MONTHLY SECURITY SUMMARY Ausgabe 19. März 2016 Bildquelle: Wikimedia Commons FOKUS DIGITAL RIGHTS MANAGEMENT Ausgabe 02/2016 März 2016: Von Werkzeugen und Waffen Informationssicherheit ist im Mainstream angekommen. Anders lässt es sich kaum erklären, dass die Auseinandersetzung zwischen Apple und dem FBI im Fall San Bernadino die internationale Tagespresse beschäftigt. Und langsam wird auch weniger technikaffinen Zeitgenossen klar: Eine simple Unterteilung von Gut und Böse ist im Hinblick auf Technologie, die Daten vor den neugierigen Blicken Dritter schützen, nicht möglich. Wenige stellen in Frage, dass der Zugriff auf die Geräte von Extremisten oder Attentätern möglicherweise der Aufklärung von Straftaten dienen könnte. Aber zu welchem Preis? Es war ein steiniger Weg, dass heute die meisten handelsüblichen Endgeräte standardmässig, oder zumindest mit wenig Aufwand, gegen rudimentäre Angriffe durch Dritte kryptografisch abgesichert werden können. Und dementsprechend verständlich ist es, dass die Rufe nach Hintertüren und Generalschlüsseln in weiten Kreisen der Bevölkerung zu Bedenken führt. Ein Master-Key wäre bestenfalls ein mächtiges Werkzeug für Regierungen, mit substantiellem Missbrauchspotenzial. Einmal in den falschen Händen, würde er zur potenziell desaströsen Waffe. Wem gehören Daten? Wie können wir sicherstellen, dass sie den richtigen Stellen zur richtigen Zeit zur Verfügung stehen und nicht in falsche Hände fallen? Mit diesem Thema, das uns noch weit über diesen Fall hinaus begleiten wird, befassen wir uns auch im vorliegenden Security Summary. Wir wünschen Ihnen bei der Lektüre, wie immer, viel Vergnügen. Stefan Friedli, Head of Auditing Bildquelle: https://flic.kr/p/8Nmx6h scip AG Badenerstrasse 623 8048 Zürich Switzerland +41 44 404 13 13 www.scip.ch 2 Ausgabe 02/2016 NEWS WAS IST BEI UNS PASSIERT? RADIO-INTERVIEW ZU DARKNET-RAZZIA IN WDR 1LIVE Das BKA informiert über international orchestrierte Festnahmen von Betreibern und Schliessungen von Märkten im Darknet. Marc Ruef wurde vom Radiosender WDR 1Live zum Thema befragt. Er erläutert die Marktstrukturen und das Vorgehen der Behörden. INTERVIEWS ZU SCHWEIZER DDOS ATTACKEN IN 20 MINUTEN Interview 1 | Interview 2 | Interview 3 In der Tageszeitung 20 Minuten werden die vermeintlichen DDoS-Attacken gegen grosse Schweizer Online-Shops besprochen. Marc Ruef geht in seinem Interview auf die möglichen Hintergründe der Angriffe auf Digitec, Interdiscount und den SBB Ticket Shop ein. FERNSEHINTERVIEW IN DER SENDUNG TOP TALK ZUM THEMA CYBERSECURITY Sendungsmitschnitt Die anhaltenden Attacken gegen bekannte Schweizer Online-Shops regen Diskussionen an. In der halbstündigen Talk-Sendung spricht Marc Ruef über die laufenden Angriffe und erläutert die Hintergründe von Cybersecurity. Weitere News zu unserer Firma finden Sie auf unserer Webseite. 3 Ausgabe 02/2016 SCIP BUCHREIHE AUSGABE 7 UNSER AKTUELLES BUCH Das verflixte siebente Jahr merkt man Labs, der regelmässigen Publikation der scip AG nicht an: Mit der Verlässlichkeit eines Uhrwerkes erscheinen die Artikel der Mitarbeiter aus allen Geschäftsbereichen der scip AG allwöchentlich und erreichen mittlerweile eine Leserschaft, die zu den grössten im deutschsprachigen Bereich gehört. Weniger vorhersehbar sind die Themen, mit denen sich Labs beschäftigt: Der Bereich der Informationssicherheit ist so vielschichtig und schnelllebig, nicht selten finden tagesaktuelle Themen noch binnen Wochenfrist ihren Weg zur Veröffentlichung. Es überrascht daher wenig, dass der dritte Sammelband, Labs 7, eine Selektion mit interessanter Bandbreite zusammenfasst: Von Wearables über Drohnen bis hin zu klassischen Themen wie Datenverschlüsselung oder Compliance . Mit einem Vorwort von Pascal Adam, Chief Information Security Officer der Schweizer Parlamentsdienste und Dozent an der Telematikschule Bern. Weitere Informationen auf unserer Webseite. 