1. Foren
  2. Kommentare
  3. Applikationen-Forum
  4. Alle Kommentare zum Artikel
  5. › Sicherheitslücke…

Sicherheitslücke? Windows Bashing

  1. Thema

Neues Thema


  1. Sicherheitslücke? Windows Bashing

    Autor: mrnoeb 24.08.12 - 08:44

    a) die Kennworthinweise sind dazu da dass sie jemand liest der sich anmelden will. Das sind keine geheimen Daten
    b) wenn schon jemand zugriff auf die registry hat *lol* sind die Kennworthinweise das letzte um das man sich sorgen sollte

    Hat golem keine anderen Themen mehr zu publizieren dass ihr nur mehr Windows bashing betreibt und Probleme erfindet die keine sind?

  2. Re: Sicherheitslücke? Windows Bashing

    Autor: Klitzklotsch 24.08.12 - 09:03

    Machen wir doch eine Lücke für Windows und OSX draus:´;)

    dscl . -readall /users AuthenticationHint

  3. Re: Sicherheitslücke? Windows Bashing

    Autor: benji83 24.08.12 - 09:06

    >a) die Kennworthinweise sind dazu da dass sie jemand liest der sich anmelden will. Das sind keine geheimen Daten
    Stimmt, wer physischen Zugriff hat soll den Text lesen können. Aber nicht irgendeine Malware die zB nach Farbe/Color oder Name parst und dann entsprechende optimierte Wörterbuchattacken fahren kann.

    >b) wenn schon jemand zugriff auf die registry hat *lol* sind die Kennworthinweise das letzte um das man sich sorgen sollte
    Genau! Deswegen ist auch das ganze Rechtesystem unnötig. Dieser Administrator-Account dient auch nur dazu den Benutzer zu nerven...

    Dein Post liest sich ein bisschen wie "Privileg Eskalation? Halb so wild, geht ja erst wenn man auf dem Rechner ist!", "Exploit um auf dem Rechner zu kommen? Halb so wild, dafür gibt es ja Rechtetrennung, der kann doch mit dem Useraccount nichts schlimmes machen".

    Die Realität im Malwareberreich ist doch heutzutage das große Frameworks und Bausätze den Markt (bei dem es um sehr viel Geld geht) dominieren. Solche unnötigen Lücken füllen das Repertoire dieser Frameworks und Bausätze und erhöhen deren Erfolgschance und damit auch die Durchschlagskraft der entsprechenden Botnetze bzw machen diese Billiger und damit Verfügbarer wodurch wir alle Verlieren.

    Bitte nicht aus vorsorglichen Beißreflex vor "Hatern" solche unnötigen Lücken klein reden. Danke.

  4. Re: Sicherheitslücke? Windows Bashing

    Autor: S-Talker 24.08.12 - 09:38

    benji83 schrieb:
    --------------------------------------------------------------------------------
    > >a) die Kennworthinweise sind dazu da dass sie jemand liest der sich
    > anmelden will. Das sind keine geheimen Daten
    > Stimmt, wer physischen Zugriff hat soll den Text lesen können. Aber nicht
    > irgendeine Malware die zB nach Farbe/Color oder Name parst und dann
    > entsprechende optimierte Wörterbuchattacken fahren kann.
    >

    Warum? Um das Passwort eines Accounts herauszufinden, auf den man bereits Zugriff - oder gar Admin-Rechte - hat? Das ist so als ob ein Einbrecher - nachdem er die Tür aufgebrochen hat - erst einmal seine Zeit damit verschwendet den Ersatzwohnungsschlüssel zu suchen.

  5. Re: Sicherheitslücke? Windows Bashing

    Autor: jkow 24.08.12 - 09:50

    S-Talker schrieb:
    --------------------------------------------------------------------------------
    > Warum? Um das Passwort eines Accounts herauszufinden, auf den man bereits
    > Zugriff - oder gar Admin-Rechte - hat? Das ist so als ob ein Einbrecher -
    > nachdem er die Tür aufgebrochen hat - erst einmal seine Zeit damit
    > verschwendet den Ersatzwohnungsschlüssel zu suchen.

    Naja - wenn das ein Systemschlüssel ist, mit dem sich auch alle anderen Wohnungen im Haus öffnen lassen, dann ist das vielleicht den Aufwand wert. ;-) Passwörter ermöglichen z.B. in Netzwerken ja Zugriff auf etliche Rechner, da ist es schon praktisch, wenn man nur einen knacken muss und dann auf alle anderen zugreifen kann.

