Archiv für die Kategorie ‘Sicherheit’

TrueCrypt 6.0 ist da

Samstag, 05. Juli 2008

Auch die Entwickler der TrueCrypt Foundation liegen nicht auf der faulen Haut und haben gestern pünktlich zum amerikanischen Unabhängigkeitstag Version 6.0 ihrer Software veröffentlicht.

tc6-1tc6-2

Als Hauptfeature kann wohl die neu hinzugekommene Unterstützung für Multi-Core-CPUs bezeichnet werden, was einen Anstieg der Geschwindigkeit direkt proportional zur Anzahl der Cores ermöglicht. Außerdem ist es nun unter Windows möglich, ein weiteres, komplett verstecktes OS zu nutzen, während unter Linux und Mac OS X allgemein versteckte TrueCrypt-Partitionen erstellt werden können.

Zur gesamten Liste aller neuen Funktionen, Verbesserungen und Bugfixes geht’s wie immer hier.


Update:

Auf Golem ist seit heute morgen nun auch eine entsprechende Meldung zu lesen.

Vista ebenso anfällig für System Access Hack wie XP/2000

Montag, 26. Mai 2008

badvistaEin simpler Hack erlaubt das Erschleichen von System-Privilegien unter Microsofts neuestem Betriebssystem: Wie auf Slashdot berichtet wird, reicht das Austauschen der Datei Utilman.exe durch die cmd.exe (zB. unter Linux), um Vista beim nächsten Start dazu zu bringen, die cmd.exe ohne Einschränkung mit System-Rechten zu starten (Video).

Der Hack, der in exakt dieser Form nur unter Vista funktioniert, ist abgewandelt für XP und 2000 schon länger bekannt: Hier werden anstatt der Utilman.exe die sethc.exe oder magnify.exe ausgetauscht.

Der Sinn dieser Methode ist allerdings fragwürdig, da jemandem, der physischen Zugriff auf den Computer besitzt und zB. eigene LiveCDs booten kann, ein nicht verschlüsseltes NTFS sowieso vollständig offensteht. Interessant wird es dann, wenn durch das Verändern von Schreibrestriktionen bzw. Registry obiges im laufenden Betrieb erreicht wird…

Näheres in den Slashdot-Kommentaren.

Windows XP SP3 offiziell freigegeben

Mittwoch, 07. Mai 2008

Eigentlich für den 29. April angekündigt, ist nun das letzte Service Pack für Windows XP offiziell zum Download freigegeben worden.

Außer einer beachtlichen Anzahl von Hotfixes und Sicherheitsupdates enthält das SP3 keine spektakulären Neuerungen. Unterstützung für WPA2, die man bisher manuell nachinstallieren mußte (vorausgesetzt, man wußte von der Existenz des Patches), wurde endlich hinzugefügt; der Internet Explorer 7 ist hingegen nicht enthalten, dafür aber alle Updates für sowohl den IE6 als auch den IE7.

SP3 als automatisches Update

Das Service Pack kann als vollständiges, 313 MB schweres Paket hier heruntergeladen oder als automatisches Update installiert werden, was entgegen Berichten von Golem und Heise anscheinend doch bereits funktioniert.

PuTTY für unterwegs

Donnerstag, 01. Mai 2008

Jeder, der einen SSH-Client für den USB-Stick benötigt, stößt nach kurzer Suche entweder auf das etwas ältere portaPuTTY oder die Version auf PortableApps.com.

IMHO viel weniger aufgebläht als letztere und momentan gut 1,5 Jahre aktueller als portaPuTTY ist die modifizierte Version von Jakub: Sie läßt sich einfach per Datei konfigurieren und basiert stets auf dem aktuellen PuTTY. Der Autor stellt neben dem veränderten Quellcode auch die Binaries für PSCP, PSFTP, Plink und Pageant zur Verfügung.

Wer eher dem Design Priorität gibt, dem kann ich einen Blick auf PuTTY Tray empfehlen.

