« Gadgets | Blog | Physische Sicherheit »

National Area Networks und Datenpakete im Flugzeug

Montag 10 August 2020   Kategorien: IT-Sicherheit, Politik   von Rainer W. Gerling

Das „saubere Internet“ ist in den USA ein Internet ohne chinesische Komponente, Software und Dienstleistungen. China, Russland und andere Staaten statten haben den Schritt zum sicheren nationalen Netzwerk schon vor längerer Zeit gemacht.

In einer Vorlesung über Netzwerke stellt man typisch die verschiedenen Netze in einer Klassifizierung nach der Reichweite dar:

  • PAN: Personal Area Networks sind kurzreichweitig (kleiner zehn Meter) und verwenden Techniken wie Bluetooth und USB zur Vernetzung.
  • LAN: Local Area Networks beschränken sich auf eine Wohnung oder Liegenschaft. Die Vernetzung erfolgt über Kupfer, Glasfaser oder WLAN.
  • MAN: Metropolitan Area Networks sind Netze von der typischen Ausdehnung einer Stadt und stellen den Nutzern in dieser Reichweite Netzwerkdienste (vor allen Netzwerkzugang) zur Verfügung
  • WAN: Wide Area Networks stellen die Weitverkehrsverbindungen in aller Regel über Glasfaserkabel her.

Der Plan der Trump-Administration zur „Expansion of the Clean Network to Safeguard America’s Assets“ will die nationale US-amerikanische Netzinfrastruktur von Teilen der Welt abkoppeln. Damit muss man wohl hierarchisch zwischen MAN und WAN noch ein NAN (National Area Network) einfügen. Ein NAN (nicht zu verwechseln mit NaN: Not a Number) ist auf das Gebiet eines Staates beschränkt und aus Gründen der Nationalen Sicherheit entweder überhaupt nicht oder nur stark kontrolliert (Nationale Firewall) mit anderen Netzen verbunden.

Die netzwerktechnische Kontrolle wird – wie die PC Welt, offensichtlich besser informiert als andere, berichtet – dadurch ausgehebelt, dass die Datenpakete in Flugzeugen transportiert werden. Werden die Flugzeuge dann nach der Landung mit der Telekommunikationsinfrastruktur des Ziellandes verbunden, können die Datenpakete offensichtlich unkontrolliert ins NAN.

Screenshot PC Welt Die Trump-Administration will deshalb – ebenfalls laut PC Welt – sicherstellen, „dass chinesische Fluggesellschaften nicht aus Gründen der nationalen Sicherheit an US-Netzwerke angeschlossen werden“ (siehe Punkt 4 in dem Screenshot von PC Welt Online links.)

Eigentlich ist das doch technischer Blödsinn, oder? Ich empfehle in meinen Seminaren immer, wenn man eine Übersetzung nicht versteht, den Original Text anzuschauen. Dort steht: „Clean Carrier: To ensure untrusted People’s Republic of China (PRC) carriers are not connected with U.S. telecommunications networks. Such companies pose a danger to U.S. national security and should not provide international telecommunications services to and from the United States.

Sinnvolle Regulierung Der Übersetzungsdienst Deepl übersetzt das zu: “Sauberer Träger: Um sicherzustellen, dass nicht vertrauenswürdige Netzbetreiber der Volksrepublik China (VR China) nicht mit US-Telekommunikationsnetzen verbunden sind. Solche Unternehmen stellen eine Gefahr für die nationale Sicherheit der Vereinigten Staaten dar und sollten keine internationalen Telekommunikationsdienste von und nach den Vereinigten Staaten anbieten.“ Zur Optimierung könnte man „Sauberer Träger“ noch mit „Sauberer Provider“ übersetzen und die Grammatik etwas optimieren. Auch der Google Übersetzer übersetzt den Text im Wesentlichen richtig.

Korrekturlesen ist zeitaufwendig und nervig, macht aber – wie man sieht – durchaus Sinn.

Wenn der Aktionismus der Trump Administration nicht so unsäglich dumm und traurig wäre, könnte das zum Lachen sein. Leute, lasst das Internet in Ruhe. Sobald die Politik sich da einmischt, wird das nichts Gutes mehr. Dabei wäre eine kluge Regulierung der Informationsicherheit zur Verbesserung der Sicherheit etwas extrem sinnvolles.

Videokonferenzen und der Berliner Datenschutz [3. Update]

Freitag 03 Juli 2020   Kategorien: Datenschutz, IT-Sicherheit, Politik   von Rainer W. Gerling

Die Berliner Beauftragte für Datenschutz und Informationsfreiheit (BlnBDI) hatte sich neben konkreter Kritik an Produkten der Fa. Microsoft (insb. Teams und Skype) auch zu der Auftragsverarbeitung in dem „Anhang zu den Datenschutzbestimmungen für Microsoft-Onlinedienste“ (Data Protection Addendum, DPA) geäußert. In der anschließenden Auseinandersetzung mit Microsoft wurde in einem Schreiben vom 27. Mai 2020 an die Fa. Microsoft von der BLnBDI unter anderem ein „Rechtswidriger Datenexport wegen unzulässig abgeänderter Standardvertragsklauseln“ statuiert. Dieses Schreiben kann bei FragDenStaat eingesehen werden.

Microsoft hat diese Kritik offensichtlich zum Anlass genommen, das DPA stillschweigend zu ändern. Jedenfalls ist die derzeit (1.7.2020) herunterladbare Version gegenüber der kritisierten Version zum Jahresbeginn verändert. Paulina Jopes hat die Änderungen in einer PDF-Datei dokumentiert.

<Update> Mittlerweile hat der Autor erfahren, dass der Hintergrund dieser Änderungen das Beheben eines Übersetzungproblems ist. Das DPA enstand in englischer Sprache und wurde dann von einem Übersetzungsbüro übersetzt. Dabei wurden die Standardsvertragsklauseln neu übersetzt und nicht etwa die amtliche Übersetzung der EU verwendet. Diese Übersetzungspanne wurde stillschweigend ausgebügelt. Die englische Version wurde Anfang Juni nicht geändert.</Update>

Es gibt gerade eine neue Version der „Bestimmungen für Onlinedienste“ mit Stand Juli 2020.

<2. Update>Microsoft hat am 6.7.2020 einen Blog-Beitrag zu "Datenschutz und Datensicherheit in Bildungseinrichtungen" veröffentlciht. Die Aussagen sind durchaus allgemein gültig. Auch der Europäische Datenschutzbeauftragte hat sich negativ zum Vertrag zwischen der EU und Microsoft geäußert.</2. Update>

<3. Update>Am 8.7.2020 hat Microsoft eine Stellungnahme zu den "Hinweisen für Berliner Verantwortliche zu Anbietern von Videokonferenz-Diensten" geäußert. Darin wird betont, dass es zu den Abweichungen von den Standardvertagsklauseln in den Jahren 2013/14 ein Konsultationsverfahren mit der Art. 29-Gruppe gab. Die Art. 29-Gruppe war mit den Abweichungen einverstanden. Hierbei ging es insbesondere um das Verfahren bei der Änderung von Unterauftragnehmern.</3. Update>

Vergleicht man die aktuelle Version der Anlage 2 des DPA mit den offiziellen Standardvertragsklausel der Europäischen Kommission, findet man nur noch marginale Unterschiede, die nicht mehr zu der Kritik berechtigen, dass Microsoft „die Standardvertragsklauseln negativ abgeändert hat“.

Am 3. Juli hat die BlnBDI eine "Kurzprüfung von Videokonferenzdiensten" vorgelegt. Danach werden 17 Videokonferenzanbieter rechtlich und fünf zusätzlich technisch nach einem Ampel-System bewertet. Rechtlich gibt es zehnmal Rot, zweimal Gelb und fünfmal Grün sowie technisch fünfmal Gelb. Manche Bewertungen erschließen sich dem Leser nicht. Warum "frei verfügbare Jitsi-Angebote" mit Gelb bewertet werden, wenn es doch zu den Verstößen heisst "in der Regel ja, da kein Auftragsverarbeitungsvertrag". Ist kein Auftragsverarbeitungsvertrag besser als einer mit Mängeln? Während die rechtlichen Mängel mehr oder weniger begründet werden, gibt es zu der technischen Prüfung praktisch keine Aussagen. Hier wurden bestimmt keine technischen Maßnahmen wie z.B. Verschlüsslungsprotokolle oder Passwortspeicherung geprüft.

Da Aufsichtsbehörden - völlig zu Recht - immer auf dem Stand der Technik bei den technisch-organisatorischen Maßnahmen bestehen, müsste eine Aufsichtsbehörde sich mal zum Stand der Technik bei Videokonferenzen äußern. Der Autor hat erhebliche Bedenken, dass Ende-zu-Ende-Verschlüsselung bei Videokonferenzen Stand der Technik ist. Nur wenige Anbieter (z.B. Apple FaceTime, Google Duo, Jitsi) bieten überhaupt Ende-zu-Ende-Verschlüsslung für kleine Gruppen an. Zoom hat Ende-zu-Ende-Verschlüsselung immerhin angekündigt. Eine Transportveschlüsselung mit guter, aktueller Verschlüsselung (z.B. TLS 1.2 oder TLS 1.3) zwischen den beteiligten Geräten (Clients und Server) kann dagegen als Stand der Technik angesehen werden.

