Verbesserter Passwort-Knacker sorgt für Verunsicherung

Elcomsofts Ankündigung der verbesserten Version seiner Distributed Password Recovery (EDPR) zum schnelleren Knacken von WPA- und WPA2-Passwörtern hat offensichtlich unter Anwendern und Spezialisten zur Verunsicherung geführt. Nach Angaben des Sicherheitsmagazins SCMagazine glaubt etwa der Sicherheitsdienstleister Global Secure Systems, dass die alleinige Sicherung eines WLANs mit WPA oder WPA2 künftig nicht mehr ausreiche und ein zusätzlicher Schutz mit VPN-Technik erforderlich sei.

Anzeige

Elcomsoft hatte Anfang der Woche angekündigt, dass EDPR nun auch mehrere Grafikkartenchips zur Wiederherstellung von Passwörtern in WLANs unterstütze. Damit sei der Knackprozess bis zu 100 mal schneller als mit einer normalen CPU. Vor rund einem Jahr hatte Elcomsoft in der Version 2.0 von EDPR erstmals gezeigt, wie GeForce-8-Karten benutzt werden, um Windows-NTLM-Passwörter bis zu 25 Mal schneller zu knacken. Durch den Multi-GPU-Support von Nvidia-Graphikchips sollen sich nun auch WPA- und WPA2-Passwörter schneller wiederherstellen lassen.

Insbesondere Nvidias GeForce GTX280 bringt mit bis zu 240 Shader-ALUs und bis zu 1 GByte Speicher einen enormen Leistungsschub. Mit einem durchschnittlichen Laptop mit einer Nvidia GeForce 8800M oder 9800M können Passwörter immerhin noch 10- bis 15-mal schneller als ohne GPU-Unterstützung wiederhergestellt werden. Ab zwei oder mehr GTX-280-Karten soll sich Vorgang dann auf das 100-fache beschleunigen. Neben WPA-Passwörtern ist EDPR in der Lage Passwörter für Office, Adobe Acrobat, PGP, Lotus Notes sowie Windows- und Unix Passwörter zu berechnen.

Ob Elcomsofts Tool aber nun wirklich eine Gefahr für WLANs mit WPA darstellt, müssen Tests der Software zeigen. Denn bei guten Passwörtern muss ein Angreifer auch bei 100-facher Beschleunigung noch längere Zeit rechnen. Schwache Passwörter sind hingegen auch ohne EDPR ein Problem. Zudem kommt beispielsweise in Unternehmensnetzen oft TKIP zur Verschlüsselung zum Einsatz, wobei sich der Schlüssel während einer Sitzung nach wenigen Kilobyte ändert. Ob auch solche Netze nun schneller angreifbar sind, hat Elcomsoft nicht mitgeteilt.

 

(dab/c’t)

Erstes Quantenkryptographie-Netz in Wien

Teilnehmer des EU-Forschungsprojektes SECOQC haben heute in Wien das erste quantenkryptographisch abgesicherte Kommunikationsnetz auf der Basis kommerzieller Glasfaserkabel präsentiert. Der Netzwerk-Prototyp besteht aus sechs Knotenpunkten, die mit acht Links verbunden sind: sieben Glasfaserkabel zwischen 6 und 85 Kilometer Länge und ein so genannter “free-space Link” mit direkter Sichtverbindung zwischen zwei Teleskopen. Insgesamt sind sechs unterschiedliche Quantenkryptographie-Techniken zur Erzeugung der Schlüssel über standardisierte Schnittstellen im Netzwerk integriert.

Anzeige

Quantenkryptographie ermöglicht die sichere Erzeugung und Verteilung von Schlüsseln für symmetrische Verschlüsselungsverfahren, da jeder Lausch-Versuch sofort entdeckt werden kann. Zur konkreten Realisierung solcher Verbindungen werden mittlerweile eine ganze Reihe von Quanten-Phänomenen verwendet wie etwa so genannte verschränkte Photonen – es existieren zudem mittlerweile etwa zehn marktreife, technische Lösungen für die quantenkryptographische Absicherung von Punkt-zu-Punkt-Verbindungen. Das Hauptproblem bei der Weiterverbreitung der Technologie ist allerdings noch immer die langsame Datenübertragung von etwa zehn Kilobit pro Sekunde – daher werden quantenkryptographisch nur die Schlüssel übertragen und nicht die verschlüsselten Daten – und die maximale Reichweite von etwa hundert Kilometern.