RAID5-Rekonstruktion bei zwei kaputten Platten

Mittwoch, 09. April 2008

In vielen Systemen, in denen mehr als zwei Festplatten durch einen RAID-Verbund zusammengeschlossen sind, kommt RAID5 zum Einsatz: Dieser profitiert von einer deutlich gesteigerten Lesegeschwindigkeit bei einer nutzbaren Kapazität von (n-1)*s mit n = Anzahl der Festplatten, s = Größe der kleinsten Platte. Durch die verteilte Speicherung von Paritätsinformationen wird Datensicherheit bei Ausfall einer Festplatte gewährleistet. Dabei wird im Fehlerfall nach Aktivierung einer Spare-Disk oder Austausch der fehlerhaften Platte der RAID-Verbund rekonstruiert. Sind allerdings zur selben Zeit zwei Platten defekt, so ist in der Regel der Verbund nicht rekonstruierbar und alle Daten sind verloren.

Mit Linux und etwas Glück konnte ich gerade einen RAID5 rekonstruieren, in dem zwar zeitversetzt, aber quasi doch gleichzeitig, zwei Platten ausfielen:

Durch einen Softwarefehler wurde eine der sieben Platten im RAID5-Verbund vollständig überschrieben, welcher deshalb also neu erstellt werden mußte (restripe). Noch während der Restripe-Phase fiel dann eine zweite Platte aus, diesmal mit physikalischem Defekt. Der RAID-Verbund wurde daraufhin deaktiviert und ließ sich auch unter Zwang nicht mehr aktivieren. Da glücklicherweise „nur“ fehlerhafte Sektoren auf der Platte gefunden worden waren, also Lager, Motor und Steuerelektronik noch korrekt funktionierten, wurde sie fix zusammen mit einer etwas größeren, fehlerfreien in einen anderen PC gebaut und KNOPPIX gebootet.

Für das notwendige Backup der Rohdaten sah ich nach etwas Recherche aus geschwindigkeitstechnischen Gründen vom guten alten dd ab und kompilierte mir schnell das vom TestDisk-Autor empfohlene ddrescue, was unter KNOPPIX 5.2 auch ohne Probleme funktionierte.

Mit einem

ddrescue -v -r 1 /dev/hdb /dev/hda ddrescued.log

wurde dann der Backupvorgang gestartet, der drei (gefühlt: 47) Stunden später schließlich auch 5 MB an fehlerhaften Daten erwähnte, die nicht gesichert werden konnten. Nach abschließendem Wiedereinbau der neuen Platte in den RAID-Rechner bootete dieser einwandfrei, versuchte dann erneut ein Restriping und schloß selbiges erfolgreich ab. Alle Daten (bis auf 5 MB) sind nun wieder lesbar.

*puh*

TrueCrypt, die Nächste: Version 5.1a

Dienstag, 18. März 2008

Kaum ist das letzte TrueCrypt-Release eine Woche alt, da folgt auch schon das Update auf Version 5.1a. Die Entwickler beseitigen damit kleinere Fehler, vor allem das Starten aus dem Ruhezustand heraus betreffend. Außerdem ist auf der Projektseite eine Anmerkung zur in den letzten Tagen aufgekommenen Kritik bezüglich einiger Schwachstellen der Verschlüsselungssoftware zu finden:

As Microsoft does not provide any API for handling hibernation, all non-Microsoft developers of disk encryption software are forced to modify undocumented components of Windows in order to allow users to encrypt hibernation files. Therefore, no disk encryption software (except for Microsoft’s BitLocker) can guarantee that hibernation files will always be encrypted. At anytime, Microsoft can arbitrarily modify components of Windows (using the Auto Update feature of Windows) that are not publicly documented or accessible via a public API. Any such change, or the use of an untypical or custom storage device driver, may cause any non-Microsoft disk encryption software to fail to encrypt the hibernation file. We plan to file a complaint with Microsoft (and if rejected, with the European Commission) about this issue, also due to the fact that Microsoft’s disk encryption software, BitLocker, is not disadvantaged by this.

Demnach plant die TrueCrypt Foundation, eine Beschwerde bei Microsoft einzureichen, um die Veröffentlichung einer Dokumentation oder API für den Ruhezustand von Windows zu erzwingen. Im Falle einer Abweisung soll dann die Europäische Kommission eingeschaltet werden.

Microsoft hat bislang keinerlei technische Informationen über die Funktionsweise des Ruhezustands herausgegeben, sodaß sich Entwickler von Verschlüsselungssoftware ganz auf die Redmonder verlassen müssen, wenn es um das Ausmerzen von Sicherheitsrisikien wie zum Beispiel unverschlüsselte Speicherabbilder geht.