Bleibt natürlich nach wie vor die Frage, ob die Verarbeitung der Daten zu eignen Zwecken durch Microsoft durch eine Auftragsverarbeitung geregelt werden sollte. Der Kern des Art. 28 Abs. 3 Lit. a DSGVO, dass personenbezogene Daten „nur auf dokumentierte Weisung des Verantwortlichen … verarbeitet“ werden dürfen, widerspricht der Verarbeitung zu eigenen Zwecken durch den Auftragsverarbeiter. Hier wäre sicherlich das Konzept der gemeinsamen Verantwortlichkeit nach Art. 26 DSGVO (siehe z.B. die Praxishilfe der GDD zu Details) tragfähiger. Der Auftraggeber verantwortet die Verarbeitung der Daten zu seinen Zwecken und Microsoft verantwortet die Verarbeitung der Daten zu den eigenen Zwecken. Dies bedarf natürlich auch einer vertraglichen Regelung, die inhaltlich einem Vertag zur Auftragsverarbeitung ähnelt. Den Teil zu den Zwecken der Verarbeitung würde es doppelt geben, da beide Vertragsparteien ihre jeweilige Verarbeitung festlegen.

Hierzu müsste Microsoft sehr deutlich und verständlich („in transparenter Form“) festlegen, was mit den personenbezogenen Daten im Verantwortungsbereich von Microsoft passiert. Ständige schleichende Veränderungen der Verarbeitung wären dann nicht möglich.

Würde man in dieser speziellen Konstellation die Auftragsverarbeitung und die gemeinsame Verantwortung verneinen, stünden zwei alleinig Verantwortliche nebeneinander. Dann käme als datenschutzrechtliches Instrument nur noch die Übermittlung der personenbezogenen Daten vom Kunden an Microsoft oder einen entsprechenden anderen Anbieter in Frage.

(Ich danke Stefan Hessel für den Hinweis auf das Dokument von Paulina Jopes.)

DoH in Windows 10: Datenschutz mit Nebenwirkungen

Freitag 15 Mai 2020   Kategorien: Datenschutz, IT-Sicherheit, Politik   von Rainer W. Gerling

Microsoft stellt im Insider-Build 19628 des Betriebssystems Windows 10 erstmalig eine DNS over HTTPS (DoH)-Implementierung im Betriebssystem zur Verfügung. Bisher waren Mozilla Firefox und Google Chrome/Microsoft Edge die relevantesten Implementierungen.

Damit dürfte DoH einen erheblichen Sprung nach vorne gegenüber DNS over TLS (DoT) gemacht haben. DoT wird in Deutschland im Wesentlichen durch AVM (Hersteller der Fritzboxen) gepusht. Auch Hersteller von preiswerten OpenWRT-basierten Routern (z.B. GL-inet) unterstützen DoT.

DoH/DoT der Absicherung des DNS dienen. Wenn es nur um die Sicherheit des DNS geht, gibt es bereits eine etablierte Möglichkeit. DNSSEC, das sind signierte DNS-Antworten, ist in der Praxis bewährt und funktioniert. Die Durchdringung ist leider ähnlich langsam wie die Einführung von IPv6. Mit deSEC gibt es in Deutschland auch eine Organisation die DNSSEC (ähnlich Let’s Encrypt für Serverzertifikate) pusht. Niemand muss auf DNSsec verzichten. Die großen Provider sollten es endlich einführen.

DoH/DoT sollen auch den Datenschutz bei DNS sicherstellen, damit niemand den DNS-Verkehr mitlesen oder filtern kann. Bisher nutzen die meisten DNS über ihren Provider. Das kommt der Idee des DNS, eine verteilte Ressource zu sein, sehr nahe. Da es im Moment nur drei große DoH-Anbieter (Google, Cloudflare und Quad9) gibt, wird DNS durch DoH zu einer zentralen Ressource. Google reibt sich schon begeistert die Hände, wenn sie nicht nur die Suchanfragen der Nutzer und die ausgespielte Internet-Werbung, sondern jetzt auch noch die DNS-Anfragen der Nutzer unter ihre Kontrolle bekommen. Das erlaubt es manches Nutzer-Profile abzurunden.

In Unternehmen und Organisationen führt DoH auch zu erheblichen Problemen. Mit DoH wird nicht mehr der interne DNS-Server, sondern ein externer DNS-Server genutzt. Damit entfallen wichtige und erforderliche Möglichkeiten. Ein Split-DNS (der DNS-Server beantwortet externe und interne DFNS-Anfragen unterschiedlich) ist nicht mehr möglich. Interne Strukturen (Intranet-Server, Produktionsserver etc.), die nach außen nicht offengelegt werden sollen, sind nicht mehr zugreifbar, da nur der interne DNS-Server diese kennt.

Der zentrale DNS-Server eines Unternehmens bzw. Providers hat auch eine gewisse Anonymisierungsfunktion, in dem er die DNS-Fragen der Beschäftigten bzw. Kunden bündelt und unter seiner IP-Adresse weiter reicht. Damit sehen die höheren DNS-Strukturen nicht mehr die IP-Adresse des Endnutzers, sondern die IP-Adresse des DNS-Servers des Unternehmens bzw. Providers.

Das Ausfiltern von Domain-Namen, über die Malware verteilt wird, zum Schutz der Beschäftigten funktioniert nicht mehr, da der interne DNS-Server nicht mehr benutzt wird. Selbst Privatanwender, die sich z.B. mit Pi-hole einen praktischen Werbe-Filter gebaut haben, haben verloren, da Windows DoH direkt mit einem externen DNS-Giganten redet.

Was kann man tun? DoH und DoT blockieren! Da DoT einen eigenen Port (TCP/853) nutzt ist das einfach. DoH ist schon schwieriger, da eine solche Anfrage wie normaler https-Verkehr aussieht. Auf gemanagten Unternehmensrechnern sollte DoH über GPOs abgeschaltet werden. BYOD wird zu einem Problem, da die Konfiguration dieser Rechner hat man nicht unter Kontrolle.

Einige Anregungen finden Sie in meinem Vortrag auf der 27. IT-Sicherheitskonferenz des DFN und in meinen Artikeln (hinter Bezahlschranken) im Linux Magazin, in der Datenschutz Praxis und im ADMIN - Network & Security.

DNS muss eine dezentrale Ressource bleiben und darf nicht in die Hände einiger weniger (US-amerikanischer) globaler Player gelegt werden. Zentrales DNS und Hintertüren in der Verschlüsslung sind der falsche Weg!

Private PC's im Home Office

Samstag 21 März 2020   Kategorien: Datenschutz, IT-Sicherheit, Tipps   von Rainer W. Gerling

Auf Grund der COVID-19 Krise arbeiten derzeit viele Beschäftigte im Homeoffice. Dabei haben nicht alle Arbeitgeber hinreichend viele transportable Rechner (Notebooks und MiniPCs) vorrätig. Wie kann man das private IT-Equipment nutzen?

Es gibt derzeit mehrere Empfehlungen zur Arbeit im Home Office. Zum Datenschutz hat sich Professor Dr. Thomas Petri, der bayerische Landesbeauftragte für den Datenschutz (bayLDSB) geäußert. Auch wenn er formal nur für die bayerischen Behörden zuständig ist, bietet seine Empfehlung eine brauchbare Orientierungshilfe für Unternehmen.

Vorzugsweise sollten Rechner des Arbeitgebers genutzt werden. Nur wenn diese nicht zir Verfügung sollte die Nutzung privater Geräte in Betracht gezogen werden. Auf den privaten Rechnern sollten nach Möglichkeit keine personenbezogenen und andere vertrauliche Daten gespeichert werden. Wenn es nicht ohne Speicherung geht, muss eine Löschung der Daten möglich sein (und auch durchgeführt werden). Die Dateien müssen sicher gelöscht werden. Das ist leider mit Bordmitteln der üblichen Betriebssysteme nicht möglich.

Der private Rechner muss über ein aktuelles vom Hersteller gepflegtes Betriebssystem verfügen (also kein Windows 7!) und aktuell gepatcht sein. Es muss einen aktuellen Virenscanner installiert haben (Windows, MacOS).

Und natürlich muss der Rechner, das Pad, das Smartphone über einen Passwortschutz verfügen. Dieses Passwort sollte nicht die ganze Familie oder Wohngemeinschaft kennen. Am Rechner kann man für die berufliche Nutzung eine neue Nutzerkennung einrichten (Anleitung z.B. für Windows). Diese Nutzerkennung sollte keine Administratorrechte besitzen. Soweit der Zugriff auf Unternehmens- oder Behördenressourcen über https-Verbindungen mit Anmeldung geschützt ist, können die Beschäftigten direkt arbeiten. Ist ein VPN-Zugriff erforderlich, muss zuerst noch die VPN-Software installiert werden. Hierzu erstellt man eine Anleitung für die Beschäftigten, wenn der Hersteller die Installation erlaubt. Das dürften zurzeit krisenbedingt die meisten tun.

Für den Dateiaustausch der Beschäftigten untereinander können verschlüsselte Dienste genutzt werden. In kleinen Unternehmen bzw. kleinen Teams kann man z.B. die Lösung der DRACOON GmbH nutzen. Mit maximal 10 GB Speicher und für 10 Nutzer ist die Lösung dauerhaft kostenfrei. Damit ist eine schneller Einstieg möglich. Ein deutsches Unternehmen, in Deutschland gehostet und mit guter Verschlüsslung: die Anforderungen der IT-Sicherheit und der DSGVO sind erfüllt. Ein Vertrag zur Auftragsverarbeitung ist natürlich trotzdem noch erforderlich.