    Was ich mich fragen: Wie sollte denn der Passwort-hint abgelegt sein, dass er nicht auslesbar ist? Das System muss doch in der Lage sein, den Hint vor dem Login anzuzeigen, insofern muss das System auch die Mittel enthalten, den Hint zu lesen. Und wenn die Mittel im System sind, kann natürilch jeder mit Systemrechten auch darauf zugreifen.

    Fazit für mich: Der Hinweis ist gar nicht so schützbar, dass ein Angreifer mit Systemrechten ihn nicht auslesen könnte. Wer Sicherheit an dieser Stelle will, muss eben einen guten Hinweis wählen, oder gleich gar keinen.

  6. Re: Sicherheitslücke? Windows Bashing

    Autor: cHaOs667 24.08.12 - 09:54

    jkow schrieb:
    --------------------------------------------------------------------------------
    > S-Talker schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Warum? Um das Passwort eines Accounts herauszufinden, auf den man
    > bereits
    > > Zugriff - oder gar Admin-Rechte - hat? Das ist so als ob ein Einbrecher
    > -
    > > nachdem er die Tür aufgebrochen hat - erst einmal seine Zeit damit
    > > verschwendet den Ersatzwohnungsschlüssel zu suchen.
    >
    > Naja - wenn das ein Systemschlüssel ist, mit dem sich auch alle anderen
    > Wohnungen im Haus öffnen lassen, dann ist das vielleicht den Aufwand wert.
    > ;-) Passwörter ermöglichen z.B. in Netzwerken ja Zugriff auf etliche
    > Rechner, da ist es schon praktisch, wenn man nur einen knacken muss und
    > dann auf alle anderen zugreifen kann.
    Warum sollte ich das? Ich kann als Admin jedem Nutzer ein beliebiges Passwort vergeben. Ich BIN als Admin der "Systemschlüssel" ;-)

  7. Re: Sicherheitslücke? Windows Bashing

    Autor: jkow 24.08.12 - 09:58

    cHaOs667 schrieb:
    --------------------------------------------------------------------------------
    > > ;-) Passwörter ermöglichen z.B. in Netzwerken ja Zugriff auf etliche
    > > Rechner, da ist es schon praktisch, wenn man nur einen knacken muss und
    > > dann auf alle anderen zugreifen kann.
    > Warum sollte ich das? Ich kann als Admin jedem Nutzer ein beliebiges
    > Passwort vergeben. Ich BIN als Admin der "Systemschlüssel" ;-)

    Keine Ahnung, was Du mir da sagen willst. Ich meinte mit "Systemschlüssel" nur, dass Nutzerpasswörter in der Regel den Zugriff auf mehrere Rechner erlauben (so wie ein Systemschlüssel im Haus mehrere Türen öffnet). Ein Einbrecher kann also mit dieser "Lücke" durch den Zugriff auf einen einzigen Rechner auch Zugriff auf andere Rechner erlangen.

    Aber: Das Problem existiert nur, wenn der Hinweis (bzw. die Antwort) schwach gewählt ist. Da ist der Nutzer dann aber selbst Schuld. Das System muss nunmal in der Lage sein, den Hinweis zu entschlüsseln und somit kann es auch jede Malware mit Systemrechten.

  8. Re: Sicherheitslücke? Windows Bashing

    Autor: EddiEdward 24.08.12 - 10:04

    @ benji83: guter Beitrag! +1

  9. Re: Sicherheitslücke? Windows Bashing

    Autor: cHaOs667 24.08.12 - 10:15

    jkow schrieb:
    --------------------------------------------------------------------------------
    > cHaOs667 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > > ;-) Passwörter ermöglichen z.B. in Netzwerken ja Zugriff auf etliche
    > > > Rechner, da ist es schon praktisch, wenn man nur einen knacken muss
    > und
    > > > dann auf alle anderen zugreifen kann.
    > > Warum sollte ich das? Ich kann als Admin jedem Nutzer ein beliebiges
    > > Passwort vergeben. Ich BIN als Admin der "Systemschlüssel" ;-)
    >
    > Keine Ahnung, was Du mir da sagen willst. Ich meinte mit "Systemschlüssel"
    > nur, dass Nutzerpasswörter in der Regel den Zugriff auf mehrere Rechner
    > erlauben (so wie ein Systemschlüssel im Haus mehrere Türen öffnet). Ein
    > Einbrecher kann also mit dieser "Lücke" durch den Zugriff auf einen
    > einzigen Rechner auch Zugriff auf andere Rechner erlangen.
    Reden wir von einem Firmen oder einem Privatnetzwerk? In einem Netzwerk das mittels ActiveDirectory verwaltet wird nützt mir die hier gefundene Schwachstelle gar nichts da solche Daten von Netzwerkusern nicht in der Registry der Workstation abgelegt werden!

