mboost-dp1

unknown
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Hehe, nu kommer der sikkert snart en sikkerhedsopdatering fra MS, så den store onde firewire port bliver lukket ved næste automatiske opdatering....
Men indeed, det er en ret relevant fejl i opbygningen af firewire, men jeg kender nu heller ikke andre interfaces som både fungerer som systembus (ala PCI) og som netværk mellem maskiner (ala ethernet), og det er jo her problemet ligger!
Men indeed, det er en ret relevant fejl i opbygningen af firewire, men jeg kender nu heller ikke andre interfaces som både fungerer som systembus (ala PCI) og som netværk mellem maskiner (ala ethernet), og det er jo her problemet ligger!
Og nej som artiklen siger ikke det er windows only problem, har tidligere været vist på BSD/Linux.
Hvis man alligevel har fysisk adgang til en pc, kan man jo gøre stort set hvad som helst inkl reset dens password og logge ind på den udanset hvad folk har haft som password etc.
(ligesom det også er muligt i linux/bsd etc.)
Ved godt man her har adgang mens den kører, men ca det samme man opnår ved bare at ændre brugerens password. Hvor de fleste anyway har autologin af diverse programmer.
det meste interessant imho er;
"Ben Hawkes' presentation, Exploiting OpenBSD, will take a look at some new techniques to bypass the security protection technologies present in OpenBSD." - Hvis eneste "force" er dens sikkerhed.
Hvis man alligevel har fysisk adgang til en pc, kan man jo gøre stort set hvad som helst inkl reset dens password og logge ind på den udanset hvad folk har haft som password etc.
(ligesom det også er muligt i linux/bsd etc.)
Ved godt man her har adgang mens den kører, men ca det samme man opnår ved bare at ændre brugerens password. Hvor de fleste anyway har autologin af diverse programmer.
det meste interessant imho er;
"Ben Hawkes' presentation, Exploiting OpenBSD, will take a look at some new techniques to bypass the security protection technologies present in OpenBSD." - Hvis eneste "force" er dens sikkerhed.
Hvis man har fysisk adgang til en maskine på den måde, så giver det ikke mening med de helt store sikkerhedsmekanismer. Det kan altså også lade sig gøre at skille maskinen ad og læse harddisen eller at overskrive password-filer med sin egen ved at boote et andet system med adgang til harddisken. Dette er i øvrigt ikke på nogen måde problemer som begrænser sig til Windows...
#5 Ja, det er da et problem, men der er ikke ret meget at gøre ved det problem. Det kan godt være at du har krypteret din harddisk, men krypteringsnøglen skal jo ligge et eller andet sted. Hvis du krypterer din harddisk i Windows så ligger nøglen altså på harddisken, så hvis du sætter harddisken i en anden maskine, kan det altså lade sig gøre at fiske nøglen ud og dekryptere disken... Det er reelt ikke muligt at sikre mod angreb hvor angriberen har fysisk adgang til maskinen, men det er som regel heller ikke det, der er ens trusselsmodel; i langt de fleste tilfælde er det angreb gennem netværk, man vil sikre sig mod...
I giver alle sammen eksempler på at det er nemmere at skaffe sig adgang til computeren, hvis man alligevel har fysisk adgang til den i forvejen. Men jeg tror det de her hentyder til er James Bond/Alias effekt. Nu kan man bryde in i "Very Big Corporation" og stjæle deres data uden at de kan se det. Totalt agent aligevel
Jeg ser det nu som vigtigere at man har en kraftig udvidelsesport til ekstern hardware, end at man sætter grænser for hvad det kan bruges til. Man kan vel så firewire portene fra hvis de er et problem. I de tilfælde hvor folk skal kunne tilgå computeren fysisk er den ofte lukket inde i en metal boks hvor man alligevel ikke kan sætte noget ind. Og hvis man kan tilslutte firewire til en fysisk beskyttet computer, så er det der fejlen er. Dog vigtigt at det bliver opdaget, da mange ellers ikke ville tænke på det.
