DNS Amplification Attack

Vor einiger Zeit wurde ich gefragt, ob die Pressemeldungen rund um die DNS Amplification Attack auf Spamhaus übertrieben waren und ob wirklich das Internet am Rande der Leistungfäigkeit stand. Das Besondere an der damals verwendeten, relativ einfachen DNS Reflection/ Amplification Attacke ist der Effekt, dass sich mit wenig Traffic seitens des Angreifers relativ große Mengen Traffic auf Seite des Opfers generieren lassen. Ziel dieser Attacke ist die Überlastung eines bestimmten Services oder der Netzwerkanbindung des Servers.

Größere Bekanntheit hat die DNS Amplification Attack beim Angriff auf den Dienstleister Spamhaus Anfang 2013 erlangt. Die großen Nachrichtenportale haben sich damals mit Übertreibungen gegenseitig übertrumpft, manche Portale sprachen gar von einem Stau im gesamten Internet.

DNS Amplification Attack als Uebersicht

Die DNS Amplification Attack im Detail

Bei einem Angriff dieser Art wird ausgenutzt, dass DNS Server bei relativ kleinen Anfragen teilweise große Datenmengen zurücksenden.

DNS Amplification Attack weiterlesen

Portscans: Risiken und Hintergründe

Eigentlich ist die Überschrift "Risiko" nicht ganz korrekt, denn eine konkrete Gefahr geht von einem Portscan alleine nicht aus. Ich lese häufiger die Threads besorgter User in Foren, in dem sie erzählen, das ihr PC / Server gerade "Opfer" eines Portscans geworden ist. Nachdem ich heute von einem Freund ähnliches gefragt worden bin, möchte ich im Folgenden die Frage beantworten, was ein Portscan ist und ob ein Portscan etwas gefährliches ist.

Eine kurze Erinnerung an meinen Post Grundlagen: Netzwerke: Hinter einem Port steckt ein Service der von dem IT-Gerät angeboten wird.

Was ist ein Portscan?

Ein Portscan ist eine (meist automatisierte) Prüfung, ob ein Service hinter einem Port angeboten wird. Theoretisch wären einige Funktionen eines Portscanners auch manuell möglich: Um zu prüfen, ob an der Adresse 192.168.0.16 beispielsweise ein MySQL Server auf Befehle wartet, könnte man einfach einen SQL Client starten und eine Verbindung zum Server aufbauen. Bei einem MySQL Server würde auch die Browserabfrage http://192.168.0.16:3306/ ausreichen, um folgende Antwort zu erhalten:

5.5.31-0ubuntu0.12.04.2 (...) mysql_native_password (...) 

Der Port 3306 ist der Standardport eines MySQL Servers, in den Konfigurationsdateien des Servers lässt sich dieser jedoch auch verändern.

Die Arbeit all dieser manuellen Schritte lässt sich mit Hilfe eines Portscanners automatisieren, so wäre es etwa möglich, sich alle Services anzeigen zu lassen, die auf den Ports 5-1000 lauschen.

Einige rechtliche Anmerkungen zu Portscans

Bevor wir zu den technischen Details kommen, ein Hinweis: Ein Portscan lässt sich in den Protokollen eines Servers sehr leicht identifizieren. Ein Portscan gegen ein fremdes System stellt aus Sicht einiger Juristen die erste Instanz eines Einbruchsversuchs dar und ist daher rechtlich umstritten. Portscans sollten also ausschließlich auf eigenen Systemen oder auf Systemen durchgeführt werden, von denen ihr vom Besitzer zuvor eine Erlaubnis eingeholt habt.

In der Praxis sind Portscans etwas alltägliches, wer einen Rootserver im Internet betreibt, wird dies wissen. Würde ich wegen jedem Portscan eine Abuse-Meldung an den Provider des Urhebers senden, würde ich wahrscheinlich nichts anderes mehr tun. Aus meiner Erfahrung werden Abuse-Meldungen die mit Portscans zu tun haben, von den meisten Providern bzw. Hostern nicht weiter verfolgt. Technisch gesehen ist ein Portscan nichts weiter als ein Mechanismus, der an eine Tür klopft und auf eine Reaktion wartet. Er tritt nicht hinein, überwindet keine Schutzmaßnahmen und verändert keine Daten.

Portscans: Risiken und Hintergründe weiterlesen

TextSecure für Android: Verschlüsselte SMS nutzen

Ein interessantes Tool für die SMS Verschlüsselung ist TextSecure vom Unternehmen WhisperSystems. Das Tool ist Open Source und lässt sich aus den Git-Sourcen kompilieren. Es lässt sich vollständig als Ersatz für den Android SMS Client nutzen und kann sowohl verschlüsselte als auch nicht-verschlüsselte SMS versenden und empfangen.