4 KOMPLEXITÄT VERHINDERT SICHERHEIT. IMMER. Bildquelle: Wikimedia Commons Ausgabe 02/2016 MARC RUEF DRM/RMS - NÄCHSTE GENERATION VON ZUGRIFFSRECHTEN Dateizugriffsrechte sind ein massgeblicher Bestandteil angewandter Computersicherheit. Dennoch wurden sie in den letzten beiden Jahrzehnten teilweise übergangen, manchmal schon fast vergessen. Dies lag an der Veränderung der Angriffsvektoren, die durch andere Sicherheitsmechanismen adressiert werden wollten. Mit DRM/RMS etabliert sich zunehmend eine neue Generation von Zugriffsrechten, die die Informationssicherheit zu revolutionieren in der Lage ist. Dieser Artikel diskutiert die aktuellen Implementierungen und ihre Möglichkeiten. DRM – Digital Rights Management DRM steht für Digital Rights Management. Darunter wird die Möglichkeit verstanden, die Nutzungsrechte für eine digitale Komponente zu bestimmen und technisch durchsetzen zu lassen. In das Bewusstsein der Öffentlichkeit gelangte DRM zum ersten Mal, als die Musikindustrie damit versuchte die Kopierbarkeit von Audio-CDs einzuschränken. Dieser Kopierschutz kollidierte jedoch mit den Möglichkeiten älterer Abspielgeräte, was die Kunden verärgert hat. Einen ähnlichen Effekt beobachtete man bei down- loadbarer Musik. Auch diese wird zunehmend ohne DRM angeboten. Die Musikindustrie hat mittlerweile gemerkt, dass qualitativ gute, preislich faire und technologisch komfortable Angebote Raubkopien besser verhindern, als irgendwelche Einschränkungen des Nutzers. Das Nutzungsfeld für Digitales Rechtemanagement hat sich in den letzten Jahren verschoben. Im Bereich der angewandten Computersicherheit soll es helfen, den Missbrauch legitimer und illegitimer Benutzer im Umgang mit Daten und Software einzuschränken. Bisher hat sich dieses Rechtemanagement auf Dateiobjekte konzentriert. Einer Datei oder einem Verzeichnis wird ein Besitzer zugeteilt. Dieser kann die Zugriffsrechte auf die Datei vergeben. Klassischerweise wird zwischen Eigentümer, Mitglied der gleichen Benutzergruppe und anderen Benutzern unterschieden. 6 Ausgabe 02/2016 Die drei Nutzungsmöglichkeiten sind dann Lesen, Schreiben oder Ausführen. Nachfolgend ein Beispiel dieser granularen Rechteaufteilung im Rahmen einer Software-Entwicklung, wie sie in unixoiden Umgebungen typisch ist (siehe Bild oben). Diese Möglichkeiten sind offensichtlich eingeschränkt. Die eingeführten Erweiterungen (z.B. Sticky Bit) konnten ein bisschen mehr an Flexibilität mitbringen. Die heutigen Bedürfnisse konnten sie jedoch nicht adressieren. Das Ziel ist, die Rechte einer Datei für alle möglichen Aktionen und über die Systemgrenzen hinaus bestimmen zu können. RMS – Rights Management System RMS steht für Rights Management System. Hierbei handelt es sich um ein Framework, das die erweiterten Möglichkeiten von DRM in einem Betriebssystem zur Verfügung stellt. Eine der grössten und vielversprechendsten RMSImplementierungen wird durch Microsoft bereitgestellt. Mittlerweile wird es AD RMS (Active Directory Rights Management Services) genannt. Eigentlich ist der RMS-Client schon seit Windows Vista und Server 2008 Teil des Betriebssystems. Die älteren Versionen Windows XP, 2000 und Server 2003 können nachgerüstet werden. In Bezug auf Reife und Stabilität wird es aber erst seit Windows 8 und Server 2012 durch Administratoren und Firmen wahrgenommen. Mit Windows 10 und der 2016-Reihe der MicrosoftProdukte werden die Möglichkeiten sehr offensiv propagiert. 7 Ausgabe 02/2016 Durch RMS werden eine Vielzahl an granularen Einstellungsmöglichkeiten eingeführt, die zum Beispiel auch nach dem Verteilen des Dokuments zurückgezogen werden können: Einsehen Verändern Kopieren Drucken Speichern Automatisierte Zugriffe Volle Kontrolle Entsprechend generieren sich daraus erweiterte Möglichkeiten. Die Grafik oben illustriert die unterschiedlichen Anforderungen, die einem Excel-Sheet beigemessen werden könnten. Diese Kontrolle kann je nach Dokumententyp und eingesetzter Client-Software noch mehr Möglichkeiten bieten. Zum Beispiel lassen sich in Ready-Only Excel Dokumenten keine Sortierungen und Filter vornehmen. Durch ein dediziertes Template können diese ursprünglich gegensätzlichen Anforderungen realisiert werden. 