PDA

View Full Version : Sicherheitsproblem "Kennwort knacken"



Seiten : 1 2 [3]

BenderD
12-07-04, 12:08
Hallo auch nochmal,

Die Debatte selber legt die Problematik offen:

wer das Etikett in Anspruch nimmt sicherster Rechner der Welt zu sein, kann nicht damit argumentieren, dass andere auch nicht besser sind, sondern müsste dazu in der Lage sein, zu zeigen was besser ist. Ein Rückzug auf SNA hilft hier überhaupt nicht weiter, das Konzept vertrauenswürdiger Rechner ist aus Sicherheitsgründen gescheitert und faktisch vom Markt gezogen worden. Reste davon, die noch in Client Access drinstecken sind eher Sicherheitslücken als Inseln der Glückseligkeit (ich sage dazu nur ALLOBJ Verbindung zu AS400 wg. Management Central und Scheunentor).

Beim Hersteller wird bis heute Sicherheitsdenken ersetzt durch platte Marketingsprüche (Hacker verzweifeln) Der Auslieferungszustand von AS400 Systemen hat sich gebessert, ist aber keineswegs konsequent an Sicherheit orientiert. (Security Level mittlerweile hochgesetzt, Berechtigungen an Systembibliotheken und LIBCRTAUT unzureichend).

Software Anbieter sind meist auf noch schlechterem Stand. Entweder erfordert die Installation von Standardsoftware Scheunentore, damit sie läuft (wir brauchen jetzt mal den Qsecofr, damit wir installieren können), oder die Implementierung bringt selber Lücken ein (Stichwort adopted Authority und LIBL).

Auf Anwenderseite sieht die Lage oft traurig aus: die unzureichenden Sicherheitseinstellungen der Vergangenheit (vor V4 wurde faktisch ohne jede Security ausgeliefert) sind noch aufgeweicht worden, man sieht immer noch Maschinen bei denen auf den "bewährten Menüschutz" vertraut wird; wenn der dann zusammenbricht, weil jeder alles darf, wird mit Tools nachgeflickt (ich widersteher der Versuchnung Produkte beim Namen zu nennen), die die verfehlte Installation nur kaschieren, aber nicht beheben.

Letztlich gilt aber: jeder Missstand, der länger als 10 Jahre besteht ist gewollt und in den meisten AS400 Umgebungen besteht der offenkundige Missstand im Sicherheitsbereich bereits mehr als 10 Jahre.
Hier wird halt Wirtschaftlichkeit höher als Sicherheit priorisiert, in der Hoffnung dass es gut geht. (gilt nebenbei bemerkt auch für anderes).

Im Grunde ist es kein Geheimnis, was man tun muss:
- physikalischer Schutz von Servern, Bandgeräten Netzwerkanschlüssen
- Sicherheitszonen durch spezialisierte Firewalls abschotten
- jeglichen Transfer über ungeschützte Kanäle verschlüsseln
- Beutzerprofile nur mit adäquaten Rechten versehen
- nur private Objekte zum Abschuss freigeben
- alle gemeinsam benutzten Objekte nur über kontrollierte Schnittstellen verwendbar machen
- alles andere auf der zentralsten Ebene dicht machen
- Protokollierung und Auswertung aller Security events

Wer eins von obigem nicht macht, kann das andere im Grunde auch bleiben lassen.

Dieter Bender

Fuerchau
12-07-04, 12:29
Ach Dieter, so schön kann ich das leider nicht beschreiben aber du sprichst mir aus der Seele.