Je nach Schutzbedarf der Daten im Unternehmen oder in der Behörde sollte auf eine 2-Faktor-Authentisierung (2FA) gesetzt werden. Für Administratoren ist 2FA bei der Anmeldung von außen Pflicht. Eine relativ einfach auszurollende Lösung ist der Google Authenticator. Auch der Microsoft Authenticator oder als Open Source Lösung z.B. FreeOTP sind nutzbar. Da dier Authentisierung in der Regel im Active Directory, per LDAP oder Radius erfolgt, muss die 2FA auch nur an einer Stelle eingebunden werden.

Die Nutzung privater Peripheriegeräte wie Tastatur, Maus, Monitors, Headsets und des privaten Druckers ist unproblematisch. Beim Drucker könnte es lediglich Probleme beim Installieren des Treibers geben. Weisen Sie die Beschäftigten darauf hin, dass möglichst ein LAN-Kabel zum Anschluss des dienstlich genutzten privaten Rechners an den Router genutzt wird. Muss WLSN genutzt werden muss ein sicher WLAN-Passwort genutzt werden.

Noch ein Tipp: die SpeedPort Router der Telekom nutzen das Konzept des sicheren Mail-Servers. Damit kann der Mail-Versand per SMTP (Port 25) nur zu freigegeben Mails-Servern erfolgen. Die großen Provider stehen auf der White-List, Ihr Unternehmensserver aber nicht; der muss eingetragen werden (Anleitung z.B. hier). Die Funktionalität ist im Handbuch des Routers dokumentiert. (Aber wer liest schon Handbücher.) Der Outlook-Zugriff auf Ihren Exchange-Server erfolgt über https und ist nicht betroffen.

Und zum Schluss: befristen Sie die Regeln zur Nutzung des privaten IT-Equipments. Falls erforderlich können Sie die Frist verlängern.

Computer-Zeitung empfiehlt: Verstoßen Sie gegen die Compliance Regeln im Unternehmen

Sonntag 15 März 2020   Kategorien: IT-Sicherheit, Politik, Tipps   von Rainer W. Gerling

Aktuell geben, auf Grund der aktuellen Covid-19-Epedemie, fast alle Computer-Zeitschriften Tipps, wie man am effektivsten aus dem Home Office arbeitet. Die meisten Zeitschriften sehen dabei nur die Mitarbeiterin oder den Mitarbeiter und vergessen dabei die Sicht der Unternehmen.

Die Tipps der PC-Welt schießen etwas über das Ziel hinaus, wenn empfohlen wird, auf dem Büro PC TeamViewer zu installieren und diesen von daheim zu nutzen oder einfach das Microsoft Office 365 in der kostenlosen Cloud-Version zu nutzen. Dass es im Unternehmen Compliance-Regeln gibt, die z.B. die eigenmächtige Installation von Software oder die Cloud-Nutzung mit Unternehmensdaten verbieten, wird leider vergessen. Mann kann sich also schnell Probleme einhandeln, wenn man zu leichtfertig irgendwelchen Tipps folgt.

Tipps für Beschäftige

Beachten Sie die Vorgaben Ihres Unternehmens oder Ihrer Behörde. Klären Sie, ob Sie gegeben falls Ihren privaten Rechnern ausnahmsweise für den Job nutzen dürfen. Haben Sie noch Windows 7 (oder ein anders altes Betriebssystem ohne Hersteller Support) auf Ihrem Privatrechner ist eine berufliche Nutzung aus IT-Sicherheitsgründen auf keinen Fall zu empfehlen.

Nutzen Sie zum Lesen Ihrer E-Mails nach Möglichkeit die Web-Mail-Oberfläche Ihres Arbeitgebers. Nutzen Sie auf keinen Fall irgendwelche E-Mail-Sammeldienste (z.B. Google Mail oder auch GMX/Web.de), da Sie dazu Ihr Mail-Passwort in Systemen Dritter speichern müssten.

Speichern Sie Unternehmens-Daten auf einem verschlüsselten USB-Stick. Den USB-Stick können Sie abziehen und wegschließen, wenn andere Familienmitglieder den Familienrechner nutzen. Bitlocker To Go oder VeraCrypt sind in der Windows-Welt einfach einsetzbare Lösungen. Schreiben Sie das Passwort auf und bewahren Sie den Zettel an einem sicheren Ort auf. Ohne das Passwort sind die verschlüsselten Daten dauerhaft verloren.

Wenn Sie Ihren privaten Rechner nutzen dürfen, aber kein Office Paket besitzen, fragen Sie in Ihrer IT-Abteilung nach der Möglichkeit eine Firmenlizenz zu bekommen. Ansonsten nutzen Sie eine lokal installierte Version von Libre-Office oder Softmaker Freeoffice. Beide Softwarepakete dürfen auch geschäftlich kostenfrei genutzt werden. Auf keinen Fall nutzen Sie ohne Erlaubnis des Unternehmens eine Office-Version in der Cloud (z.B. Microsoft Office 365 Web).

Nutzen Sie ohne Freigabe durch Ihr Unternehmen oder Ihre Behörde keine Cloud-Dienste.

Versuchen Sie die Nutzung von Videokonferenzen zu minimieren. Häufig reicht bei wenigen Personen eine Telefonkonferenz. Videokonferenzen benötigen mehr Bandbreite und belasten die Netze.

Tipps für Unternehmen und Behörden

Zuerst sollten Sie sich ein paar grundsätzliche Fragen überlegen. Wie groß ist die Kapazität ihres Internetanschlusses? Kann der Anschluss den zusätzlichen Datenverkehr aus den Home-Offices verkraften?

Wie viele gleichzeitige Nutzer erlaubt Ihr VPN-Gateway? Auch wenn die Hersteller kurzfristig die Lizenzierungsregeln lockern, auch die Hardware legt Beschränkungen auf.

Haben Sie hinreichend viele tragbare Rechner, um alle Beschäftigten im Home-Office mit einem Dienstrechner auszustatten?

Vielleicht können Sie vorübergehend den Zugriff auf das https-geschütze Web-Mail-Portal des Unternehmens ohne VPN freigegeben. Sie sollten vorher prüfen, ob alle Updates eingespielt sind und die Sicherheitseinstellungen in Ordnung sind. Das entlastet das VPN-Gateway.

Erstellen Sie ein Merkblatt für die IT-Nutzung im Home-Office. Insbesondere, wenn die Beschäftigten jetzt erstmalig mit eigenen Geräten arbeiten, sollten sie wissen, was erlaubt und was nicht erlaubt ist.

Geben Sie, wenn möglich, für die Beschäftigten eine Plattform für die Kollaboration frei. Chatten undgemeinsam an Dateien arbeiten zu können erleichtert das Home-Office.

Vergessen Sie nicht (falls vorhanden) die Personalvertretung ins Boot zu holen. Etliche der Notmaßnahmen unterliegen der Mitbestimmung.

Allgemeine Tipps zum Datenschutz im Home-Office gibt der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit. Eine Argumentation wie bei Covid-19 über eine Risikobetrachtung der besonderen Umstände eventuell argumentiert werden kann, finden Sie in dem Beitrag "Spontanes Homeoffice gegen Coronavirus – geht das unter der DSGVO?".

Modernes https

Mittwoch 19 Februar 2020   Kategorien: IT-Sicherheit, Physische Sicherheit, Tipps   von Rainer W. Gerling

Wir haben uns daran gewöhnt, Web-Seiten über verschlüsselte https-Verbindungen aufzurufen, damit niemand mitlesen kann. Bei dieser Verschlüsslung gibt es unterschiedliche Versionen: TLSv1.0, TLS 1.1, TLS 1.2 und TLS 1.3, die auch unterschiedlich sicher sind. Wegen der teilwiese massiven Unsicherheiten in den veralteten Protokollen (TLSv1.0 ist 20 Jahre alt) werden die führenden Browserhersteller die Unterstützung von TLS 1.0 und 1.1 ab etwa März 2020 abschalten. Web-Seiten, die dann kein TLS 1.2 anbieten, können dann nicht mehr mit aktuellen Browsern abgerufen werden.

Microsoft unterstützt im Rahmen des Angebots Office 365 bereits seit dem 31.10.2018 die Protokolle TLS 1.0 und TLS 1.1 nicht mehr. Der Standard der Kreditkarten-Industrie PCI DSS verbietet seit dem 20.6.2018 die Verwendung von TLS 1.0.

Die Zeitpläne der Browserhersteller zur Deaktivierung von TLS 1.0 und TLS 1.! sind wie folgt:

  • Google: ab Chrome 81 (ca. März 2020)
  • Mozilla: Firefox ab März 2020
  • Apple: Safari ab März 2020
  • Microsoft: IE 11 und Edge in der ersten Hälfte 2020

Aus Sicherheitsgründen ist der Einsatz veralteter Browser, um weiterhin TLS 1.0 und 1.1 nutzen zu können, daher nicht sinnvoll.

Wenn Sie also ab März 2020 feststellen, dass Web-Seiten nach einem Browser-Update nicht abrufbar sind, verwenden diese doch noch die alten Verschlüsselungsverfahren. Das kann nur der Anbieter der Web-Seite beheben. Bei einem Webservern im Unternehmen (ein aktueller Apache bzw. Microsoft IIS oder vergleichbarer Server) ist eine entsprechende Konfiguration problemlos möglich. Kritisch werden jedoch unter Umständen ältere proprietäre Systeme, wie Workflow-Systeme, Zeiterfassungs-Systeme, sog. embedded Web-Server in Geräten wie Firewalls, Router, Switches, Telefonanlagen, Gebäudeleittechnik etc., da hier Abhängigkeiten von der jeweiligen Firmware existieren. Hier gibt es erfahrungsgemäß noch viele Server, die noch kein TLS 1.2 oder besser unterstützen.