An dem EU-Projekt SECOQC (“Development of a Global Network for Secure Communication Based on Quantum Cryptography”), das nun abgeschlossen ist, haben seit April 2004 41 Partner aus zwölf Ländern gearbeitet. In einem Workshop vom 8. bis 10. Oktober wollen die Teilnehmer die Erfahrungen aus dem Projekt und weitere Forschungsansätze diskutieren. Die Vorträge des heutigen, ersten Tages werden live im Internet übertragen. (wst/Technology Review)

Forscher manipulieren GPS-Empfänger

Wissenschaftler an den US-Hochschulen Cornell und Virginia Tech haben eine schwere Sicherheitslücke im Satellitennavigationssystem GPS demonstriert. Mit Hilfe eines eigens gebauten Senders konnten sie mit relativ einfachen Mitteln einen handelsüblichen GPS-Empfänger so manipulieren, dass er ein gefälschtes Signal als korrekt übernahm und danach die vom Angreifer gewünschten Positionsdaten anzeigte. Die dazu benötigte Technik passt in einen Aktenkoffer, könnte aber, wie die Forscher warnen, leicht miniaturisiert werden, berichtet das Technologiemagazin Technology Review in seiner Online-Ausgabe.

Anzeige

Hauptgrund für das Problem: Obwohl die militärische Variante von GPS längst Sicherheitsfunktionen wie eine Verschlüsselung enthält, werden die für zivile Anwendungen gedachten Positionssignale noch immer im Klartext übermittelt und sind so prinzipiell nicht auf ihre Echtheit überprüfbar. Das ist weitläufig bekannt, wurde aber noch immer nicht behoben. Um einen Empfänger anzugreifen, muss sich die GPS-Spoofing-Einheit nur in der Nähe der Zielperson befinden. Das Gerät beginnt damit, das tatsächliche Satellitensignal ohne Veränderung weiterzuleiten. Nach ein paar Sekunden konzentriert sich der angegriffene Empfänger auf dieses Signal, weil es die aktuell klarste Quelle ist. Dann kann der GPS-Trickser damit beginnen, die Übertragungen Schritt für Schritt zu ändern, bis der GPS-Empfänger Positionsdaten nach Belieben des Angreifers ausgibt. Paul Klintner, Professor für Elektrotechnik an der Cornell University und einer der Autoren der Studie, meint, dass sich so beispielsweise elektronische Fußfesseln austricksen ließen, die in den USA und anderen Ländern auf GPS setzen.

Leicht zu stopfen ist die Sicherheitslücke laut Klintners Angaben nicht. Obwohl das europäische Satellitennavigationssystem Galileo verschlüsselte Signale auch für zivile Anwendungen zulässt, wird es wohl kaum vor 2013 einsatzbereit sein. Auch aktuelle GPS-Satelliten seien mit einer solchen Absicherung nachrüstbar, doch die Kosten und Kompatibilitätsprobleme mit älteren Geräten verhinderten dies. Die beste Möglichkeit sei es deshalb, den Empfängern selbst neuartige Sicherheitsfunktionen zu verpassen. Eine Option wäre die Installation zusätzlicher Antennen. Der Angriff basiert zu großen Teilen auf der Tatsache, dass die meisten Endkunden-GPS-Empfänger nur eine einzige besitzen, mit der Signale mehrerer Satelliten gleichzeitig empfangen werden. Mit mehreren Antennen würde ein normaler Empfänger erkennen können, dass das gefälschte Signal nur von einer Quelle kommt.

