Passwörter im Speicher schützen
-
Nein, aber man muss es nicht unnötig schwer machen. eine gewisse standartsicherheit sollte reichen.
Passwort halt nur in der benötigten zeit nutzen und sonst nicht. Und den rest der Zeit als hash. Am speicher rum zu pfuschen halte ich nicht für notwendig.
Ehe ein root den speicher analysiert nutzt er nen keylogger.
-
Hast du den Thread überhaupt gelesen? Darum geht es doch schon seit einer Seite, dass man sich vor root ohnehin nicht schützen kann.
Und was soll Standardsicherheit sein? Entweder etwas ist sicher oder nicht. Da gibt es nichts dazwischen.
-
Sqwan schrieb:
So ein schwachsinn. Seit wann darf "root" alles. Er kann fast ohne einschränkung alles machen. Aber das heißt nicht das er das auch darf!!!!
Der gesetzesabschnitt dazu ist iwo in meinem Skript. finde ihn grade nicht, aber ich such mal weiter...
Ach herrje. Bitte tu einfach so, als wäre das gerade ein schlechter Scherz gewesen. Wie das "darf" hier gemeint war, war aus dem Kontext völlig klar ersichtlich, dieser Blödsinn von Gesetzestexten in Deinen Skripten ist für den Thread hier doch wirklich völlig uninteressant.
Root wäre äußert dämlich wenn versucht auf gut glück speicherabbilder zu ziehen wenn er auch einfach nen keylogger nutzen kann.
Ist doch völlig egal. Der Punkt war, dass es auf gängigen Systemen in diesem Anwendungsfall nicht möglich ist, Passwörter sinnvoll vor Admins zu schützen. Ob das nun per Keylogger oder Speicherabbild oder sonstwas gemacht wird, ist uninteressant.
-
Der punkt ist, hier geht es seit 2 Seiten darum das man root vertrauen muss.
Bla bla blub, root könnte auch speicherabbild machen und register lesen und und und...a) Darf er nicht
b) kann er auch nicht so einfach
c) lohnt sich nicht
d) hast du das mal versucht?Für dich ist hier vllt einiges klar. Und der nächste liest das, und denkt er darf alles. und ja, ich habe das thema gelesen. Und es ist mal wieder der absolute Bullschitt.
Und nein, es ist nicht entweder sicher oder nicht. Das kann man schon unterscheiden.
Wenn du mal bei einem Juwelier warst, weißt du, der ist sehr sicher gegen unbefugtes eindringen.
Wenn du mal bei der Polizei gearbeitet hast, weißt du, die Wache ist sogar sehr sicher vor befugtem eindringen.
Sicherheit lässt sich durchaus unterscheiden.Und standartsicherheit ist für mich das was der Juwelier hat.
Wenn du also etwas wertfolles hast, sollte es reichen, es so zu schützen.
Und wenn du jetzt behauptest ein Juwelier wäre unsicher, dann versuch den mal unbemerkt auszurauben. Das schaffst nicht mal mit schlüssel (root).Das alles ist doch wieder nur bullshit um zu Zeigen wie toll man ist und was man alles cooles weiß ...
@nman
Wenn alles klar ist, schone deine Tasten.SideWinder schrieb:
dot schrieb:
Auch da kann ein Angreifer die entsprechenden Hardwarekomponenten unter ein Elekronenmikroskop legen und die Ströme messen und was weiß ich. Auch wenn das natürlich kaum wer machen wird, 100%ige Sicherheit ist rein Prinzipiell nicht Möglich.
Dort geht die Sicherheit - zumindest laut Hersteller - aber soweit, dass eine Attacke länger dauert und kostspieliger ist als die gewonnene Information. Auch RSA-Verschlüsselung ist ja nur solange sicher, solange man nicht genügend Mittel und Zeit hat um die Primfaktorenzerlegung durchzuführen.
