Du hast es ja gerade angesprochen, dann möchte ich es natürlich nicht lassen.

Also: Ich habe sehr viel beizutragen, im anderen Thread wird das ganz klar, aber ich lasse Silent Cry in diesem Thread den nächsten Zug. Ich dachte, das hätte ich ganz klar gesagt.