    Und bei Privatpersonen mit mehreren Rechnern hat der Admin Account mit hoher Wahrscheinlichkeit überall das gleiche Passwort. Warum soll ich mir dann die mühe machen und Nutzerpasswörter nach einem Passworthint zu erraten? Da knacke ich diese doch lieber dann lokal mittels einer Brute Force Methode oder setze es direkt neu als Admin.

  10. Re: Sicherheitslücke? Windows Bashing

    Autor: jkow 24.08.12 - 10:19

    EddiEdward schrieb:
    --------------------------------------------------------------------------------
    > @ benji83: guter Beitrag! +1

    Find ich auch - er und all seine Sympathisanten zeigen ihr grundlegendes Unverständnis für IT-Sicherheit.

    Ich erklärs gern nochmal langsam:

    1. Die Passwort-Hinweis funktion speichert auf dem System einen Text, den das System dem Nutzer anzeigen soll, wenn dieser sein Passwort vergessen hat.

    2. Egal wie sicher der Hinweistext auf dem Rechner abgelegt ist, das System muss diesen entschlüsseln können.

    3. Der Schlüssel muss irgendwo liegen, wo das System drauf Zugriff hat.

    Fazit: Jeder, der die gleichen Rechte wie das System hat (sprich: "Systemrechte") ist in der Lage, auf den Schlüssel zuzugreifen und den Hinweis zu entschlüsseln.

    Oder anders formuliert: Es ist NICHT möglich, einen Text so sicher auf dem System abzulegen, dass er vom System entschlüsselt werden kann, aber nicht von jemandem, der die gleichen Rechte hat wie das System.

  11. Re: Sicherheitslücke? Windows Bashing

    Autor: jkow 24.08.12 - 10:22

    cHaOs667 schrieb:
    --------------------------------------------------------------------------------
    > Reden wir von einem Firmen oder einem Privatnetzwerk? In einem Netzwerk das
    > mittels ActiveDirectory verwaltet wird nützt mir die hier gefundene
    > Schwachstelle gar nichts da solche Daten von Netzwerkusern nicht in der
    > Registry der Workstation abgelegt werden!

    Ich sprach auch nicht von Workstation. Der Angreifer kann ja auch den AD-Server geknackt haben. Aber auch egal - mein Punkt ist eigentlich: sobald der Angreifer Systemrechte hat, kann man dieses "Geheimnis" vor ihm auch nicht mehr verstecken. Wie soll das denn gehen?

  12. Re: vermuten wir mal

    Autor: Anonymer Nutzer 24.08.12 - 10:24

    ein noch "mutmaßlich angestellter", also einer der seine kündigung schon hat ;), hat erweiterte zugangsrechte als benutzer (arbeitsbedingt). nun könnte sich dieser möglicherweise so das pw des admin besorgen und dann einem hacker geben damit dieser es dann einfacher hat an den geschäftsrechner zu kommen.

    dann wäre es durchaus eine ernst zunehmende sicherheitslücke.

  13. Re: vermuten wir mal

    Autor: jkow 24.08.12 - 10:26

    firehorse schrieb:
    --------------------------------------------------------------------------------
    > ein noch "mutmaßlich angestellter", also einer der seine kündigung schon
    > hat ;), hat erweiterte zugangsrechte als benutzer (arbeitsbedingt). nun
    > könnte sich dieser möglicherweise so das pw des admin besorgen und dann
    > einem hacker geben damit dieser es dann einfacher hat an den
    > geschäftsrechner zu kommen.
    >
    > dann wäre es durchaus eine ernst zunehmende sicherheitslücke.

    Dann gehört der Admin gefeuert, wenn man sein Passwort über den Hinweistext erraten kann. Dummy-Usern kann sowas vielleicht passieren, aber ein Admin sollte wissen, dass dieser Hinweistext sowieso für jeden im Netzwerk lesbar ist und ihn also entsprechend sicher wählen oder ganz weglassen.