Dies gilt auch im Privatbereich. Wenn Sie z.B. auf die Web-Oberfläche Ihrer Heizungssteuerung oder Ihres älteren DSL, bzw. Kabel-Router ab März nicht mehr zugreifen können, liegt es wahrscheinlich an diesem Problem. Da müssen Sie sich dann mit dem Hersteller der Steuerung in Verbindung setzen, da nur er in der Lage ist das Problem zu beheben.

Soweit die erforderliche Konfiguration bei einem oder mehreren Geräten nicht möglich ist, wird der Zugriff über einen reverse Proxy empfohlen. Dabei ist darauf zu achten, dass das Netzwerksegment zwischen reverse Proxy und Web-Server geschützt ist. Bei einem entsprechenden hohen Schutz des Netzes zwischen reverse Proxy und Web-Server kann u.U. in diesem Segment auf Verschlüsselung verzichtet werden.

Bezüglich der konkreten Konfiguration für die Webserver Apache, lighttpd, nginx, Cherokee und MS IIS wird auf die Anleitung „Applied Crypto Hardening: bettercrypto.org“ oder die Empfehlungen von Mozilla "Security/Server Side TLS" verwiesen. Die Mozilla-Seite verlinkt auch einen Konfigurationsgenerator.

Sobald Anmeldungen mit Benutzername und Passwort über verschlüsselte https-Verbindungen laufen oder auf personenbezogene Daten zugegriffen wird, muss nach Art. 32 DSGVO bei den technischen Maßnahmen der Stand der Technik eingehalten werden, d.h. midestens der Level „Intermediate“ der Mozilla-Empfehlung. Dies gilt auch für Web-Angebote bei denen personenbezogene Daten, z.B. in Kontaktformulare oder Registrierungen, eingeben werden. Bei unkritischen Informationsangeboten kann auch noch übergangsweise nach einer Risikobetrachtung der Level „Old“ genutzt werden, um ältere Geräte nicht auszuschließen.

#CryptoLeaks ein alter Hut?

Mittwoch 12 Februar 2020   Kategorien: IT-Sicherheit, Politik, Spionage   von Rainer W. Gerling

Das ZDF (Frontal21), die Washington Post und das Schweizer Fernsehen (Rundschau) berichten unter dem Label #Cryptoleaks über die wahrscheinlich laut Richard Aldrich, Professor für Internationale Sicherheitspolitik an der Universität Warwick, „wichtigste Geheimdienstoperation der Geschichte“. Es geht um die Tatsache, dass die von Boris Hägelin 1952 gegründete Crypto AG, ein Schweizer Hersteller von Cryptohardware, im Besitz der CIA und des BND gewesen sei. Neu ist die Untermauerung der Geschichte mit Dokumenten, die auch den Umfang der Abhörmaßnahmen zeigen.

Bekannt ist diese Geschichte mindestens seit der Verhaftung des Vertriebsingenieurs der Crypto AG Hans Bühler im Jahr 1992 im Iran. Der Spiegel berichtete in der Ausgabe 36/1996 unter dem Titel: „Wer ist der unbefugte Vierte“ darüber. Noch davor hatte der Focus im März 1994 darüber berichtet. Anlass war das Buch „Verschlüsselt: Der Fall Hans Bühler“ des Schweizer Journalisten Res Strehle aus dem gleichen Jahr. Es soll übrigens im März 2020 in zweiter Auflage erscheinen.

2015 berichtete das Schwizer Nachrichtenportal Infosperber ausführlich über die Spionageaffäre um die Crypto AG. In dem Beitrag wird auf die Freundschaft von Boris Hägelin, Gründer der Crypto AG und William F. Friedman, Krypto-Papst der NSA, eingegangen. Ein beeindruckendes Dokument ist ein Bericht von Friedman über einen Besuch bei der Crypto AG im Februar 1955. Dieses Dokument ist ein Teil der "William F. Friedman Collection of Official Papers", die die NSA im April 2015 veröffentlichte. Mit über 52.000 Seiten gescannter Dokumente eine der größten und relevantesten Sammlungen ehemals geheimer Dokumente zu Thema Verschlüsslung und Geheimdienste.

Im Umfeld der Österreicher Linz Textil entstand die Safeware GmbH, ein Unternehmen, das zu MS-DOS-Zeiten Hardware-Boards zur Verschlüsslung von Dateien auf der Festplatte herstellte. Diese Boards waren mit einem DES-Chip und einem externen Kartenleser (von Anwendern auf Grund von Form und Größe liebevoll Cola Dose genannt) ausgestattet. Der DES-Chip war Pin-Kompatibel mit einem Chip der Crypto AG. Die Crypto AG vertrieb die Safeware Lösung mit dem eignen Chip als eigene Lösung. Die Mitarbeiter der Safeware GmbH reagierten damals ausgesprochen allergisch, wenn sie auf die Crypto AG und den BND angesprochen wurden.

Der Verfasser erinnert sich an Kundentagungen der Utimaco Safeware AG in München, an denen auch Mitarbeiter der Bundesstelle für Fernmeldestatistik teilnahmen.

Die Safeware GmbH aus Linz wird in den Neunzigern mit der Uitmaco aus Oberursel zur Utimaco Safeware verschmolzen, die dann 1999 als Utimaco Safeware AG an die Börse ging.

Der Chipkartenleserbereich wurde aus der Safeware GmbH ausgegliedert und unter dem Namen Omnikey verselbständigt.

2009 kaufte dann Sophos die Utimaco Safeware AG. Der heute noch existierende Entwicklungsstandort Linz der Sophos zeugt noch von den Wurzeln des Unternehmens.

Der Verkauf der Utimaco Safeware AG an Sophos wurde unter Gesichtspunkten der nationalen Sicherheit vom Bundesministerium für Wirtschaft und Technologie auf Grund der Brisanz nur unter Auflagen genehmigt. Hintergrund ist die Tatsache, dass die Safeguard Lancrypt Produktfamilie (das Produkt hat seine Wurzeln in der Safeware GmbH) zur Verschlüsslung vielfach im Sicherheitsbereichen deutscher Behörden eingesetzt wird. Auch die Studie „Die IT-Sicherheitsbranche in Deutschland – Aktuelle Lage und ordnungspolitische Handlungsoptionen“ des Bundesministeriums für Wirtschaft und Technologie bedauert (Seite 82) den Abfluss des Crypto-Know-Hows aus Deutschland.

Ende 2018 wurde SafeGuard Lancrypt von Sophos an die conpal GmbH übertragen. Die conpal GmbH entstand als Technologieausgründung ehemaliger Mitarbeiter der Utimaco Safeware AG.

TrueCrypt und das BSI [Update]

Donnerstag 19 Dezember 2019   Kategorien: Datenschutz, IT-Sicherheit, Politik   von Rainer W. Gerling

Spiegel Online und Golem.de berichten heute (16.12.19) über ein als VS-NfD (Verschlusssache – Nur für den Dienstgebrauch; die niedrigste behördliche Geheimhaltungsstufe in Deutschland) eingestuftes Sicherheitsaudit der veralteten Software TrueCrypt. Es wird sich ein bisschen echauffiert, dass niemand von diesem Audit wusste. Dabei war die Existenz des Audits bekannt, es wurde nämlich schon im Juni 2014 in einer Pressemeldung der Fa. Sirrix AG (2015 von Rhode und Schwarz aufgekauft) erwähnt. Leider sind die Web-Seiten der Sirrix AG nicht mehr verfügbar. Der Autor ist sich aber sicher, dass dort auch die Einstufung des Audits-Reports als VS-NfD erwähnt wurde.

Die Sirrix AG hatte gemeinsam mit der escrypt GmbH im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) TrueCrypt einem umfassenden Audit unterzogen. Der Hintergrund des Audits war die Entwicklung der Software TrustedDisk Enterprise. Noch heute im Kaufhaus des Bundes für Behördenbeschäftigte verfügbar. TrustedDisk basiert wohl auf dem Code von TrueCrypt und ist eine deutlich aufgebohrte Lösung mit zusätzlichen Funktionen. TrustedDisk ist seit 2013 für Dokumente der untersten Vertraulichkeitsstufe VS-NfD (und entsprechend seit 2015 für RESTREINT UE / EU RESTRICTED sowie NATO RESTRICTED) unter Windows 7/8/10 zugelassen.

In der Pressemeldung wird auch – allerdings sehr abstrakt – auf die gefundenen Schwachstellen eingegangen. „Die im Audit gesammelten Erkenntnisse sind in die neue Verschlüsselungssoftware eingeflossen und haben die bisherige TrueCrypt-Sicherheits-Architektur und -Implementierung deutlich verbessert. Hierzu gehören beispielsweise ein verbesserter Bootloader, die Zufallszahlenerzeugung oder der Schutz des Schlüsselmaterials.“ Mit der neuen Verschlüsselungssoftware ist TrustedDisk gemeint.

Anlass der Pressemeldung von 2014 war die (bis heute nicht erfüllte) Ankündigung eine OpenSource Version von TrustedDisk als TrueCrypt-Nachfolger zu entwickeln und zur Verfügung zu stellen. Die Probleme liegen in der sehr eigenwilligen Lizenz von TrueCrypt, die nicht als freie Lizenz angesehen wird.