Eigene Erfahrungen mit TextSecure

Ich verwende das Tool schon eine ganze Weile, einige meiner Freunde inzwischen auch. Jemanden von der Nutzung zu überzeugen ist deutlich einfacher als bei anderen Tools zur sicheren Kommunikation, denn es ist keine weitere "zusätzliche App" die ein User installieren muss, sondern ein Ersatz für den Android SMS Client. Hin und wieder gibt es an der ein oder anderen Stelle noch einige Bugs, aber es werden mit jedem Release weniger. Eine gute Übersicht über das verwendete Protokoll findet sich hier. Die Verschlüsselung basiert auf einer Elliptic Curve Cryptography (ECC).

Textsecure Import Settings Textsecure Export Settings

Beim Einsatz muss berücksichtigt werden, dass eine Verschlüsselung von SMS Kurznachrichten mit TextSecure naturgemäß keinen Schutz der Metadaten bieten kann. Der Provider erfährt auch durch den Einsatz von TextSecure wer wann mit wem Nachrichten ausgetauscht hat. Für eine Anonymisierung ist TextSecure weder programmiert, noch nutzbar. Aber Schutz vor neugierigen Blicken oder automatisierten Analysen bietet es alle Mal.

Bezugsquellen von TextSecure

Das Tool gibt es kostenlos im Google Play Store. Die App kann und sollte als Standards SMS / MMS Client verwendet werden, den originalen SMS Client habe ich über die App-Einstellungen von Android bei mir deaktiviert. Bevor eine verschlüsselte SMS Kommunikation statt finden kann, muss mit dem jeweiligen Nutzer eine verschlüsselte Sitzung aufgebaut werden - den erfolgreichen Abschluss und die verschlüsselten Nachrichten können leicht an dem Schloss neben den Nachrichten erkannt werden.

Ein ebenfalls interessantes Tool ist die App RedPhone, vom selben Hersteller WhisperSystems. Die App ermöglicht die Verschlüsselung von Telefongesprächen, welche durch das Tool über die Internetleitung des Handys realisiert werden.

Bildnachweis:

  • Beitragsbild: © Sikov - Fotolia.com

Verschlüsselung: Grundlagen

Ein Thema, welches in den letzten Tagen in der Presse, in den Medien und Foren gerne als "Allheilmittel" gegen staatliche Überwachung oder Wirtschaftsspionage genannt wurde, ist Verschlüsselung.

Um es vorwegzunehmen: Zweckmäßig und korrekt eingesetzt, ist Verschlüsselung sinnvoll - aber sie ist kein Allheilmittel. Die Verschlüsselung einer E-Mail verschlüsselt beispielsweise nicht den Betreff, den Empfänger oder Absender (="Metadaten"), sondern nur den Inhalt und ggf. die Dateianhänge. Der Header, oder korrekt ausgedrückt die "Header Section", bleibt etwa unverschlüsselt. Der Header enthält neben den Absende- und Empfangsadressen auch Informationen über die Route, die die E-Mail vom Absender zum Empfänger genommen hat. Da im Rahmen der Vorratsdatenspeicherung (= was übrigens gleichbedeutend mit dem aus wahltaktischen Gründen eingeführten Wort "Mindestdatenspeicherung" ist) oder den bekannten Überwachungsprojekten hauptsächlich Metadaten gesammelt werden, bringt eine Verschlüsselung an dieser Stelle erst mal wenig gegen die Erstellung von Profilen, wer mit wem wann zu welchem Thema Nachrichten ausgetauscht hat.

Verschlüsselung: Grundlagen weiterlesen

Netzwerke: Grundlagen

Heute möchte ich in meinem IT Security Blog mit einigen Grundlagen, rund um die Themen Internet, Netzwerke, Ports und Protokolle beginnen. In den letzten Jahren habe ich während meiner Arbeit sowohl im IT-Support, als auch im Rahmen meiner Tätigkeit als Netzwerkadministrator, immer wieder die gleichen Sätze gehört:

  • "Mein PC ist sicher, ich verwende doch das Antivirenprogramm ABC und die Firewall XYZ."
  • "Mir kann nichts passieren, warum sollte irgendjemand etwas von mir wollen?"
  • "Mein Bekannter hat mir meinen PC vor einigen Jahren eingerichtet, der ist sicher."

Auf der anderen Seite ist die Anzahl der Personen, die sich überhaupt nicht für die Sicherheit ihrer Daten interessieren, erschreckend hoch. Ich habe in den letzten Jahren immer wieder festgestellt, dass es den meisten Personen, unabhängig des Alters, an einem "Grundwissen" rund um Computer, deren Funktionsweisen und Risiken fehlt. Erstaunlicherweise ist das Wissen der "Digital Natives", also derjenigen, die mit dem Internet groß geworden sind, im Bereich der Sicherheit ebenfalls eher gering.

Funktionsweise des Netzwerks "Internet"

Bevor wir uns näher mit dem Thema IT-Sicherheit beschäftigen, einige Grundlagen dazu, wie das Internet funktioniert und wo mögliche Schwachstellen im Rahmen der digitalen Nutzung liegen könnten. Netzwerke: Grundlagen weiterlesen

Martin Witkowski zu Themen aus IT, Datenschutz & Sicherheit.