8 Ausgabe 02/2016 Interoperabilität und Portabilität Ein Grossteil der im Geschäftsumfeld eingesetzten Komponenten unterstützen mittlerweile RMS. Dazu gehören Office, Exchange, SharePoint, Skype for Business und XPS. Die Einbindung geschieht weitestgehend transparent und gestaltet sich entsprechend komfortabel. In den 90er Jahren galt Microsoft nicht als besonders offene Firma. Auf ideologischer und wirtschaftlicher Ebene wurden quelloffene Lösungen, allen voran Linux, bekämpft. Mittlerweile hat sich die Firmenphilosophie etwas geändert. Dies ist sehr schön an der Portabilität von Microsoft RMS zu sehen. Alternative Betriebssysteme wie Linux und Apple OS X sind genauso unterstützt die mobilen Plattformen Android, iOS und Blackberry. Diese Interoperabilität und Portabilität trägt massgeblich zum Erfolg der Lösung von Microsoft bei. Auf einem Office 365 in einer Windows-Umgebung können die Rechte für ein Word-Dokument vergeben werden. Und diese Rechte verbleiben auch nach dem Versand per Gmail und dem Öffnen auf einem Applesystem bestehen. Durch Microsoft wird ein frei verfügbares SDK (Software Development Kit) bereitgestellt. Dadurch können auch Hersteller von Drittsoftware die Kompatibilität zum System gewährleisten. Dazu gehören mittlerweile bekannte Namen wie Foxit Reader und GigaTrust. 9 Ausgabe 02/2016 „ Die Offenheit und Interoperabilität aus dem Hause Microsoft trägt massgeblich zum Erfolg der Lösung bei. “ Technische Funktionsweise RMS kombiniert eine Reihe von Technologien, um die Durchsetzung der Rechte zu ermöglichen. Wenn eine Datei per RMS mit Rechten versehen werden will, muss vom Client zuerst auf einen RMS Server verbunden werden. Dies wird für jede zu bearbeitende Datei separat durchlaufen. Durch den Licensing Server werden zuerst in Absprache mit dem Active Directory (AD) die Credentials geprüft und die eigenen Zugriffsrechte bestimmt. Der Inhalt des bearbeiteten Dokuments wird nicht übermittelt. In einem nächsten Schritt kann ein Autor nun unter Berechtigungen die entsprechenden Einstellungen vornehmen. Diese werden durch den Publishing Server zurückgeliefert und können zusammen mit der Datei gespeichert werden. Durch RMS wird nun auf der Basis des Public Key Verfahrens eine Verschlüsselung der Datei vorgenommen. Diese kann nun weiterhin durch den Besitzer eingesehen werden. Gleichzeitig wird aber auch die Berechtigung für die anderen Benutzer appliziert. Wenn die Datei nun weitergereicht wird und ein Benutzer sie bearbeiten möchte (Öffnen, Editieren, Kopieren, etc.), wird sich sein Client zuerst wieder beim Licensing Server melden. Dort werden nun seine Credentials und Zugriffsrechte geprüft. Falls letztere vorhanden sind, kann er mit seinem Zugriff fortfahren. Andernfalls wird die Bearbeitung verweigert. 10 Ausgabe 02/2016 Bildquelle: scip AG Angriffsmöglichkeiten Drei Aspekte haben massgeblichen Einfluss auf den Erfolg von Rechteverwaltung: Benutzerverwaltung Berechtigungskonzept Technische Implementierung (Software und Konfiguration) Wird es erforderlich, dass ein Dokument nur durch die Benutzergruppe Finance gelesen werden kann, sich in dieser Gruppe jedoch auch fachfremde Benutzer befinden, geht damit unweigerlich eine Rechteausweitung einher. Nur indem die Benutzer und deren Zugehörigkeit konsequent verwaltet werden, können solche Missstände verhindert werden. Ein solider Prozess zur Etablierung von Benutzern und ihren Rechten, ein regelmässiges Auditieren der applizierten Zuweisungen und das automatisierte Entfernen von Rechten bei einem Stellenwechsel sind erforderlich. In einem Berechtigungskonzept sollte festgehalten werden, welche Benutzer und Benutzergruppe auf welche Objekte zugreifen können. Hierzu sind die Voraussetzungen für das Erlangen sowie das Entfernen von Zugriffen zu spezifizieren. Logische Fehler auf dieser Ebene können zu Schwierigkeiten bei der Umsetzung führen. Zu viele Benutzergruppen sind genauso hinderlich wie zu generische Objektklassen. Ein Mittelweg aus Granularität und Simplizität gilt es einzuschlagen. 