Mehr zum Thema in Technology Review online:

(bsc/Technology Review)

Alter Raub, neuer Skandal: 17 Millionen Telekom-Nummern entwendet

Der Telekom-Mobilfunksparte T-Mobile wurden mehr als 17 Millionen Kundenstammdaten entwendet, teilte der Konzern in Bonn am heutigen Samstag mit und bestätigte einen Bericht des Nachrichtenmagazins Der Spiegel. Der Diebstahl, der auch die geschützten Daten vieler Prominenter betraf, habe sich bereits im Jahr 2006 ereignet, damals sei die Staatsanwaltschaft eingeschaltet worden. “Recherchen im Internet und in Datenbörsen ergaben über Monate keine Anhaltspunkte, dass die Daten im Schwarzmarkt weitergegeben oder angeboten wurden. Deshalb ging der Konzern davon aus, dass keine Weitergabe der Daten erfolgte”, berichtete Telekom-Konzernsprecher Stephan Broszio.

Später habe die Staatsanwaltschaft bei einer Hausdurchsuchung Datensätze sichergestellt. Mit zwei Mitarbeitern von T-Mobile sei “das Vertragsverhältnis gelöst” worden. Ein direkter Zusammenhang mit dem Datendiebstahl konnte ihnen nicht nachgewiesen werden. Das Ermittlungsverfahren dauere jedoch noch an, fügte der Sprecher hinzu. Laut Spiegel war das brisante Material schon kurz nach dem Diebstahl bei dubiosen Händlern und anonymen Anbietern im Internet aufgetaucht. Einige von ihnen kämen aus der Porno-Branche – darunter auch ein Erotikunternehmer aus Mainz, dem die Daten angeboten worden seien.

Offensichtlich habe sich Der Spiegel durch Dritte Zugang zu den Daten verschaffen können, hieß es bei der Telekom weiter. “Dass dieser Fall aus 2006 uns erneut beschäftigt, trifft uns sehr”, sagte Philipp Humm, Geschäftsführer T-Mobile Deutschland laut einer Unternehmensmitteilung. “Wir gingen bisher davon aus, dass diese Daten im Rahmen der staatsanwaltschaftlichen Ermittlungen in vollem Umfang sichergestellt wurden.” Die Telekom betonte, dass die Datensätze keine Bankverbindungen, Kreditkartennummern oder Verbindungsdaten enthalten. Jedoch seien neben Name und Anschrift die Mobilfunknummer, teils das Geburtsdatum und in einigen Fällen auch die E-Mail-Adresse in den Datensätzen zu finden, so die Telekom. Der laut Staatsanwaltschaft mit großer krimineller Energie vorgegangene Täter konnte bis heute nicht ermittelt werden.

Anzeige

Auf dem Datenträger finden sich laut Spiegel nicht nur viele Prominente aus Kultur und Gesellschaft, sondern auch eine große Anzahl geheimer Nummern und Privatadressen von bekannten Politikern, Ministern, Ex- Bundespräsidenten, Wirtschaftsführern, Milliardären und Glaubensvertretern, für die eine Verbreitung ihrer Kontaktdaten in kriminellen Kreisen eine Bedrohung ihrer Sicherheit darstellen würde. Das Bundesinnenministerium bestätigte am Samstag, es seien seinerzeit Gefährdungsanalysen für die Betroffenen in Auftrag gegeben und ausgearbeitet worden. Weitere Einzelheiten nannte die Sprecherin nicht.

Der Skandal kommt für die Telekom nicht allein: Die Staatsanwaltschaft ermittelt derzeit in der Spitzelaffäre, bei der Telefonverbindungsdaten von Aufsichtsräten und Journalisten ausgespäht wurden. dpa /  (cm/c’t)

Wählen per Mausklick

von Oliver Weiss

6949 Wählen per Mausklick wird in Österreich frühestens in zehn Jahren möglich sein. Obwohl die Rahmenbedingungen für E-Voting in Österreich laut einer internationalen Studie (E-Voting Readiness Index – ERI) des Competence Center for Electronic Voting and Participation (E-Voting.CC) gut sind, gibt es noch zu wenig Erfahrungswerte mit elektronischen Wahlen. Wissenschaftsminister Johannes Hahn will zwar noch bis Oktober per Verordnung die ÖH-Wahlordnung so ändern, dass die nächsten HochschülerInnenschafts-Wahlen im Juni 2009 bereits teilweise auf E-Voting basieren werden. Gegen diese Pläne läuft die ÖH allerdings Sturm.