#6 men nøglen er låst med et password, som kun ligger i hukommelsen (medmindre man har autologin), genstarter man maskinen skal man indtaste igen. Man mister jo også alle sine krypterede data hvis administratoren nulstiller passwordet (det nye password kan ikke bruges til den gamle nøgle)
#6 men nøglen er låst med et password, som kun ligger i hukommelsen (medmindre man har autologin), genstarter man maskinen skal man indtaste igen. Man mister jo også alle sine krypterede data hvis administratoren nulstiller passwordet (det nye password kan ikke bruges til den gamle nøgle)
Altså det kan jo lade sig gøre at bryde ind i 90% af windows computere baseret på NT, på under 1 min. Der findes flere metoder, ophcrack, trådløst netværks sniffere, osv. Spørgsmålet er om man vil køre sin pc i med den højeste sikkerhed. Altså dvs. at alle disse ting kan undgås, hvis man ønsker at sikre sig mod det. #9, andre metoder er da mindst ligeså "agent agtige". En sikker løsning kunne se sådan her ud: Bios priority, SSL netværksforbindelse, kryptering med en fysisk nøgle man tager med sig, 3-parts windows låsningsprogram.
Glemte at tilføje til sidste sætning: Bios aflåst, og en form for sikkerhed på firewire og usb. Evt. slået fra.
At en hacker har fysisk adgang til en computer mens den er slukket udgør altså ikke samme sikkerhedsrisiko som hvis han har adgang til den mens den er i brug. Det ville svare til at sige at et kontonummer, som dem man kan finde på efterladte Dankorts-kvitteringer i sin lokale Superbrugsen, er ligeså værdifuldt som kontoens pinkode.
Sålænge data ikke er i brug kan de være krypterede eller på anden måde utilgængelige (lagret på en anden computer eller i brugerens hjerne f.eks.). Men i det øjeblik at computeren skal behandle dem er man nødt til at dekryptere dem og lagre dem som klartekst i maskinens arbejdshukommelse. Har hackeren mulighed for at få adgang til arbejdshukommelsen i dette led har han også mulighed for at opsnappe de følsomme oplysninger inden de ryger ud igen.
#6 Hvis man har krypteret sin harddisk ligger nøglen i brugerens hjerne, ikke på harddisken. Ellers ville der jo ikke være nogen idé i at kryptere den.
Sålænge data ikke er i brug kan de være krypterede eller på anden måde utilgængelige (lagret på en anden computer eller i brugerens hjerne f.eks.). Men i det øjeblik at computeren skal behandle dem er man nødt til at dekryptere dem og lagre dem som klartekst i maskinens arbejdshukommelse. Har hackeren mulighed for at få adgang til arbejdshukommelsen i dette led har han også mulighed for at opsnappe de følsomme oplysninger inden de ryger ud igen.
#6 Hvis man har krypteret sin harddisk ligger nøglen i brugerens hjerne, ikke på harddisken. Ellers ville der jo ikke være nogen idé i at kryptere den.
uha nu kan man gå ind på biblioteket eller et universitet proppe sin bærbare i en firewire port og så tiltvinge sig adgang til internettet og dermed omgå overvågning - jeg tror vi bliver nødt til at inføre biometriske sensore på alle bygninger med computere og kamera overvågning over alt i de bygninger også. Ellers kan de kæmpe store, super organiserede, mega rige, voldsomt farlige terrorister jo se tegninger jp.dk uden at vi kan overvåge deres gøren og laden.
#8 Den eneste måde Linux beskytter mod dene type angreb er hvis der ikke findes en driver til firewire porten ;-)
#9 At mine eksempler ikke var så James Bond agtige, skal jeg da være den første til at undskylde, men så lad os tage en anden mulighed: Man kan i hvert fald boote maskinen med en eksterne harddisk eller en CD og så trække data ud. Det kan man gøre uden at det umiddelbart kan ses bagefter...
#11+#12: Ja, fint nok, men så meget besværlig sikkerhed er der ingen der gider leve med...
#13 Hvis man har fysisk adgang til maskinen, kan man sætte en keylogger på den, så virker passwords ikke...
Hvis man bruger Windows indbyggede kryptering, så ligger nøglen så vidt jeg ved på harddisken...
Hvis man vil beskytte sig ordentligt mod fysiske angreb så er det fysisk sikkerhed, der skal til...
#9 At mine eksempler ikke var så James Bond agtige, skal jeg da være den første til at undskylde, men så lad os tage en anden mulighed: Man kan i hvert fald boote maskinen med en eksterne harddisk eller en CD og så trække data ud. Det kan man gøre uden at det umiddelbart kan ses bagefter...
#11+#12: Ja, fint nok, men så meget besværlig sikkerhed er der ingen der gider leve med...