11 Ausgabe 02/2016 „ Schwachstellen in DRM/RMS begründen sich in erster Linie in der konzeptionellen und technischen Komplexität derartiger Umgebungen. “ Im letzten Schritt muss die technische Implementierung des RMS solid sein. Dazu gehört einerseits die Installation der entsprechenden Server und Clients. Aber auch die grundlegende Konfiguration derer. Fehler auf dieser Ebene machen das gesamte System angreifbar. Ein technischer Audit kombiniert mit einer Config Review hilft dabei, solche Fallstricke zu verhindern. Ein Fehler in einem dieser Bereiche kann dazu führen, dass eine unliebsame Rechteausweitung möglich wird. Ein Benutzer kann unter Umständen Daten kopieren, die eigentlich nicht kopierbar sein dürften. Falls die Kopierbarkeit eingeschränkt wird, wird dies in der Regel durch den Client nicht nur auf Copy&Paste angewendet, sondern auch bezüglich Screenshots durchgesetzt. Es kann aber durchaus sein, dass Screenshots der Druckvorschau nicht eingeschränkt sind. Solche mehrstufigen Angriffstechniken sind aus dem Citrix-Umfeld bestens bekannt. In der hauseigenen Implementierung von Microsoft ist man umfangreich darum bemüht, solche Fehler nicht zu machen. Zum Beispiel werden bei einem Screen-Sharing mit Skype for Business alle durch RMS geschützten Inhalte ausgeblendet. Dabei besteht das zusätzliche Risiko, das mit MultiThreading und grafischen Oberflächen einhergeht: Es gibt eine Vielzahl an Methoden, um die gleiche Handlung zu vollziehen. Alle zu adressieren kann sehr schwierig sein. 12 Ausgabe 02/2016 Zusammenfassung DRM entstand aus dem Bedürfnis von Rechteinhabern heraus, ihre Inhalte vor unerwünschter Vervielfältigung zu schützen. Dies war sowohl technisch als auch gesellschaftlich umstritten, so dass mittlerweile viele Anbieter von Musik und Filmen darauf verzichten. Die grundlegende Idee kann aber ebenfalls als Erweiterung zur klassischen Rechteverwaltung von Dateien angesehen werden. Durch RMS wird ein Framework bereitgestellt, das diese zusätzlichen Möglichkeiten systemweit bereitstellt. Microsoft RMS tut sich durch einen hohen Grad an Stabilität und Verbreitung hervor. Dank der Interoperabilität und Portabilität kann davon auch auf alternativen Systemen und mobilen Plattformen profitiert werden. Typischerweise lassen sich damit das Einsehen und Verändern von Dateien einschränken. Zusätzlich kann aber auch die Möglichkeit des Kopierens und Abspeicherns adressiert werden. Diese Granularität erhöht die Flexibilität und kann damit den heutigen Anforderungen gerecht werden. Damit DRM/RMS erfolgreich sein kann, müssen verschiedene Aspekte berücksichtigt werden: Die Benutzerverwaltung muss konsequent bewirtschaftet werden, die Zugriffsrechte gilt es formell zu definieren und technisch zu implementieren. Nachlässigkeiten oder Fehler in diesen Bereichen können dazu führen, dass eine Ausweitung der Rechte und damit ein Missbrauch stattfinden können. 13 Ausgabe 02/2016 Die Erfahrung mit modernem DRM/RMS steckt noch in den Kinderschuhen. Es gibt weltweit nur wenige grosse Installationen. Und dies auch noch nicht lange. Die Zukunft wird zeigen, ob sich mit diesem Ansatz die heutige Bedrohungslage in der Informationssicherheit adressieren lässt. Grundsätzlich ist aber davon auszugehen, dass hier die nächste Generation von Zugriffsrechten bereitsteht. Marc Ruef [email protected] +41 44 404 13 13 14 Ausgabe 02/2016 A N D R EA COV EL LO DATENZENTRIERTE SICHERHEIT DURCH DRM Wenn die Sprache auf DRM kommt, dann kommen mir die berühmten Worte aus dem Film The Matrix in den Sinn, als Morpheus zu Neo sagte: “Leider kann man niemandem erklären, was die Matrix ist. Man muss sie selbst gesehen haben.” Man kann dem nicht viel mehr hinzuführen. Aus diesem Grund werden wir in diesem Beitrag aufzeigen, wie das Microsoft Digital Rights Management Framework installiert und konfiguriert wird. Das Framework besteht dabei aus verschiedenen Komponenten, die ihrerseits separat angegangen werden müssen (siehe Tabelle unten). Das Grundprinzip der Architektur haben wir im Beitrag DRM/RMS – Die nächste Generation von Zugriffsrechten ausgiebig diskutiert. Im Windows-Umfeld gibt es typischerweise drei Möglichkeiten, wie digitale Daten durch kryptografische Mechanismen geschützt werden können: Datenträgerverschlüsselung (BitLocker) Dateisystemverschlüsselung (EFS) Applikationsdatenverschlüsselung (RMS) 15 Ausgabe 02/2016 In der oben gezeigten Tabelle werden einige typische Szenarien unter Zuhilfenahme dieser Mechanismen zusammengestellt. 