Abgesehen von der Stimmabgabe ist das Prozedere rund um Wahlen und die Verwaltung in Österreich bereits stark von Informationstechnologie unterstützt. Bei Bundeswahlen werden die Landesergebnisse durch ein eigens entwickeltes System ins Innenministerium übermittelt, die Wählerevidenzen sind digitalisiert in den Gemeinden gespeichert. Sowohl Hochrechnungen als auch die Umrechnung des Wahlergebnisses in Mandate geschehen bereits computergestützt. Im Bereich der Verwaltung bietet Österreich viele Behördengänge schon über das Internet an, dieses Angebot wird auch stark angenommen.

E-Voting.CC hat im Rahmen des ERI 31 Länder, darunter alle EU-Mitgliedsstaaten sowie die Schweiz, Russland, die USA und Venezuela in Hinblick auf ihre E-Voting Tauglichkeit nach rechtlichen, politischen, gesellschaftlichen und technischen Gesichts-punkten untersucht und bewertet. Österreich belegt unter den EU Ländern den vierten, weltweit den sechsten Platz hinter der Schweiz, den Niederlanden, Estland, den USA und Großbritannien, das die höchste Indexzahl aufweist. “Die Rahmenbedingungen für E-Voting in Österreich sind sehr gut. Im Unterschied zu den Top fünf der Welt in dieser Studie hat Österreich noch keine rechtsgültigen Wahlen mit elektronischen Mitteln durchgeführt und dennoch einen guten Platz erreicht”, so Robert Krimmer, Gründer und Direktor von E-Voting.cc. Im Teilbereich Recht erreicht Österreich ebenso den sechsten Rang, das Wahlsystem hingegen die volle Punkteanzahl. Der zweite Platz wird belegt, wenn es um das Ranking der Informationssysteme geht. Grund dafür ist die Tatsache, dass das Wählerregister zwar noch dezentral, aber bereits elektronisch geführt wird, sowie auch die eingeführte Digitale Signatur und die Bürgerkarte. Die Verbreitungsrate von Computern ist mit sechzig Prozent hoch, die Verbreitung von Handys erreicht sogar mehr als hundert Prozent. Online Shopping und e-Government Lösungen werden im Vergleich zu anderen Ländern von Österreichern ebenso überdurchschnittlich häufig verwendet. “Unserer Studie nach zeichnet sich unser Land durch eine stabile Demokratie aus, leichte Punkteabzüge gibt es auf Grund von Schwankungen in der Stabilität der politischen Parteien”, so Krimmer.

Krimmer rechnet trotzdem nicht mit einem Einsatz von E-Voting bei Bundes- oder Landeswahlen in den nächsten zehn Jahren. Das Problem sei, so Krimmer, dass Österreich noch über keine Erfahrung mit E-Voting verfüge, diese müsste erst durch Körperschaftswahlen (Arbeiterkammer, ÖH und andere) erarbeitet werden. In einem Zeitraum von drei bis 4 Jahren könnte man genug dieser Wahlen durchführen um genug Wissen zu sammeln, dann könnte in der darauf folgenden Legislaturperiode die Gesetze verabschiedet werden. Somit könnte, laut Krimmer, die Wahl nach den nächsten zwei Legislaturperioden, also in zehn Jahren, bereits eine E-Voting Wahl werden. Momentan gibt es durch die Verfassung keine Rechtsgrundlage für E-Voting. Das gilt sowohl für Wählen über das Internet mit Registrierung durch die Bürger-Card (E-Card) als auch für Wahlterminals in den Wahllokalen.