Das mittlerweile der Audit-Report bei FragDenStaat veröffentlicht wurde, ist natürlich zu begrüßen. Insbesondere VeraCrypt als legitimer TrueCrypt-Nachfolger hat schon und wird auch weiter davon profitieren, indem vorhandene Sicherheitslücken geschlossen wurden und werden.

Mittlerweile (18.12.) hat Golem.de diesen Blogeintrag aufgegriffen und den Sachverhalt entsprechend dargestellt.

Ransomware-Angriff mit Petya und Eternal Blue [Updates]

Dienstag 27 Juni 2017   Kategorien: IT-Sicherheit   von Rainer W. Gerling

Derzeit läuft eine Angriffswelle mit einer - so die Vermutungen - modifizierten Version von Petya. Angeblich wird die Sicherheitslücke "Eternal Blue" (von der NSA entdeckt und ausgenutzt und von Shadow Brokers veröffentlicht) für die Ausbreitung genutzt.

BSI-Präsident Arne Schönbohm dazu: "Nach ersten Erkenntnissen des BSI handelt es sich um eine Angriffswelle mit der Schadsoftware Petya, die unter anderem die gleiche Schwachstelle ausnutzt, die sich auch die Ransomware WannaCry zu Nutzen gemacht hatte. Das Patchen dieser Schwachstelle mit dem seit Monaten verfügbaren Microsoft-Patch hätte in vielen Fällen eine Infektion verhindert. In internen Netzen benutzt Petya zusätzlich ein gängiges Administrationswerkzeug zur Weiterverbreitung und kann damit auch Systeme befallen, die auf aktuellem Patchstand sind. Angesichts der akuten Bedrohungslage rufen wir die Wirtschaft erneut dazu auf, die Risiken der Digitalisierung ernst zu nehmen und notwendige Investitionen in die IT-Sicherheit nicht aufzuschieben."

Es wäre schön, wenn wir das "gängiges Administrationswerkzeug" kennen würden.

Die Liste der betroffenen Unternehmen bei Heise Online läßt ein größeres Ausmaß als bei WannaCry befürchten.

Die ersten Betroffenen habe auch schon die geforderten 300 US-$ (derzeit ca. 0,12 BitCoin) bezahlt. Die BitCoin Adresse ist in dem Screenshot von George Argyrakis gut zu erkennen. Hier sieht man den bisher eingegangen Betrag.

[Update] Die angebene Kontakt-E-Mail wowsmith123456@posteo.net ist vom deutschen Provider Posteo gesperrt. Eine Kontaktaufnahme per E-Mail mit den Erpressern ist somit nicht möglich. Damit können die Lösegeldzahlungen nicht zugeordnet werden und dementsprechend kann es keinen Schlüssel geben. Zahlen ist also definitiv sinnlos.

[Update2] Das angesprochene gängige Administrationstool ist psexec. Außerdem soll WMI verwendet werden. Kaspersky berichtet in einem Blog, dass ein Exploit EternalRomance benutzt wird. Der betrifft nicht gepatchte Windows XP bis Windows 2008 Systeme. Der Angriff erfolgt über TCP Port 445. Außerdem soll der Update Prozess einer Ukrainischen Software benutzt werden. Ein gezielter Angriff gegen die Ukraine? Dafür spricht, dass rund 60% der infizierten System in der Ukraine sind. In dem Kasperkys Blog findet der Adminstrator auch IoCs und Yara-Regeln zur Erkennung.

[Update3] Mittlerwiele gibt es Hinweise auf einen Killswitch. Auf Twitter wird diskutiert, wie die Datei heissen muss: "c:\windows\perfc", "c:\windows\perfc.dat" oder "c:\windows\perfc.dll". Am einfachsten legt amn alle drei Dateien an. Und sicherheitshalber sollte die Dateien schreibgecshützt sein udn nicht ausgeführtw erden dürfen.

DDoS Trittbrettfahrer

Freitag 16 Juni 2017   Kategorien: Awareness, IT-Sicherheit   von Rainer W. Gerling

Seit dem 13.6.2017 werden Unternehmen und Einrichtungen weltweit mit der Drohung bereits gestohlene Daten zu veröffentlichen, mit Crypto-Ransomware Daten zu evrschlüsseln und einen DDoS Angriff auszuführen erpresst. Nach Einschätzung vieler Experten handelt es sich um eine leere Drohung. Die verwendeten Begriffe in der englischsprachigen E-Mail sind komisch ("DataBase tax forms") bzw. bei den angeschriebenen Unterenhemen und Einrichtungen nicht immer vorhanden (Universitäten oder Behörden haben keine Kredikartendaten von Kunden).

Die ersten Mails kamen von einer Gruppierung "HACKER TEAM - Meridian Collective" und drohten mit Hacks und DDoS-Angriffen am 16.6.2017 um 20:00 Uhr GMT.

Dann änderte sich die Gruppierung (eher nur der Name) zu "Xball collective" bzw. "Team Xball". Diese behaupten, die Daten seien bereits gestohlen und beginnen den Angriff schon am 16..6.2017 um 19:00 Uhr GMT.

Ein Angreifer, der mit DDoS droht, wird nicht viele Ziele gleichzeitig angreifen, sondern sich auf ein Ziel konzentrieren. Dies scheinen Massen-E-Mails zu sein, die einfach hoffen, dass schon jemand zahlt. Es kann davon ausgegangen werden, dass nichts passiert, auch wenn Sie nicht zahlen. Deshalb: zahlen Sie auf keinen Fall.

Die Information "Once you have paid we will automatically get informed that it was your payment." ist definitiv falsch, da in vielen Mails identische BitCoin-Adressen verwendet werden. Da der Erpresser aber nicht weiss, wer gezahlt hat, kann er den Angriff auch nicht gezielt einstellen oder unterlassen.

Es werden weltweit nur relativ wenige BitCoin-Adressen verwendet.

Und zum Glück ist die Zahlungsmoral doch relativ schlecht. :-)

Auch wenn DDoS und Crypto-Ransomware, wie der Vorfall "WannaCry" gezeigt hat, eine echte Bedrohung darstellen, sollte man sich vor Trittbrettfahrern in Acht nehmen.

[Update 19.6.] Erwartungsgemäß ist weder am Freitagabend noch am Wochende "etwas passiert".]

[Update 20.6.] Mittlerweile tritt die Gruppe auch unter dem Namen "Collective of Amadeus" auf, verwendet aber identische BitCoin-Adressen. Eine weitere BitCoin-Adressse wurde ergänzt

Quellen: DFN-Cert GmbH, Intruder Systems Ltd. und reddit Inc.

Hilfe, ich habe einen Virus erzeugt

Samstag 10 Dezember 2016   Kategorien: Awareness, IT-Sicherheit   von Rainer W. Gerling

Für eine Anleitung zur forensichen Untersuchung von verdächtigen PDF- und Office-Dateien habe ich ein paar kleine Demo-Dateien erzeugt. Eine PDF-Datei sollte dabei folgendes Verhalten zeigen: In der PDF-Datei ist eine ausführbare Datei virus.exe enthalten. Diese wird über etwas Javascript beim Öffnen der PDF-Datei extrahiert (dazu wird exportDataObject verwendet) und gestartet. Jemand hat die Datei nach Virustotal hochgeladen und völlig überraschend wird diese kleine Demo-Datei - auch von renomierten Antiviren-Software Herstellern - als Virus erkannt, obwohl sie völlig harmlos ist. Am 14.11.2016 waren es noch sechs Antivirenhersteller, die die Datei für bösartig hielten. Jetzt sind es schon els Hersteller.

Offensichtlich sind die Heuristiken der Virenscanner so simple, dass das beschreibene Verhalten zur Auslösung des Virenalarms ausreicht.

Die Datei virus.exe wurde mit dem Tiny C Compiler 0.9.26 (veraltet, aber immer noch gutgeeignet für kleine Tools) aus dem Quellcode

1: #include <stdio.h>
2:
3:   int main()
4:   {
5:      printf("Test- und Demo-Virus\n");
6:      printf("\nEine harmlose Datei, die keinen Schaden anrichtet.\n");
7:      getchar();
8:      return 0;
9:   }

erzeugt. Also ein Quellcode, der wirklich keinen Schaden anrichten kann.

Zugegeben, in der Praxis wird man ein derartiges Verhalten einer PDF-Datei wohl nicht finden.

ALDI und die chinesische Web-Seite

Samstag 26 November 2016   Kategorien: Awareness, Gadgets, IT-Sicherheit   von Rainer W. Gerling

Am 17. September gab es bei Aldi-Süd ein WiFi-Steckeset zu kaufen. Jetzt gibt es das Steckerset am 14. November nochmals zu kaufen. Dieses Steckset hat eine nicht dokumentierte Hintertür und auch noch so einige "interessante Funktionen".

Ich habe mit das Steckerset gekauft und in mein Testnetz eingebunden. Als erstes habe ich mit nmap einen Portscan gegen die Steckdose gemacht. Dabei wurde der Port 80(http) als geöffnet gemeldet. Interessant. Also die Seite mit dem Browser aufgerufen: Es wurde eine Authentisierung mit Benutzername und Passwort verlangt. Der erste Versuch root/123456 hat nicht funktioniert. Aber der zweite Versuch mit admin/admin war erfolgreich. Und dann kam die Überraschung:

Eine chinesische Web-Seite. Damit war nun wirklich nicht zu rechnen. Einiges über die Funktionalität läßt sich aus dem Kontext erschliessen. Aber nicht alles:

Zum Glück gibt es Google Chrome. Mit dem Browser läßt sich die Web-Seite on-the-fly übersetzen.