2. Einstufen dieser Dateien zwecks Einschränkung (Klassifizierung: HIGH) 3. Automatisiertes Durchsetzen der Zugriffsrechte auf klassifizierte Dokumente (minimale Rechte zulassen) 4. Öffnen der Dateien mit DRM-aktivierten Anwendungen, um Daten auf der Basis der Zugriffsrechte einsehen und ändern zu können Szenario Gehen wir nun dazu über, einen typischen Use-Case mit den von Microsoft bereitgestellten Technologien umzusetzen. Wir werden auf der Basis von Windows 2012R2 eine Testumgebung realisieren, die folgende Aspekte zu adressieren in der Lage ist: 1. Identifizieren von vertraulichen OfficeDokumenten auf Freigaben (auf der Basis ihrer Inhalte) 16 Ausgabe 02/2016 Voraussetzungen Bevor wir beginnen können, müssen die folgenden Voraussetzungen geschaffen werden: Installation eines Windows Server 2012R2 Konfiguration dessen als Domain Controller und Einrichten einer Domain Einen Benutzer zur Domain hinzufügen, um mit diesem arbeiten zu können Mit einem Windows-Client auf die Domain zugreifen (Windows 7, 8 oder 10) Installation von Microsoft Word auf dem Client (MS Office 2010, 2013 oder 2016) Optional: Ein Mailserver (nicht zwingend MS Exchange) Wir werden Windows Server 2012R2 als einzige Instanz für die gesamte Umgebung installieren. Es wird sowohl als Dateiserver als auch als AD RMS Server Cluster fungieren. Selbstverständlich wird in einer produktiven Umgebung auf separierte Server für diese Komponenten gesetzt. Dies bedeutet, dass zusätzlich zur AD-Umgebung ebenfalls Folgendes erforderlich ist (Mindestanforderung): Dedizierter Dateiserver Ein MS SQL Server (oder eine separierte Datenbank-Instanz auf einem bestehenden SQL-Server) Zwei Server für den AD RMS Server Cluster 17 Ausgabe 02/2016 Installation FSRM Ein einfacher weg, um die erforderlichen File Serviceszu installieren, ist das Ausführen dieses Skripts: Install-WindowsFeature FS-Resource-Manager -IncludeManagementTools -Restart -Confirm Mit dem Kommando Get-WindowsFeature kann geprüft werden, ob die Installation erfolgreich war: [X] [X] [X] [ ] [ ] [ ] [ ] [X] [ ] [ ] [ ] [ ] [ ] [X] File and Storage Services FileAndStorage-Services File and iSCSI Services File-Services File Server FS-FileServer BranchCache for Network Files FS-BranchCache Data Deduplication FS-Data-Deduplication DFS Namespaces FS-DFS-Namespace DFS Replication FS-DFS-Replication File Server Resource Manager FS-Resource-Manager File Server VSS Agent Service FS-VSS-Agent iSCSI Target Server FS-iSCSITarget-Server iSCSI Target Storage Provider (VDS and V... iSCSITarget-VSS-VDS Server for NFS FS-NFS-Service Work Folders FS-SyncShareService Storage Services Storage-Services Installed Installed Installed Available Available Available Available Installed Available Available Available Available Available Installed 18 Ausgabe 02/2016 Danach kann der File Server Resource Manager im Tools-Menu Server Manager Dashboard gestartet werden. Stellen Sie sicher, dass der Test-Client Zugriff auf den freigegebenen Ordner hat: New-Item S:\group -type directory New-SmbShare -Name group -Path "S:\group" -Description test 19 Ausgabe 02/2016 Konfiguration FCI Die Baumansicht auswählen Nun sehen wir uns in der Lage, die Eigenschaften für die Dateiklassifizierung zu bestimmen. Um spezifische Daten erkennen zu können, benötigen wir zuerst eine Eigenschaft: In unserem Fall ist dies die Vertraulichkeit (engl. Confidentiality). Seit Windows Server 2012 stehen im Active Directory viele verschiedene Eigenschaften schon zur Verfügung, so dass diese nur noch aktiviert werden müssen. Dies kann über das Active Directory Administrative Center getan werden. Dynamic Access Control anwählen Resource Properties anklicken Rechtsklick auf Confidentiality und aktivieren Dies kann von nun an im FCI Management Interface gesehen werden: 20 Ausgabe 02/2016 Bei den Eigenschaften können die entsprechenden Werte angepasst werden, wobei wir aber in diesem Beispiel bei den Standardeinstellungen bleiben. Get-FsrmClassificationPropertyDefinition -Name Confidentiality_MS AppliesTo Description : {Files, Folders} : The Confidentiality property specifies the level of