#13 Hvis man har fysisk adgang til maskinen, kan man sætte en keylogger på den, så virker passwords ikke...
Hvis man bruger Windows indbyggede kryptering, så ligger nøglen så vidt jeg ved på harddisken...
Hvis man vil beskytte sig ordentligt mod fysiske angreb så er det fysisk sikkerhed, der skal til...
Ahhh.. så er det man fyrer en proximity mine på toppen af kabinettet inden man tager til frokost :) .. nærmer nogen sig hopper den så fint op og sprænger alt i kontoret til atomer ;D
wauw, kan se folk ikke er helt bekendt med sikkerhed her. Det er en seriøs sikkerhedsbrist. Ie. hvis du har fysisk adgang til min server får du ikke ret meget ud af det, ud over magten til at ødelægge den.
Åbner du kabinettet resetter computeren og nøglen til blok kryptering af harddisken mistes. Derfor kan du ikke tiltvinge dig adgang til harddisken. (kræver du har min usb-nøgle og master password under opstart)
Den har kun krypteret adgang (så beskyttet mod sniffere)
Enhver reset/åbning af kabinettet kræver jeg inspicerer den før jeg starter den op ;)
Men heldigvis er firewire disabled i den af samme grund ;)
Åbner du kabinettet resetter computeren og nøglen til blok kryptering af harddisken mistes. Derfor kan du ikke tiltvinge dig adgang til harddisken. (kræver du har min usb-nøgle og master password under opstart)
Den har kun krypteret adgang (så beskyttet mod sniffere)
Enhver reset/åbning af kabinettet kræver jeg inspicerer den før jeg starter den op ;)
Men heldigvis er firewire disabled i den af samme grund ;)
# mange
Som jeg også kom ind på ja her er det et kørende system(og ja selvf giver det lidt flere muligheder), men der er altså allerede så mange andre alternativer end at skulle stå direkte ved en pc og rode med firewire kabler etc for at stjæle vigtige data fra et kørende system, f.eks rootkits etc, hvor man ikke behøver opholde sig hvor pc'en er, og stå og rode mistænkeligt med et firewire kabel i en pc, hvor der evt skulle være *hemmelige* ting ligende på.
Folk der tror de er sikre bare pga de har disabled firewire, kører hd kryptering, alt det hjælper nada mod f.eks et rootkit du ikke aner der er blevet installeret på en server.
Som jeg også kom ind på ja her er det et kørende system(og ja selvf giver det lidt flere muligheder), men der er altså allerede så mange andre alternativer end at skulle stå direkte ved en pc og rode med firewire kabler etc for at stjæle vigtige data fra et kørende system, f.eks rootkits etc, hvor man ikke behøver opholde sig hvor pc'en er, og stå og rode mistænkeligt med et firewire kabel i en pc, hvor der evt skulle være *hemmelige* ting ligende på.
Folk der tror de er sikre bare pga de har disabled firewire, kører hd kryptering, alt det hjælper nada mod f.eks et rootkit du ikke aner der er blevet installeret på en server.
#15 - mathiass
Har du en kilde på det? Det lyder meget som om det er Windows only exploit, da kernemodulet i linux til FW ikke selv kan foretage skrivning/læsning fra hukommelse (uden for dens predefinerede område), men derimod et userspaceprogram der kører med en tilfældig brugers permissions. Som naturligvis ikke er root!
Og inden du begynder med RTFA så vær opmærksom på at BSD har været sårbar over for det. Det er bare nogle år siden, så det er nok rettet...
Den eneste måde Linux beskytter mod dene type angreb er hvis der ikke findes en driver til firewire porten ;-)
Har du en kilde på det? Det lyder meget som om det er Windows only exploit, da kernemodulet i linux til FW ikke selv kan foretage skrivning/læsning fra hukommelse (uden for dens predefinerede område), men derimod et userspaceprogram der kører med en tilfældig brugers permissions. Som naturligvis ikke er root!
Og inden du begynder med RTFA så vær opmærksom på at BSD har været sårbar over for det. Det er bare nogle år siden, så det er nok rettet...
#26 -
22. sep. 2006 09:26
6: Sådan virker kryptering ikke. Uden kodeordet kan man ikke tilgå data, der mangler simpelthen en parameter i algoritmen der afkoder filsystemdata. Og man må da håbe den ikke ligger i klartekst nogetsteds på computeren..
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.