Ob der Software-Upgrade im Menue funktioniert, habe ich noch nicht wirklich getestet. Wenn die SSID und das WLAN-Passwort meines Heimnetzes in dem WLAN-Schalter hinterlegt wären, hätte ich doch erhebliche Sicherheitsbedenken. Die IP-Konfiguration läßt sich wie üblich per DHCP vornehmen. Aber der voreingestellte DNS-Server in China 114.114.114.114 läßt sich offensichtlich nicht verändern. Der ist wohl fest einprogrammiert.

Vor dem Hintergrund der Diskussionen über die Sicherheit von IoT und den DDoS-Angriffen aus IoT-Netzen ist diese unerwartete Zugabe schon ein starkes Stück. Dabei fordern viele Stellen mittlerweile IoT-Geräte nicht mit undokumentierten Diensten oder undokumentierten Benutzerkonten auszuliefern. Beides ist hier gegeben.

Im Gegensatz zu einer Überwachungskamera von Aldi-Süd (gekauft im Dezember 2015) kann das Passwort des Nutzers admin dauerhaft geändert werden. Bei der Überwachungskamera gab es einen undokumentierten Telnet-Zugang und das root-Passwort (es ist 123456) konnte immer nur bis zum nächsten Booten geändert werden.

Fazit: Wer gerne mit Sicherheitslücken spielt, wird bei Aldi gut bedient.

Nur die Schlüsselverwaltung ist kompliziert

Sonntag 29 Mai 2016   Kategorien: IT-Sicherheit   von Rainer W. Gerling

Warum werden E-Mails eigentlich nicht verschlüsselt? Alles was man braucht ist ein E-Mail-Programm, das die Verschlüsselung der E-Mail unterstützt. Die wichtigsten E-Mail-Programme unterstützen dies mittlerweile out-of-the-box. Zumindest wenn es um S/Mime geht. An der fehlenden Software kann das also nicht liegen. Der wahre Grund ist das Schlüsselmanagement. Bei S/Mime (oder genauer bei den X.509 Zertifikaten) ist die Schlüsselverwaltung streng hierarchisch organisiert. Bei OpenPGP gibt es das berühmte Web-of-Trust.

Letzteres ist schwer zu verstehen. Selbst Fachzeitungen schreiben von vertrauenswürdigen Schlüsseln. Ein Schlüssel ist gültig oder ungültig (validity). Nur der Inhaber eines Schlüssels kann vertrauenswürdig sein (Owner trust). Eine Unterschrift unter einem Schlüssel mit dem Schlüssel eines vertrauenswürdigen Inhabers akzeptiere ich (Im Grunde sind die Bestätigungen Zertifikate). Nur dem Inhaber eines gültigen Schlüssels kann ich auch das Vertrauen aussprechen.

Aber auch in der vermeintlich einfachen X.509-Welt gibt es Probleme im Umgang mit den Schlüsseln. So gibt es unter Windows bis mehrere Speicherorte für Zertifikate (Certificate Stores): Microsoft, Mozilla und Oracle/Java. Der Nutzer muss diese – falls erforderlich – synchron halten. Zusätzlich kann (muss?) man die Zertifikate seiner Kommunikationspartner im Outlook-Adressbuch speichern.

Hier verliert man gerne mal die Übersicht welches Zertifikat wo ist. Zusätzlich müssen öffentlicher und privater Schlüssel auch noch auf das Smartphone kopiert werden. Und spätestens wenn das Windows mal nicht mehr so richtig will (Stichwort Software-Verrottung), und man Windows neu installiert, ist der private Schlüssel weg, da man das Backup des Schlüssels vergessen hat.

Moderne E-Mail-Provider versuchen das Schlüsselmanagement vor dem Anwender zu verbergen. Sie speichern auch den privaten Schlüssel des Kunden mehr oder weniger geschützt und stellen so die Verfügbarkeit sicher. Lavabit, der E-Mail-Provider dem Edward Snowden (fälschlicherweise?) vertraute, wusste sich gegen einen National Security Letter nur durch die Einstellung des Geschäftsbetriebs zu retten. 1 und 1 mit den Marken web.de und GMX versucht in einer geschlossen Nutzergruppe (d.h. nur für Kunden) ein OpenPGP-Schlüsselmanagement vor dem Anwender zu verbergen.

Wir sind hier schon ziemlich nah an der Quadratur des Kreises. Entweder der private Schlüssel ist durch eine Passphrase, die nur der Anwender kennt, geschützt. Ist die Passphrase weg, ist der Schlüssel weg. Oder der Provider kann dem Kunden jederzeit „helfen“, auf den privaten Schlüssel zuzugreifen. Dann kann der Provider aber auch jederzeit (!) an den privaten Schlüssel, also auch auf „Wunsch“ staatlicher Stellen.

Eine einfache, benutzerfreundliche und sichere Lösung für das Schlüsselmanagement gibt es noch nicht.

Da E-Mail-Verschlüsselung immer vor dem Hintergrund der zu schützenden Individualkommunikation gesehen wird, fehlen leider auch gute Konzepte für Vertretungsregeln. In Unternehmen und Behörden sind Vertretungsregeln unverzichtbar. OpenPGP wäre in der Lage mit seinen flexiblen Schlüsselformat so etwas abzubilden. X.509 kann das nur über mehrere Schlüssel abbilden. Aber wirklich angegangen ist das noch niemand.

Eine von PGP vor Jahren erfundene Lösung sind Verschlüsselungs-Proxies wie Symantec PGP Universal, Z1 SecureMail Gateway oder Ciphermail, um nur einige zu nennen. Sie verzichten auf Ende-zu-Ende-Verschlüsslung und übernehmen die Schlüsselverwaltung. Auch De-Mail ist im Grunde fast eine solche (allerdings staatliche) Gateway-Lösung.

Letztendlich haben aber alle Probleme bei der E-Mail-Verschlüsselung ihren Ursprung im Schlüsselmanagement. Nicht Verschlüsseln ist kompliziert, sondern der sichere Umgang mit den Schlüsseln.

Ein schönes schlechtes Beispiel

Dienstag 26 April 2016   Kategorien: Awareness, IT-Sicherheit   von Rainer W. Gerling

Manchmal erlebt man Dinge, die man sich selbst in schlechten Träumen nicht ausdenken kann.

Ich fuhr heute Morgen kurz vor neun Uhr in der U-Bahn und neben mir saß ein jüngerer Mann. Wie ich gleich lernen sollte wohl ein IT-Administrator. Sein Telefon klingelte und er sagte, dass er erst nach acht „da sein werde“. Offensichtlich gab es an der Arbeitsstelle eine IT-Problem, denn er sagte dann, der Nutzername sei „admin.ws“ („ws wie workstation“). Und das Passwort sei „r…t for i…t“ mit „R“ und „I“ groß, der Rest klein und einer Vier in der Mitte, also „R…t4I…t“. Uups, jetzt kenne ich und ein paar mehr Leute ein (oder vielleicht sogar das?) Administrator-Passwort eines Unternehmens oder einer Behörde.

Der Administrator war wohl der Meinung, dass niemand weiß, um welches Unternehmen oder welche Behörde es sich handelt. Er trug zum Glück auch keinen sichtbaren Dienstausweis mit Logo. Aber da er an der Haltestelle „K…n“ dann ausstieg, hätte ich ihm problemlos folgen können. Und dann hätte ich gewusst, wo er arbeitet.

Mir hat es die Sprache verschlagen, ob solcher Sorglosigkeit. Dieses schlechte Beispiel zeigt, das IT-Sicherheit nicht nur der Einsatz von Technik ist, sondern auch ganz wesentlich aus organisatorischen Regeln besteht und auch bestehen muss. Die Verantwortlichen bei diesem Arbeitgeber haben wohl die ein oder andere Awareness-Schulung für Administratoren vergessen.

Ich habe den Vorfall übrigens etwas verfremdet, denn ich will die IT-Sicherheit des Unternehmens bzw. der Behörde ja nicht gefährden, indem ich es bzw. sie identifizierbar mache. Aber wer für seine Awareness-Schulung ein schönes schlechtes Beispiel sucht …

Tipp: Man kann ein Administrator-Passwort für Notfälle in einem versiegelten Umschlag in einem Tresor hinterlegen. Und nachdem der Umschlag geöffnet werden musste, wird das Passwort geändert und neu hinterlegt.

Wir wollen starke Bürger, die in Freiheit sicher leben.

Montag 28 März 2016   Kategorien: Datenschutz, IT-Sicherheit, Politik   von Rainer W. Gerling

Bundesinnenminister Thomas de Maizière äußert sich durchaus widersprüchlich, wenn es um den Konflikt von Grundrechten und Sicherheit (gerade auch vor dem Hintergrund Terrorismus) geht. Die Europäische Menschrechtskonvention sagt in Art. 5 Abs. 1 Satz 1 "Jede Person hat das Recht auf Freiheit und Sicherheit." Freiheit und Sicherheit sind Grundrecht die gelichberechtigt nebeneinander stehen. Zitate unseres Inneministers wie "Datenschutz ist schön, aber Sicherheit hat Vorrang" (genau hat er in den Tagesthemen vom 22.3.1026 gesagt: "Datenschutz ist schön, aber in Krisenzeiten wie diesen hat Sicherheit Vorrang.") legen nahe, dass Datenschutz ein Grundrecht zweiter Ordnung und die Sicherheit ein Grundrecht erster Ordnung ist. Bei einem Konflikt von Grundrecht gewinnt dann automatisch das Grundrecht erster Ordnung.