confidentiality of the resource, and the potential impact of inadvertant access or disclosure. DisplayName : Confidentiality Flags : {Global, Secure} Name : Confidentiality_MS Parameters : PossibleValue : {MSFT_FSRMClassificationPropertyValue, MSFT_FSRMClassificationPropertyValue, MSFT_FSRMClassificationPropertyValue} Type : OrderedList PSComputerName : 21 Ausgabe 02/2016 Rechtsklick auf Classification Rules. Auswählen von Create Classification Rule… Scope: (wo muss geprüft werden) Aktivieren von Group Files zur Automatisierten Prüfung der freigegebenen Ordner Die Felder ausfüllen (in unserem Fall Confidentiality – High) 22 Ausgabe 02/2016 Classification: Selektieren von Confidentiality in Properties und Auswählen von High in Value. Konfigurieren der Parameter: Definieren von Mustern, nach denen gesucht werden soll. In unserem Beispiel suchen wir nach der Zeichenkette secret (case insensitive) und wählen Ok. 23 Ausgabe 02/2016 Get-FsrmClassificationRule -Name "Confidentiality - High" ClassificationMechanism ContentRegularExpression ContentString ContentStringCaseSensitive Description Disabled Flags LastModified Name Namespace Parameters Property PropertyValue ReevaluateProperty PSComputerName : : : : : : : : : : : : : : : Content Classifier {secret} False 23.02.2016 16:58:44 Confidentiality - High {[FolderUsage_MS=Group Files]} {FSRMClearPropertyInternal=0} Confidentiality_MS 3000 Never Selektieren von Evaluation Type und auswählen von Re-evaluate… / Overwrite… / Clear Automatically… Die definierte Regel kann dann begutachtet werden (siehe oben). Die Einrichtung von FCI ist fast vollzogen. Jetzt muss die Regel nur noch aktiviert werden, um die FSRMEigenschaften nutzen zu können: Rechtsklick auf File Server Resource Manager (Local) Auswählen von Configure Options… Auswählen des Tabs Automatic Classification 24 Ausgabe 02/2016 Hier kann nun ausgewählt werden, dass sowohl regelmässig (täglich in der Nacht) aber auch beim Erstellen einer Datei eine Prüfung stattfinden soll. Ein Report diesbezüglich kann automatisch erstellt und dem Administrator zugestellt werden, um die Nachvollziehbarkeit gewährleisten zu können. Weitere Informationen zur Installation und Konfiguration von AD RMSsowie der Client-Anwendungen finden sich im Online-Beitrag: Andrea Covello [email protected] +41 44 404 13 13 http://www.scip.ch/?labs.20160310 25 Ausgabe 02/2016 STEFAN FRIEDLI HTTPS BICYCLE ATTACK EIN ÜBERBLICK Grosse Probleme fangen meistens als kleine Probleme an. Und dann ist der beste Zeitpunkt, sie zu lösen. Diese Weisheit, die gemeinhin dem Gründer des Taoismus, Lao Tzu, zugeschrieben wird, dürfte manchem bekannt vorkommen. Doch Grössen stehen nicht nur im Zentrum von Lao Tzu’s Lehren, sondern auch in Guido Vranken’s jüngst veröffentlichtem Paper zur sogenannten HTTPS Bicycle Attack. Simpel zusammengefasst stellt Vranken fest, dass die Nutzung von Stromverschlüsselungen im Kontext von TLS-Verbindungen dazu führt, dass die Grösse/Länge des Payloads durch das Betrachten des Netzwerkverkehrs für einen Angreifer eruierbar ist. So versteckt die Verschlüsselung zwar den Inhalt, lässt aber dessen Dimensionen und, über mehrere Requests hinweg, deren Form durchblicken. Vranken wählte basierend darauf den Vergleich mit einem in Geschenkpapier eingewickelten Fahrrads: Marke, Farbe und genaue Ausprägung bleiben unbekannt; der Fakt, dass es sich um ein Fahrrad handelt, ist aber vergleichsweise einfach abzuleiten. Die Problematik, dass die Länge von TLS-Payloads nicht versteckt wird, ist nicht neu. Bereits im September 2013 veröffentlichte Alfredo Pironti von der INRIA Paris-Rocquencourt einen Internet-Draft mit dem Titel Length Hiding Padding for TLS Protocol, der einige Methoden zum Verstecken der Länge mittels entsprechender Mechaniken (zum Beispiel Range Splitting) aufzeigt. Neu an Vranken’s Paper ist allerdings der Versuch, praktische Angriffsvektoren aus diesem Verhalten abzuleiten. So demonstriert er in seinem Papier einen interessanten Ansatz, um die bekannten Längen von Requests/Responses zum Fingerprinting von bestimmten Seitenaufrufen zu nutzen. So führt der Aufruf des Loginformulars der populären BloggingPlattform Wordpress zu insgesamt fünf Anfragen mit individuellen Längen, die in einer bestimmten, statischen Relation zueinander stehen. 