Fuerchau
16-07-04, 18:58
Noch ein kleiner Nachtrag:
http://publib.boulder.ibm.com/iseries/v5r2/ic2924/info/rzaiw/rzaiwseccontrolaccess.htm

lebanesin_19
30-11-04, 14:25
Hi

Habe eine alte e-mail und ich weiss net wie das kennwort ist und geheim frage weiss ich auch nicht mehr :( Und wollte um helfe bitten um ihr mir helfen könnt.
Und zwar ob ihr ein programm kennt wo mann passwort von msn raus kriegen könnte würde mich echt freuen wenn ihr zurück schreibt

bye meld euch

Fuerchau
30-11-04, 15:10
Da bist du leider im falschen Forum.
Wende dich vertrauensvoll an MSN-Hotline.

lebanesin_19
30-11-04, 15:32
Schade :( Habt ihr kein programm oder wisst ihr kein programm wo mann sowas raus kriegen kann brauche echt helfe :(

byeee

RobertPic
01-12-04, 16:49
Ich bin noch nicht solange in diesem Forum, deshalb wurde ich erst jetzt auf diesen Thread aufmerksam.

Es wurde mMn folgender Punkt vernachlässigt:

Eine zeitgemässe Netzwerkverkabelung geht nicht unbedingt lange Serien (Störanfälligkeit) und verwendet keine Hubs, sondern einen Switch (bzw. mehrere).

Ein Sniffer würde bei uns im Netzwerk maximal die Irrläuferpakete (Unbekannte Adressen/Mac's schickt ein Switch an alle Ports) zu sehen bekommen - mehr nicht.

TCP/IP-DB-Zugriffe haben wir per User-Exit für User gesperrt, bzw. für die PC/Linux-Applikationen mit eigenen User/Passworten freigeschaltet.

Die unverschlüsselte Passwortübergabe ist zwar sicher eine Schwachstelle, allerdings ist das "Sniffen" im lokalen Netzwerk an einem Switch wohl eher langweilig....

LG Rob

BenderD
01-12-04, 18:09
Hallo Rob,

du bist, was das Hackern angeht nicht auf dem aktuellen Stand, sniffen kann man das komplette Netz auch bei vorhandem switch.

Zu den Exitprogrammen ist einiges im Thread gesagt worden, Haken an der Geschichte ist allerdings, dass hier bereits der erste Einbruch in das System meist die gesamte Security zum Einsturz bringt und die Produktionsdaten zum Abschuss frei gibt.

mfg

Dieter Bender,
der keine Kurse für Hacker veranstaltet.



Ich bin noch nicht solange in diesem Forum, deshalb wurde ich erst jetzt auf diesen Thread aufmerksam.

Es wurde mMn folgender Punkt vernachlässigt:

Eine zeitgemässe Netzwerkverkabelung geht nicht unbedingt lange Serien (Störanfälligkeit) und verwendet keine Hubs, sondern einen Switch (bzw. mehrere).

Ein Sniffer würde bei uns im Netzwerk maximal die Irrläuferpakete (Unbekannte Adressen/Mac's schickt ein Switch an alle Ports) zu sehen bekommen - mehr nicht.

TCP/IP-DB-Zugriffe haben wir per User-Exit für User gesperrt, bzw. für die PC/Linux-Applikationen mit eigenen User/Passworten freigeschaltet.

Die unverschlüsselte Passwortübergabe ist zwar sicher eine Schwachstelle, allerdings ist das "Sniffen" im lokalen Netzwerk an einem Switch wohl eher langweilig....

LG Rob

RobertPic
02-12-04, 15:00
Hallo Rob,
du bist, was das Hackern angeht nicht auf dem aktuellen Stand, sniffen kann man das komplette Netz auch bei vorhandem switch.

Hallo Dieter. Was den Switch angeht, muss ich dir leider (<-- sicherheitstechnisch gesehen) recht geben. Auch diese lassen sich austricksen, stellen aber eine weiter Hürde da.

Wichtig ist für mich der Punkt, dass man mit Userpasswörten nicht von außen an die Maschine/Datenbank (ODBC ..) kommt und auch sonst möglichst wenig darf.

LG Rob

Der nie mehr behauptet, die AS/400 ist eine sichere "Maschine"....