Unsere Rechtsordnung kennt nur Grundrechte und keine Rangfolge der Grudnrechte. Alle Grundrechte stehen gleichberechtigt neben einander! Natürlich kommt es immer wieder zu Konflikten zwischen Grundrechten. Diese müssen dann im Einzelfall gegeneinader abgewogen werden. Dabei kommen unterschiedliche gesellschaftliche Gruppierungen durchaus auch zu unterschiedlichen Bewertungen. Diese unterschiedlichen Bewertungen müssen ausdiskutiert werden.

Die finale Messlatte sind das Grundgesetz, die Europäische Menschrechtskonvention und Die Allgemeine Erklärung der Menschenrechte der Vereinten Nationen. Die Messlatte wird ultimativ angelegt von den dafür zuständigen Gerichten, also in Deutschland dem Bundesverfassungsgericht und auf europäischer Ebene dem Europäischen Gerichtshof. Und diese Urteile gelten final. Es steht einer Regierung nicht frei, die Urteille des jeweiligen Verfassugsgerichts zu ignorieren, da sie ihr nicht passen. Eine Regierung (so geschehen in Europa), die dies versucht hat die Grundidee von Demokratie und Gewaltentrennung nicht verstanden.

Einer der Gründerväter der Vereinigten Staaten, Benjamin Franklin, formulierte bereits 1775 eine noch heute gültige Maxime: "Wer wesentliche Freiheit aufgeben kann um eine geringfügige bloß jeweilige Sicherheit zu bewirken, verdient weder Freiheit, noch Sicherheit." (Zitiert nach Dr. Benjamin Franklin's nachgelassene Schriften und Correspondenz, nebst seinem Leben. Band 3. Franklin's Leben ersten Theil enthaltend. Weimar 1818).

(Abbildung: Screenshot der Homepage des BMI; abgerufen am 28.3.2016)

Datenschutzfreundliche Dropbox und Zertifizierung

Donnerstag 25 Juni 2015   Kategorien: IT-Sicherheit, Tipps   von Rainer W. Gerling

Das Unternehmen Dropbox bemüht sich intensiv Business Accounts an die Unternehmen zu bringen. Von kostenlosen Accounts kann man auf Dauer nicht leben. Diese Accounts können von der Unternehmens IT gemanagt werden. Verlässt ein Mitarbeiter das Unternehmen, kann der Speicherplatz gewiped werden oder an den Nachfolger übertragen werden. Details findet man im “Dropbox for Business Security Overview“.

Aber leider gibt es auch für Unternehmens-Kunden keine Dateiverschlüsselung. Dropbox schreibt zwar im Security Guide (und das ist auch korrekt), dass die Dateien beim Storage-Provider verschlüsselt (AES 256 Bit) gespeichert werden. Aber den Schlüssel hat Dropbox und nicht das Unternehmen. Dropbox kann (manchmal vielleicht auch; muss) auf die Daten zugreifen. Dropbox ist seit dem 16.2.2012 Safe Harbor „zertifiziert“ und erfüllt damit formal die EU-Vorgaben.

Dropbox for Business nach ISO 27018 zertifiziert“ schrieb die Computer Woche am 18.5.2015. Dropbox ist nach eigenen Angaben einer der ersten Cloud-Anbieter, der das neue ISO-Gütesiegel erhält. Die ISO 27018 wurde erst im August 2014 verabschiedet und regelt datenschutzrechtliche Anforderungen an Cloud-Dienste nach EU-Recht und nach deutschem Recht.

Ist das nicht ein Widerspruch? Die Anforderungen nach deutschen Datenschutzrecht sind nach ISO 27018 zertifiziert und die Unternehmensdaten liegen unverschlüsselt in der Cloud? Da muss man doch mal genau nachschauen, was eigentlich zertifiziert ist. Und das steht in dem Zertifizierungsdokument.

Services in scope, when used with a registered Dropbox for Business account:

  • The Dropbox software client (desktop/laptop access)
  • The Dropbox web application (desktop and mobile browser access)
  • The Dropbox mobile application (mobile device access)
  • The Dropbox application programming interface (API) (invoked by a Dropbox for Business customer to perform operations on data within that customer's account)"

steht auf Seite 2 der Zertifikatsurkunde.

Zertifiziert sind also: der Desktop Klient, die Webanwendung, die App und das API. Im Grunde ist alles zertifiziert, was die Firma für den Klienten zur Verfügung stellt. Die Serverseite ist NICHT zertifiziert. Über die Speicherung der Daten in der Cloud wird in der Zertifizierung nichts gesagt!

Was lernen wir? Es empfiehlt sich Zertifizierungen nur zu akzeptieren, wenn man sich davon überzeugt hat, was genau zertifiziert ist. Manchmal klaffen Zertifizierung und Wahrnehmung (oder sollte ich Werbung schreiben) etwas auseinander.

Solche „Missverständnisse“ gab es schon öfter. Im April 1996 wurde Windows NT mit dem Report No. CSC-FER-95/003 nach dem Orange Book als C2-sicher zertifiziert. Aber zertifiziert war „nur“ Windows NT 3.5 Service Pack 3 mit spezieller Konfiguration und - auch bei der NT Server Version - ohne Netzwerkkarte im Rechner. (Wenn man es genau nimmt, galt das Zertifikat auch nur für die Compaq Rechner Proliant 2000 und Proliant 4000 5/90-1 und 5/100-1 sowie einen DECpc AXP/150.) Ein Windows NT 4 mit Netzwerkkarte war nie zertifiziert. Obwohl fast alle das geglaubt haben.

Wenn Sicherheitslücken ein Feature sind ...

Donnerstag 30 April 2015   Kategorien: IT-Sicherheit   von Rainer W. Gerling

Vor kurzem berichten diverse Newsticker über eine Windows-Sicherheitslücke, die seit 1997 bekannt ist. Aber es handelt sich dabei nicht um eine Lücke, sondern schlicht um ein „dummes“ Konzept. Wenn ein Browser oder eine Anwendung eine Ressource nicht über http:\\server oder https:\\server holen soll, sondern über smb:\\server oder schlicht \\server und der Server eine Authentisierung verlangt, dann wird Windows extrem hilfsbereit: es versucht den Nutzer einfach mal anzumelden. Vielleicht kappt das ja und dann muss der Nutzer nicht mit so einem lästigen Passwortprompt behelligt werden. Und dabei wird freundlicherweise die Kombination von Benutzer-Name und Passwort genommen, mit der der Nutzer gerade am Windows angemeldet ist. Wie blöd ist das denn?

Bindet ein Anbieter eine Grafik (das berühmte weiße Pixel reicht völlig) über das smb-Protokoll ein, bekommt der Server Benutzername und gehashtes Passwort frei Haus. In vielen Artikel liest man, dass der Angreifer dann noch das Passwort knacken muss. Das stimmt so nicht immer.

Microsoft verwendet bei der Anmeldung an einer Ressouce per smb (genauer NTLM(v2) Authentisierung) ein Challenge-Response-Verfahren. Der Server schickt eine Zufallszahl (das Challenge) an den Klienten und der muss es verschlüsselt zurück schicken (der Response). Nur womit wird verschlüsselt? Mit dem Passwort des Nutzers? Das Passwort kennt der Klient aber nicht, da es nur gehasht gespeichert wird. Das bei der Anmeldung eingegebene Passwort wird sofort gehasht und es wird nach erfolgreicher Authentisierung sofort gelöscht. Also nimmt der Klient in Ermangelung des Passworts den Hashwert des Passworts zur Authentisierung. Ist das Ziel des Angriffs die Anmeldung an einer entsprechenden Ressource reicht die Kenntnis des Hashes des Passworts völlig aus.

Dieses Verfahren ist auch als „Pass-the-Hash“ bekannt. Der Benutzer/Klient beweist dem Server, dass er den Hash des Passworts kennt, ohne ihn zu übertragen. Das eigentliche Passwort zur Anmeldung am ist nämlich der Hash des Passworts.

Was lernen wir hieraus? Passwort-basierte Challenge-Response-Verfahren benötigen immer das Passwort im Klartext auf beiden Seiten. Und das ist schlecht, da man Passworte nicht im Klartext speichern darf. Challenge-Response-Verfahren machen nur dann Sinn, wenn sie auf Private-Key-Kryptographie basieren. Denn nur dann kann man das Geheimnis (den privaten Schlüssel) vernünftig schützen. Dem Server reicht die Kenntnis des öffentlichen Schlüssels zur Authentisierung.

It’s not a bug, it’s a feature. Deshalb wird die Lücke wohl auch nicht gepatcht. Zu viele Anwendungen würden nicht mehr funktionieren.

Bei der Domain-Anmeldung an ein Active Directory kommt seit Windows 2000 eine Kerberos-basierte Authentifizierung zum Einsatz. Wen der Server kein Kerberos kann gibt es einen automatischen Rückfall auf NTLM. Abwärtskompatibilität macht IT-Sicherheit nicht einfacher.

Wieviel Verschlüsselung braucht die Mail?