26 Ausgabe 02/2016 Vranken nutzt dann den Korrelationskoeffizienten (nach Bravais und Pearson), um die obengenannte Sequenz in einem Strom von Requests zu identifizieren. Ein interessanter Ansatz, zumal dabei eine relative Korrelation der einzelnen Grössen stattfindet: Solange die Grössen im richtigen Verhältnis zueinander stehen, kann ein Angreifer so zum Beispiel genutzte Softwareprodukte und ähnliches eruieren oder erweiterte Angriffe konzipieren. Statische Abweichungen, wie zum Beispiel ein deutlich längerer User-Agent Header, sind daher irrelevant. bachteten Requests die Länge des gewünschten Parameters, also in diesem Falle des Passwortes, ableiten. In einem zweiten Szenario geht Vranken etwas weiter und zeigt auf, dass unter gewissen Bedingungen die Länge eines unbekannten Faktors, wie zum Beispiel eines Passworts, eruiert werden kann. Dazu muss der Angreifer aber den eingesetzten Browser sowie die spezifische Ressource, die das Ziel des Angriffes sein soll, kennen. Kann ein Angreifer allerdings alle Header sowie weitere Drittdaten emulieren, dann kann er aus der Längendifferenz der beo- Das letzte Beispiel, das in Vranken’s Paper Verwendung findet, geht von einer Applikation aus, die regelmässig die aktuelle Position des Ziels in Form von GPS-Koordinaten über eine SSL-verschlüsselte HTTP Verbindung sendet. Durch das passive Beobachten, so Vranken’s Annahme, könnten die Bewegungen des Ziels zumindest grob nachvollzogen werden. Dieser Angriff scheint, in der Form wie ihn Vranken schildert, nur begrenzt praxisfähig und hätte durch heute gängige flankierende Massnahmen (Account Lockouts etc.) auch nur wenig kritische Implikationen. Obwohl natürlich die Kenntnis der Passwortlänge den benötigten Effort für eine Brute-Force Attacke massiv reduzieren würde. 27 Ausgabe 02/2016 Beträgt die Summe von Zeichen in den Parametern für Längen- und Breitengrad exakt zwei (2), so kann davon ausgegangen werden, dass sich das Ziel an einer Örtlichkeit in der Umgebung von Kamerun oder dem Kongo befindet. Erhöht sich die Summe der Zeichen plötzlich auf drei (3), so hat sich das Ziel entweder gegen Norden oder Osten verschoben. Die Praktikabilität dieses Angriffs hat jedoch seine Grenzen: Bei einer Erhöhung der Zeichensumme auf vier (4), sind fast alle Himmelsrichtungen als mögliche Optionen denkbar. Ungeachtet dessen: Im Hinblick darauf, dass diese Analyse gänzlich passiv und damit ohne jegliches Einwirken auf den Verkehr stattfinden könnte, muss die Frage gestellt werden, ob hier nicht Potenzial im Bereich flächendeckender Verkehrsanalyse vorhanden wäre. Kurz zusammengefasst heisst das: 1. Ein Angreifer mit Zugriff auf den Netzwerkverkehr des Ziels kann mittels gezielter Korrelation zwischen einzelnen RequestLängen feststellen, ob spezifische Webseiten und/oder Webapplikationen genutzt werden. 2. Ein Angreifer mit Kenntnis der Zielressource und des eingesetzten Browsers auf Seiten des Benutzers kann mittels Beobachtung des Traffics die Längen unbekannter Faktoren ableiten (z.B. Passwort). 3. Ein Angreifer mit Kenntnis eines Geolocation-Dienstes kann durch Analyse der Anzahl Zeichen in den Parameterfeldern für Längen- und Breitengrad die Position des Ziels und mutmassliche Bewegungsdaten eruieren. 28 Ausgabe 02/2016 Generell stellt sich allerdings die Frage, wie weit verbreitet hier Angriffsspielraum überhaupt vorhanden ist. Zum Zeitpunkt dieses Artikels im Frühjahr 2016 ist der Einsatz von Stromchiffren eher unpopulär, bedingt durch die Probleme mit RC4. Zumindest bis Salsa20 breite Verwendung findet, dürften sich die Risikoszenarien daher eher auf Fälle beschränken, in denen Blockchiffren aus Performancegründen als Stromchiffren genutzt werden (Galois/Counter). Ungeachtet dessen wäre eine mögliche Lösung des Problems einfach zu bewerkstelligen: Request Padding. So könnten Webapplikationen jeder Anfrage mit einem dynamischen, schützenswerten Feld, einen Buffer mitgeben, der die Anfrage auf eine uniforme Grösse aufbläht und so die Analyse