  14. Re: Sicherheitslücke? Windows Bashing

    Autor: Ampel 24.08.12 - 11:23

    mrnoeb schrieb:
    --------------------------------------------------------------------------------
    > a) die Kennworthinweise sind dazu da dass sie jemand liest der sich
    > anmelden will. Das sind keine geheimen Daten
    > b) wenn schon jemand zugriff auf die registry hat *lol* sind die
    > Kennworthinweise das letzte um das man sich sorgen sollte
    >
    > Hat golem keine anderen Themen mehr zu publizieren dass ihr nur mehr
    > Windows bashing betreibt und Probleme erfindet die keine sind?

    Es zeigtauch das windows defintiv unsicherer ist als Open Source Software. Es belegt auch einwandfrei das Kommerzielle Software Hier versagt (siehe Windows)

  15. Re: Sicherheitslücke? Windows Bashing

    Autor: AppRio 24.08.12 - 13:02

    Genau. Software bei der jeder Code hinzufügen kann ist von Haus aus viiiiel sicherer...
    Sicher ist Open Source super. Doch es gibt halt leider viele Probleme. Hier gabs doch z.B. vor Kurzem einen Artikel wo es darum ging, dass ein Windowsmitarbeiter irgendeinen blödsinn Linux hinzugefügt hat.

  16. Re: Sicherheitslücke? Windows Bashing

    Autor: kmork 24.08.12 - 13:13

    AppRio schrieb:
    --------------------------------------------------------------------------------
    > gabs doch z.B. vor Kurzem einen Artikel wo es darum ging, dass ein
    > Windowsmitarbeiter irgendeinen blödsinn Linux hinzugefügt hat.

    Das ist natürlich DAS Beispiel für die Unsicherheit von OpenSource, zumal der Fehler dank dieses Umstandes, dass es OpenSource ist, auch gleich entdeckt wurde. Hätte Microsoft einen Binary-Blob angeboten, so wie sie das mit Skype machen, wäre es gleich viel sicherer gewesen.

  17. Re: Sicherheitslücke? Windows Bashing

    Autor: Thaodan 24.08.12 - 16:50

    jkow schrieb:
    --------------------------------------------------------------------------------
    > 3. Der Schlüssel muss irgendwo liegen, wo das System drauf Zugriff hat.
    >
    > Fazit: Jeder, der die gleichen Rechte wie das System hat (sprich:
    > "Systemrechte") ist in der Lage, auf den Schlüssel zuzugreifen und den
    > Hinweis zu entschlüsseln.
    Ja aber eben nur das System und nicht Außenstehende.

    Wahrung der Menschenrechte oder Freie fahrt am Wochenende.
    -- Georg Schramm

  18. Re: Sicherheitslücke? Windows Bashing

    Autor: Thaodan 24.08.12 - 16:52

    Ja klar, der Bug wurde gefunden irgend jemand schreibt einen Patch und versendet ihr an einen Maintainer und schon ist der Bug gefixt das dauert normal keine 2 Stunden bis das durch ist und die meisten Distrubtions das gefixte Paket rauß haben.

    Wahrung der Menschenrechte oder Freie fahrt am Wochenende.
    -- Georg Schramm

  19. Re: Sicherheitslücke? Windows Bashing

    Autor: ww 26.08.12 - 15:57

    Thaodan schrieb:
    --------------------------------------------------------------------------------

    > normal keine 2 Stunden bis das durch ist und die meisten Distrubtions das

    Ja. Oder 2 Monate. Oder 2 Jahre. Oder nie.
    Kommt auf Bug, Patch und Maintainer an.

    Gibt so manche Bugs die schon ein halbes Jahrzehnt gefixt rumschwirren und es trotzdem nie in die Repos schaffen.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Technische*r Projektleiter*in (w/m/d)
    Hensoldt, Ulm
  2. IT-System-Administrator*in (m/w/d) im Storage / Fileservice-Bereich
    Humboldt-Universität zu Berlin, Berlin-Adlershof
  3. Srcum Master (w/m/d)
    VisualVest GmbH, Frankfurt am Main
  4. Softwareentwickler*in - Schwerpunkt Steuerung (m/w/d)
    über experteer GmbH, Bad Tölz

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 999€ (Vergleichspreis 1.279€) - günstig wie nie! BEI PROSHOP
  2. 1.039,18€ - günstig wie nie!
  3. mit 20% auf Logitech und Razer, 3 Games für 49€ und vielen weiteren Angeboten. Extra-Punkte für...


Haben wir etwas übersehen?

E-Mail an news@golem.de