Donnerstag 12 März 2015   Kategorien: IT-Sicherheit   von Rainer W. Gerling

Die Ankündigung, dass im April De-Mail um eine Ende-zu-Ende Verschlüsselung auf Basis von Mailvelope angereichert werden soll, ist sehr zurückhaltend aufgenommen worden. Bisher war eine wesentliche Kritik an De-Mail die fehlende Ende-Zu-Ende Verschlüsselung.

Was ist eigentlich der Unterschied zwischen einer TLS-Transport-Verschlüsselung und einer Ende-zu-Ende Verschlüsselung wie OpenPGP oder S/Mime?

Bei einer TLS-Transport-Verschlüsselung wird der Mail-Verkehr zwischen zwei Mail-Servern oder zwischen dem Mail-Klienten komplett verschlüsselt. Die einzelnen unverschlüsselten E-Mails werden – wie in einem Tunnel – geschützt übertragen. Ein Lauscher sieht nur noch, dass Mail-Server A mit Mail-Server B Daten austauscht. Er sieht nicht mehr, wer wem eine E-Mail schickt.

Auf den beteiligten Mailservern liegen die E-Mails unverschlüsselt und damit ist der Provider technisch in der Lage die E-Mails zu lesen (auch wenn er es rechtlich nicht darf). Deshalb propagierten Experten immer, dass „nur“ eine TLS-Transport-Verschlüsselung Blödsinn sei.

Die Abbildung zeigt eine unverschlüsselte und eine mit S/Mime verschlüsselte E-Mail (Die Header der E-Mail wurden stark verkürzt). In der verschlüsselten E-Mail sind Absender, Empfänger, Zeitpunkt und Betreff immer noch im Klartext zu lesen: nur der Mail-Body und eventuelle Anhänge werden verschlüsselt. Die berühmte Speicherung und Analyse der Meta-Daten durch die NSA ist auch bei der verschlüsselten E-Mail immer noch möglich ohne eine Verschlüsselung zu knacken.

Dies macht deutlich das wird beides dringend brauchen: die TLS-Transport-Verschlüsselung, damit die Header der Mail beim Transport zwischen den Mail-Servern verschlüsselt sind und die Ende-zu-Ende-Verschlüsslung, damit der Provider die Mail-Inhalte nicht lesen kann.

In diesem Zusammenhang ist es auch wichtig, dass wir in unserem Mail-Klienten (Outlook, Thunderbird oder wie immer er heißt) die Verschlüsslung für SMTP und POP3 oder IMAP aktivieren.

Die Einführung der TLS-Transport-Verschlüsslung durch Projekte wie De-Mail und „E-Mail made in Germany“ ist zu begrüßen. Aber OpenPGP und S/Mime sind auch unverzichtbar. Erst im Zusammenspiel beider Mechanismen wird ein vernünftiges Gesamtpaket daraus.

Webserver-Sicherheit für Freaks

Samstag 07 März 2015   Kategorien: IT-Sicherheit, Tipps   von Rainer W. Gerling

Die sog. Freak Sicherheitslücke hat die Aufmerksamkeit auf die Verwendung der sog. Cipher Suiten bei verschlüsselten Verbindungen gelegt.

Bei dem Aufbau einer verschlüsselten Verbindung müssen zwichen Klient und Server die verwendeten Verschlüsselungsverfahren ausgehandelt werden. Dabei haben der Server und der Klient jewiels eine Liste der von ihnen unterstützen Verschlüsselungsverfahren. Der Klient macht eine Vorschlag und der Server akzeptiert diesen Vorschlag oder sagt "beherrsche ich nicht, wir müssen was anderes nehmen". Können die beiden sich nicht auf eine Cipher Suite einigen, kommt keine Verbindung zu Stande.

Es müssen das Protokoll (SSL, TLS) und vier Algorithmen vereinbart werden:

  • das Schlüsselaustauschverfahren (RSA, DH)
  • das Authentifizierungsverfahren (RSA, DSA, ECDSA)
  • das Verschlüsselungsalgorthmus inkl. Schlüssellänge (keine, RC4, DES, 3DES, IDEA, AES
  • die verwendete Hashfunktion (MD5, SHA1, SHA2)

Aus den fünf Angaben setzt sich dann der Name der Cipher Suite zusammen, z.B. DHE-DSS-AES256-SHA256 (OpenSSL-Name) oder TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (IANA Name). Dies sind die für den Menschen lesbare Form. Intern werden die Cipher Suiten durch Codezahlen (0x00,0x6A) dargestellt.

Die Grundidee der Attacke ist es, in diesen Verbindungsaufbau so einzugreifen, dass sich beide Partner auf eine schwache Cipher Suite einigen, so dass die Entschlüsselung dann "einfacher" geknackt werden kann. Nicht alle Server und Klienten sind angreifbar. Unter Windowssystemen sind alle Anwendungen, die auf die schannel.dll Verschlüsselungsbibliothek zurückgreifen angreifbar. Darüber hinaus sind Chrome, Safari und andere Browser angreifbar.

Eine Liste der angreifbaren Server der Top Million Server des Alexa Rankings ist hier verfügbar. Ingesamt sind 9,5% (am 7.3.) der Top Million Server verwundbar (am 3.3. waren es noch 12,2%).

Aber was muss ein Administrator tun, um seinen Server so zu konfigurieren, damit nur sichere Cipher Suiten verwendet werden? Die derzeit beste verfügabre Anleitung ist ein umfangreiches PDF-Doukment "Applied Crypto Hardening" von bettercrypto.org. Erfahrene Praktiker aus eropäischen Certs und Hochschulen haben für die gängisten Webserver (Apache, lighttpd, nginx und MS IIS) die sichere Konfiguration der Cipher Suiten beschrieben. Alle Besipiele können direkt per Copy & Paste übernommen werden. Darüber hinaus wird die Krypto-Konfiguration von SSH, Mail Serverv, VPNs, PGP, Instant Messaging Systemen Datenbanken und anderen Systemen beschrieben.

Obwohl das Dokument ncoh den Status "draft" hat, gibt es derzeit wohl keine bessere Anleitung.

Wer jetzt seine eigenen SSL/TLS fähigen Server überprüfen möchte, dem sei der Kommandozeilen SSL-Scanner SSLyze ans Herz gelegt. Das in Python geschriebene Programm ist für Windows, OS X und Linux verfügbar.

Nachtrag vom 21.3.2015: Dieser Beitrag wird in der Datenschutz Newsbox 3/2015 verwendet

Was haben Superfish und Bluecoat gemeinsam?

Samstag 21 Februar 2015   Kategorien: IT-Sicherheit   von Rainer W. Gerling

In sicherhheitskritischen Unternehmen ist es nicht unüblich, dass der Webverkehr an der Firewall auf Schadsoftware untersucht wird. Damit dies auch bei SSL-Verbindungen funktioniert, muss diese SSL-Verbindung mit einem Man-in-the Middle (MITM)-Angriff aufgebrochen werden. Hierzu gibt es spezielle Hardware z.B. von der Firma Bluecoat (Anmerkung: Die Fa. Bluecoat hat mit der Adware nichts zu tun. Sie ist ein führender Anbieter von Sicherheits-Appliances).

Wie funktioniert das? Die Box nimmte die SSL-Verbindung an und gibt sich gegenüber dem Server als Client aus. Damit können die Daten aus dem SSL-Strom entpackt und analysiert werden. Damit beim Benutzer auch der erwartete SSL-Datenstrom ankommt, müssen die Daten neu verschlüsselt werden. Ansonsten würde der Nutzer die Verbindung für unsicher halten. Da die Box den privaten Schlüssel des Servers nicht kennt, muss sie einen eigenen Schlüssel nehmen. Dieser ist aber von keiner gänigen CA bestätigt. Würde eine seriöse CA auch nicht tun, da diese für alle Domains gültig sein muss. Deshalb stellt die Box quasi als CA für jede auftretende Domain on the fly ein neues Zertifikat aus.

Anderfalls käme es zu einem Zertifikatsfehler, wie ihn jeder schon mal gesehen hat. Deshalb muss auf den Clienten-Rechnern das Zertifikat dieser Pseudo-CA in den Speicher für die vertrauenswürdigen Zertifizierungsstellen gebracht werden. In einem Unternehmen mit gemanagten Rechnern ist das kein Problem.

In einem Unternhemen, wo es entsprechende Sicherheitsanforderungen gibt, ist dies auch kein Problem, wenn dies entsprechend transparent (z.B. durch eine Betriebsvereinbarung gereglt) gemacht wird.

Was hat dies mit alles mit der Adware Superfish zu tun? Offensichtlich funktioniert sie genauso. Nur das das alles in Software auf dem lokalen Rechner geschieht. Damit die Bilder in SSL-Verbindungen analysiert werden können, um die passende Werbung einzublenden, muss der SSL-Datenstrom mit einem MITM-Angriff aufgebrochen werden. Und das Bedürfnis kontextbezogene Werbung einzublenden steht sicher nicht auf einer Stufe mit den IT-Sicherheitsinteressen eines Unternehmens, das im SSL-Datenstrom nach Malware sucht.

Und dann sieht man auch die "Notwendigkeit", in der Software den privaten Schlüssel zu hinterlegen und die Superfish-CA in den Zertifikatspeicher einzutragen.

Moziilla, Microsoft und andere müssen diese Superfish-CA ganz schnell auf ihre jeweiligen Blacklists setzen. Wie das geht wurde ja schon mehrfach geübt.

Das Sicherhietsrisko dieser Software durch das Zertifikat ist groß, da der private Schlüssel und das Passwort bereits im Internet stehen.