auf obengenannter Basis unmöglich macht. Oder, um Vranken’s Analogie weiterzuspinnen: Wer nicht möchte, dass sein Geschenk als Fahrrad erkannt wird, verpackt es optimalerweise in einer Holzkiste. Stefan Friedli [email protected] +41 44 404 13 13 29 SICHERHEIT EXISTIERT NUR IM MOMENT. UND DIESER WEICHT DER ZUKUNFT. Bildquelle: Wikimedia Commons Ausgabe 02/2016 V UL N ER A B I L I T Y S UM M A RY TOP SCHWACHSTELLEN DES AKTUELLEN MONATS 1 2 3 4 MICROSOFT INTERNET EXPLORER CSS TOKEN SEQUENCE CATTRARRAY PUFFERÜBERLAUF http://vuldb.com/?id.81307 In Microsoft Internet Explorer bis 7/8/9/10/11, ein Webbrowser, wurde eine kritische Schwachstelle entdeckt. Betroffen ist die Funktion CAttrArray der Komponente CSS Token Sequence Handler. Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. MICROSOFT WINDOWS USB MASS STORAGE CLASS DRIVER PUFFERÜBERLAUF http://vuldb.com/?id.81279 Es wurde eine Schwachstelle in Microsoft Windows bis Server 2012 R2, ein Betriebssystem, entdeckt. Sie wurde als kritisch eingestuft. Betroffen hiervon ist eine unbekannte Funktion der Komponente USB Mass Storage Class Driver. Die Schwachstelle lässt sich durch das Einspielen des Patches MS16-033 lösen. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat nachweislich sofort gehandelt. GOOGLE CHROME 49.0 FAVICON HANDLER USE-AFTER-FREE PUFFERÜBERLAUF http://vuldb.com/?id.81167 Eine kritische Schwachstelle wurde in Google Chrome 49.0 gefunden. Dies betrifft eine unbekannte Funktion der Komponente Favicon Handler. Ein Aktualisieren auf die Version 49.0.2623.75 vermag dieses Problem zu lösen. Eine neue Version kann von chrome.google.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Google hat demzufolge unmittelbar gehandelt. GOOGLE ANDROID BIS 4.4.3/5.0.1/5.1.0 MEDIASERVER PUFFERÜBERLAUF http://vuldb.com/?id.81288 Es wurde eine kritische Schwachstelle in Google Android bis 4.4.3/5.0.1/5.1.0 entdeckt. Dabei betrifft es eine unbekannte Funktion der Komponente Mediaserver. Ein Upgrade auf die Version 4.4.4, 5.0.2, 5.1.1, 6.0 oder 6.0.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Google hat unmittelbar reagiert. 31 Ausgabe 02/2016 VULNERABILITY LANDSCAPE AKTUELLE STATISTIKEN AUS UNSERER VULDB MEISTBETROFFENE PRODUKTE IM VERGANGENEN MONAT VERLAUF DER SCHWACHSTELLEN DER VERGANGENEN 12 MONATE 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% sehr kritisch 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2016 2016 2016 -3 -4 -5 -6 -7 -8 -9 -10 -11 -12 -1 -2 -3 7 10 0 0 1 0 0 1 1 1 4 3 0 kritisch 241 292 219 258 287 359 354 394 174 416 311 171 157 problematisch 284 279 210 331 336 301 290 433 180 226 444 198 89 Datenquelle: http://www.scip.ch/?vuldb 32 Ausgabe 02/2016 S CI P M ON T H LY S ECUR I T Y S UM M A RY IMPRESSUM ÜBER DEN SCIP MONTHLY SECURITY SUMMARY Das scip Monthly Security Summary erscheint monatlich und ist kostenlos. Anmeldung: [email protected] Abmeldung: [email protected] Verantwortlich für diese Ausgabe: Stefan Friedli / Marc Ruef Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgfältiger Prüfung durch die Redaktion des Herausgebers, den Redaktoren und Autoren nicht übernommen werden. Die geltenden gesetzlichen und postalischen Bestimmungen bei Erwerb, Errichtung und Inbetriebnahme von elektronischen Geräten sowie Sende und Empfangseinrichtungen sind zu beachten. ÜBER DIE SCIP AG Wir überzeugen durch unsere Leistungen. Die scip AG wurde im Jahr 2002 gegründet. Innovation, Nachhaltigkeit, Transparenz und Freude am Themengebiet sind unsere treibenden Faktoren. Dank der vollständigen Eigenfinanzierung sehen wir uns in der sehr komfortablen Lage, vollumfänglich herstellerunabhängig und neutral agieren zu können und setzen dies auch gewissenhaft um. Durch die Fokussierung auf den Bereich Information Security und die stetige Weiterbildung vermögen unsere Mitarbeiter mit hochspezialisiertem Expertenwissen aufzuwarten. Weder Unternehmen noch Redaktion erwähnen Namen von Personen und Firmen sowie Marken von Produkten zu Werbezwecken. Werbung wird explizit als solche gekennzeichnet. scip AG Badenerstrasse 623 8048 Zürich Switzerland +41 44 404 13 13 www.scip.ch 33
© Copyright 2024 ExpyDoc