MfG SideWinder
Ich frage mich was es wohl für ein Programm ist, das es sich für root lohnt ein speicherabbild zu machen, ströme zu messen, register zu lesen, und sich einen Medizin-nman einzustellen der die hardware verhext xD
EDIT:
@nman
Du bist so schlau, wie SeppJ mich einschätztDu schaffst es doch glatt unter seinen kommentar noch mal den gleiche zu schreiben. Nicht mal den letzten beitrag gelesen
-
Sqwan schrieb:
a) Darf er nicht
Doch.
b) kann er auch nicht so einfach
Doch.
c) lohnt sich nicht
Doch.
d) hast du das mal versucht?
Doch. Ok, habe ich nicht, weil sich das nicht gehört.Du schreibst zwar schön viel, aber es ist total weltfremd. Wenn man deiner Argumentation folgen würde, könnte man auch alle Wertsachen überall offen rumliegen lassen, denn
a) Darf man sie nicht klauen
b) Kann man das nicht so einfach.
c) Lohnt sich nicht
d) Hast du es schon mal versucht?
-
Nein, ich habe grade geschrieben, wenn du alle deine Wertsachen so sichert wie ein Juwelier seine Diamanten, ist das ausreichend.
a) Hast du vollkommen recht
b)Genau, einen Juwelier kann man nicht so einfach ausrauben
c) Vollkommen richtig. Es sei den du willst recht zügig eingelocht werden
d) Nein, wäre ich Juwelier, würde ich es aber mal bei mir versuchen. Das ist vollkommen ok. Ist ja meins.SeppJ schrieb:
Sqwan schrieb:
a) Darf er nicht
Doch.
b) kann er auch nicht so einfach
Doch.
c) lohnt sich nicht
Doch.
d) hast du das mal versucht?
Doch. Ok, habe ich nicht, weil sich das nicht gehört.a) Nein, darf er sicher nicht! Du hast auch als root kein recht an PWs die nicht deine sind
b) Ist also ganz einfach? Wie viele sätze brauchst du, um mir zu erklären wie ich an einem Fremden PC zur rechten zeit ein Speicherabbild ziehe?
c) So, was soll denn drin stehen, das er register ausließt und ströme misst? Geschweige der gefahr erwischt zu werden. Könnte der nutzer immerhin merken wenn einer sein Passwort missbraucht...
d) Wer hindert dich zu versuchen deine eigenen daten auszuspionieren. Und wieso sollte sich das nicht gehören. Darfst es nur nicht bei anderen machen.
Mag mal gern sehen wie lang du brauchst um die eingabe eines Passwortes heraus zu finden (Ohne den gebrauch eines keyloggers), wenn jemand trueCrypt verwendet.EDIT:
Stell dir mal vor, ich generiere eine zufallszahl, die ich dem benutzer anzeige, und ihn aufforder seine Buchstaben immer um diese Zahl nach rechts zu verschieben bei der eingabe des passwortest.
Ist die Zahl also 2, gibt er statt einem a ein b ein, und mein programm rechnet das dann wieder zurück.
Wie viel wird dir dann dein keylogger bringen?Und jetzt sag nicht, "mach ich halt immer screens mit"... Nur weil es geht...
-
Sqwan schrieb:
Mag mal gern sehen wie lang du brauchst um die eingabe eines Passwortes heraus zu finden (Ohne den gebrauch eines keyloggers), wenn jemand trueCrypt verwendet.
Ein User kann truecrypt gar nicht installieren, das benötigt nämlich Treiber im Kernel. Insofern ist der User darauf angewiesen, dass der Admin ihm truecrypt installiert. Merkst du was?
-
ich bin mir nicht sicher, aber ich glaube, man kann auch normalen usern das recht geben etwas zu installieren. Dafür bin ich aber zu sehr user und zu wenig Admin.
Nun gut, der admin muss es installieren. Aber was bringt ihm das? Mit ausnahme das er weiß das es da ist?
Kann er sich anzeigen lassen wann es gestartet wird, und vllt sogar wann ein pwd eingegeben wird?Ich habs wie gesagt nie getestet. Also es zu installieren schon, aber nicht es zu hacken...
-
Sqwan schrieb:
…
Si tacuisses…
-
~john schrieb:
Damit das ganze halbwegs sicher ist, sollte folgende Dinge sicherstellen. Speicher der Paßwörter enthält darf nicht ausgelagert werden, und man sollte ihn unbedingt vor Beenden überschreiben.