TrueCrypt 5.1 mit Schwachstellen?

Donnerstag, 13. März 2008

Heise Security berichtet, daß nach Hinweisen auf einem russischen Blog scheinbar eine Schwachstelle in der neuesten TrueCrypt-Version existiert, über die das Ausspähen von Schlüsseln beim Nutzen des Ruheszustands unter Windows möglich sein soll. Grund dafür ist nach Angaben der Russen ein Fehler, wonach der Schlüssel im Speicher verbleibt, während das Hibernate-Speicherabbild auf die Festplatte geschrieben wird. Von dort ist dieser für Angreifer leicht auszulesen.

Grundsätzlich scheinen aber nicht alle Systeme betroffen zu sein: Das Problem soll nur dann auftreten, wenn bestimmte Treiber (besonders unter Windows 2000) für RAID- und Storage-Controller verwendet werden, zu denen übrigens auch Konfigurationen gehören, die Intels Matrix Storage nutzen.

Eine Stellungnahme von Seiten der Entwickler steht noch aus.
Weiterhin kommentiert ein Heise-Leser mit entsprechenden Details diese und weitere, scheinbar selbst aufgedeckte Schwachstellen der Verschlüsselungssoftware.

Verfassungsgericht kassiert automatische Erfassung von KFZ-Kennzeichen

Mittwoch, 12. März 2008

Auf Heise ist zu lesen, daß das Bundesverfassungsgericht die in Hessen und Schleswig-Holstein praktizierte automatische KFZ-Kennzeichenerfassung für nicht mit dem Grundgesetz vereinbar und damit für nichtig erklärt hat.
Das entspricht ganz meinen Erwartungen, die leider in datenschutzrechtlichen Angelegenheiten wirklich nicht sehr oft erfüllt werden. :D

Als Reaktion auf das Urteil wurden sowohl in Hessen als auch in Schleswig-Holstein die Erfassungen umgehend ausgesetzt. Hessens Innenminister Bouffier bedauerte dennoch die seiner Meinung nach daraus resultierende Erschwerung der Kriminialitätsbekämpfung, Schleswig-Holsteins Innenminister Hay betonte, daß durch das Bundesverfassungsgericht die Politik gezwungen sei, bei Gesetzen, die die Sicherheit betreffen, stärker auf das Freiheitsrecht der Bürger einzugehen, als es bislang der Fall gewesen sei

Bundesdatenschutzbeauftragter Schaar begrüßte den Richterspruch, wodurch erneut unterstrichen würde, daß Verhältnismäßigkeit und berechtigte Interessen Betroffender bei polizeilichen Eingriffen gewahrt bleiben müßten.

Nun wird es Zeit für eine Zurechtstutzung der Regelungen in Bundesländern wie Bayern, Niedersachen oder Baden-Württemberg, an deren Spitze nach wie vor die Meinung der Rechtmäßig- und vor allem Notwendigkeit entsprechender Überwachungsapparate vorherrscht.

Zuvor wurde bereits das Thema Online-Durchsuchungen von den Karlsruher Richtern mit einem ebenfalls relativ positiven Ergebnis behandelt.

TrueCrypt 5.1 bis zu 90 Prozent schneller

Dienstag, 11. März 2008

Gestern ist wieder eine neue Version von TrueCrypt erschienen, bei der vor allem eine teilweise enorm gesteigerte Performance bei Ver- und Entschlüsselung im Vordergrund steht. Außerdem wurde der Bootvorgang von verschlüsselten Systempartitionen beschleunigt, die Unterstützung für den Ruhezustand hinzugefügt und ein Backup des Bootloaders im ersten Zylinder der Platte vorgesehen.

Die vollständige Liste aller Features und Bugfixes von Version 5.1 kann man hier einsehen.

Quelle: Golem.de

Bugfix-Release für TrueCrypt

Mittwoch, 13. Februar 2008

Kaum ist der letzte Milestone eine Woche alt, da darf man sich schon über Version 5.0a von TrueCrypt freuen. Die Änderungen beinhalten hauptsächlich Bugfixes und eine Optimierung des Bootloaders.

Nun können auch die hartgesottensten Golem-Kommentatoren zugreifen. :wink:

Quelle: aptgetupdate.de