Black Hat und Defcon in Las Vegas

NSA biedert sich an, Apple enttäuscht

14. September 2012, 6:00 Uhr | Uli Ries/wg

Einmal mehr lockten die Sicherheitskonferenzen Black Hat und Defcon Tausende IT-Profis und Hacker nach Las Vegas. Ein Highlight war die Ansprache des NSA-Chefs, der die Hacker unverblümt zur Zuarbeit aufrief, eine herbe Enttäuschung der Apple-Vortrag.

Die Defcon feierte in diesem Jahr ihren 20. Geburtstag, die kommerzielle Schwesterveranstaltung wurde immerhin schon 15 Jahre alt. Wie ernst man die bei den Konferenzen versammelten Hacker inzwischen nimmt, bewies die Ansprache von General Keith Alexander, dem Chef des US-Geheimdienstes National Security Agency (NSA). Er nannte die Defcon-Teilnehmer die „beste Cyber-Security-Gemeinde der Welt“ und stellte eine NSA-Website mit Jobangeboten vor, die man eigens für die Konferenz geschaffen hatte. Den Aufruf zur Zusammenarbeit quittierte ein Zwischenrufer mit: „Wenn ihr das wollt, dann hört auf, uns zu verhaften!“ Es dürfte also noch ein wenig dauern, bis die überaus skeptische Hacker-Gemeinde gemeinsame Sache mit den Schlapphüten macht.

Angriff auf CHAPv2

Deutlich realitätsnäher ist das vom Kryptospezialisten Moxie Marlinspike vorgestellte Tool Chapcrack zum Knacken von Microsofts Authentifizierungsprotokoll MS-CHAPv2. Die Open-Source-Software ist das Bindeglied zwischen einem PC, auf dem das Ergebnis eines Netzwerk-Sniffers liegt, und dem Cloud-Dienst Cloud Cracker, von Marlinspike schon vor Längerem vorgestellt hat. Obwohl Schwächen in MS-CHAPv2 schon seit 1999 bekannt sind, ist es laut Marlinspike nach wie vor flächendeckend im Einsatz. Viele Betriebssysteme unterstützen es ab Werk, Ubuntu Linux zum Beispiel bietet von Haus aus in Verbindung mit PPTP-VPNs lediglich MS-CHAPv2 an. Viele kommerzielle VPN-Dienstanbieter setzen auf das Authentifizierungsprotokoll. Auch in Unternehmens-WLANs, die per WPA2 geschützt sind, findet sich MS-CHAPv2 oft. Cloud Cracker wurde durch einen auf Basis von 48 FPGAs gebauten Server erweitert, der das von Chapcrack übermittelte Schlüsselmaterial (das Tool extrahiert den MS-CHAPv2-Handshake aus dem Netzwerkmitschnitt) in weniger als einem Tag und gegen eine Gebühr von 200 Dollar knackt – unabhängig von der Komplexität des Passworts. Das Ergebnis fließt dann zurück an das Tool. Von nun an kann ein Lauscher den per MS-CHAPv2 gesicherten VPN- oder WLAN-Datenstrom im Klartext mitlesen. Mit einer ganz aktuellen Technik beschäftigten sich andere Hacker, darunter der sonst für seine IOS-Hacks bekannte Charlie Miller. Miller demonstrierte, wie sich Android-Smartphones mittels NFC (Near Field Communication) übernehmen lassen. Die Schwäche ist nicht NFC selbst, sondern die Implementierung in Googles App Android Beam. Sie ist auf allen Geräten ab Android 4 („Ice Cream Sandwich“) vorinstalliert und kümmert sich um die NFC-Verbindungen. Die derzeit aktuelle Fassung öffnet jedoch ohne weiteres Zutun des Anwenders – etwa während dieser telefoniert – automatisch die URL, die von einem bösartig manipulierten NFC-Tag übermittelt wurde. Ein Angreifer kann den Smartphone-Browser so auf eine Website lotsen, die mittels Exploits Schadsoftware auf dem Gerät installiert. Ein anderer Hacker demonstrierte eine NFC-Proxy-App. Sie kann beispielsweise die relevanten Daten einer mit einem NFC-Chip ausgestatteten Kreditkarte auslesen und über das Internet an ein zweites Smartphone übertragen, auf dem die App ebenfalls installiert ist. Dieses zweite Gerät kann die Daten dann zum Beispiel an ein Bezahlterminal übermitteln. Inwiefern dieser Angriff in der Praxis funktioniert, blieb jedoch unklar, denn die Kreditkartenunternehmen versehen jede Transaktion mit einer Art Seriennummer. Mit Spannung erwartet wurde der erste Auftritt von Apple auf der Black Hat. Zwar waren die Apple-Produkte wie das Iphone seit Jahren Thema zahlreicher Vorträge. Doch hatte sich Apple – anders als Adobe oder Microsoft – bislang nicht selbst auf die Bühne getraut. In diesem Jahr war es soweit – und der Iphone-Hersteller enttäuschte auf ganzer Linie. Der Referent, immerhin verantwortlich für die IOS-Plattformsicherheit, verlas quasi ein seit Mai frei verfügbares Whitepaper, das die Sicherheitsvorkehrungen von IOS beschreibt. Mit keinem Wort ging er auf die hinlänglich bekannten Angriffe oder Apples Reaktion darauf ein. Nach seinem Vortrag flüchtete er aus dem Raum, ohne für Fragen bereitzustehen. Der Autor auf LANline.de: der_reisende

Der US-Geheimdienst NSA warb auf der Defcon um die Gunst der "besten Cyber-Security-Gemeinde der Welt". Bild: Uli Ries
LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Bloom Energy

Weitere Artikel zu ClamCase

Matchmaker+