E-Voting.CC ist ein Kompetenzzentrum für elektronische Wahlen und Partizipation und beschäftigt sich seit 2006 mit Beratung, Begleitung, Durchführung und unabhängiger Beobachtung elektronischer Wahlen auf der ganzen Welt. In Österreich ist ein vorrangiges Ziel die Schaffung einer Kommunikationsplattform rund um das Thema E-Voting und die Organisation der alle zwei Jahre stattfindenden Konferenz zu diesem Themenbereich. Die Konferenz findet von 6. bis 9. August 2008 bereits zum dritten Mal statt. Hundert geladene Experten und interessierte Personen aller fünf Kontinente werden anwesend sein. Siebzehn Beiträge wurden mittels eines doppelblinden Auswahlfahrens aus über dreißig Einreichungen gewählt und werden auf der Konferenz den Teilnehmern präsentiert.

Die hochkarätigen Vortragenden rekrutieren sich weltweit und sind alle durchwegs in Forschung und Praxis angesiedelt. Die Themen reichen von Erfahrungen mit E-Voting über empirische Studien und rechtlichen und prozessualen Themen über Möglichkeiten der Verifikation und Zertifizierung von Wahlsystemen bis zu technologischen und politischen Themenbereichen in Zusammenhang mit E-Voting. Die Konferenz ist damit die weltweit umfassendste zum Thema und hat mittlerweile einen festen Platz im Konferenzkalender vieler Teilnehmer eingenommen. Die Ergebnisse der vorgestellten Studien werden in einem Sammelband der Reihe GI-Edition zusammengefasst und publiziert.

Auf der Konferenz werden zudem die Gewinner des ersten Europäischen E-Voting Wettbewerbs vorgestellt. Um die Entwicklung des Internets voranzubringen hat E-Voting.CC im Jänner 2008 mit Unterstützung der Internet Privatstiftung Austria diesen Wettbewerb ins Leben gerufen. Ziel ist es, der Zivilgesellschaft und der Internet Comunity ein Open Source Tool zur freien Verwendung und zur Weiterentwicklung zur Verfügung zu stellen, um damit kleinere Wahlen, etwa für Vereine, abhalten zu können. Krimmer dazu: “Wir möchte die Diskussion über Wahlsysteme fördern, konkrete Lösungsmöglichkeiten für Vereine anbieten und auch Praxisbeispiele abseits der rechtsgültigen Wahlen aufzeigen. Dies ist ein nächster, notwendiger Entwicklungsschritt des Internet 2.0 in Richting Zukunft”.

Hackerangriff auf Kaffeemaschine möglich

Da hört der Spaß aber auf: Laut dem Bericht eines australischen Sicherheitsspezialisten weist das Internet Connection Kit des Kaffeemaschinenherstellers Jura Sicherheitslücken auf, mit denen Hacker anderen Leuten den Kaffee versauen können. So schreibt Craig Wright in einem Mailing an die Bugtraq-Mailing-Liste, dass es über das Netz möglich sei, in der Kaffeemaschine die Einstellungen zur Zubereitung zu ändern.

Dabei ließe sich die Standardmenge des Kaffeepulvers und des Wassers einstellen. Wenig Pulver mit viel Wasser käme dabei wohl für viele Kaffeetrinker sicherlich einer Denial-of-Service-Attacke gleich. Darüber hinaus sollen sich auch noch diverse andere Einstellungen manipulieren lassen, die anschließend den Service eines Techniker vor Ort erfordern – was die Netzwerkfähigkeit eigentlich verhindern soll.

Glücklicherweise ist das auch Internet Coffee System (ICS) genannte Modul noch nicht offiziell in den Läden verfügbar. Es bildet die Brücke zwischen der seriellen Schnittstelle der Maschine und einem Ethernet-LAN. Zusätzlich muss auf einem Windows-PC eine Software laufen, die dem ICS die Verbindung ins Internet bahnt, damit ein Service-Techniker die Maschine aus der Ferne warten kann. Allerdings weist diese Software laut Wrights Untersuchungen mehrere Lücke auf, durch die ein Angreifer in den PC eindringen kann – und damit nicht nur diese manipulieren kann, sondern auch die Kaffeemaschine. Der Hersteller soll über das Problem informiert sein.

(dab/c’t)