Meine Worte.
Da sonst es theoretisch möglich ist, daß jemand das Paßwort via RAM-Anforderung lesen könnte
Wobei das sehr sehr theoretisch ist.
Bei 4 GB RAM im Rechner müßte man alle Nullen und Einsen, die man zu fassen kriegt, meinetwegen auch, in dem man sie auf Festlpatte sichert, einzeln durchprüfen und was so ein Strang wie 0101101001011010100101011000110101010101100101010101010101010111001010101010101....n nun wirklich bedeutet und ob dieser genau dem kryptischen Passwort entspricht, das der Benutzer eingegeben hat, das ist schon sehr schwierig herauszubekommen.
Denn was macht man denn, wenn das Passwort "DKw293+2sd-2DFd89S2kd/d*#" lautet?
Das wäre dann zwar als Nullen und Einsen Stream irgendwo im Spreicher hinterlegt, aber von wo soll man wissen, das genau das, das Passwort ist und die Länge auch noch stimmt?Ich schätze mal, man müßte den gesamten 4 GB Speicher via Bruteforce gegen die gesicherte Datei durchrechnen und jedesmal unterschiedliche Längen benutzen, das kann dauern.
Das mit dem Obscurity ist also gar nicht so schlecht. Am besten teilt man das Passwort vor dem Speichern im RAM in 2 oder mehr Variablen auf, dann müßte man auch noch verschiedene Kombinationen des 4 GB Bruteforceangriffs durchprobieren.
Und wem das noch nicht reicht, der fügt für das Obscurity noch eine aufwendige Umrechnung hinzu, um an das Klartextpasswort zu gelangen, denn dann wäre jeder Umrechnungsschritt auch beim Bruteforceangriff notwendig.
D.h. die für den Bruteforceangriff notwendige Rechenzeit würde noch weiter ansteigen.Hier kann Obscurity also helfen.
-
Christoph schrieb:
Soweit ich weiß, füllen alle aktuellen Linux- und Windows-Versionen angeforderte Speicherseiten mit 0en, bevor ein Programm sie bekommt.
Das hättest du auch ruhig mal ausprobieren können, stimmt nämlich nicht:
#include <stdio.h> int main() { int n[10]; char c; for (int i=0; i <= 10; i++) { printf("%i\n", n[i]); // c = (char)n[i]+'0'; c = (char)n[i]; printf("%c\n", c); } return 0; }
-
Ein bischen Philosophie schadet nie...
nman schrieb:
Sqwan schrieb:
So ein schwachsinn. Seit wann darf "root" alles. Er kann fast ohne einschränkung alles machen. Aber das heißt nicht das er das auch darf!!!!
Der gesetzesabschnitt dazu ist iwo in meinem Skript. finde ihn grade nicht, aber ich such mal weiter...
Ach herrje. Bitte tu einfach so, als wäre das gerade ein schlechter Scherz gewesen. Wie das "darf" hier gemeint war, war aus dem Kontext völlig klar ersichtlich, dieser Blödsinn von Gesetzestexten in Deinen Skripten ist für den Thread hier doch wirklich völlig uninteressant.
Root wäre äußert dämlich wenn versucht auf gut glück speicherabbilder zu ziehen wenn er auch einfach nen keylogger nutzen kann.
Ist doch völlig egal. Der Punkt war, dass es auf gängigen Systemen in diesem Anwendungsfall nicht möglich ist, Passwörter sinnvoll vor Admins zu schützen. Ob das nun per Keylogger oder Speicherabbild oder sonstwas gemacht wird, ist uninteressant.
Hm... Keine hilfe
nman schrieb:
Sqwan schrieb:
…
Si tacuisses…
Auch nicht hilfreich
4 Seiten, und nichts brauchbares von dir. Dem nicht genug. Da steht da schon direkt über dir, "hättest du gelesen wäre dir aufgefallen das die antwort schon mal kam" und promt wiederholst du den vorredner...
Du sagst "Halt die Fresse wenn du keine Ahnung hast, denn hättest du nichts gesagt hätts keiner gemerkt"
So... und nun pack dir an die eigene Nase. Denn du hast beides auf höchstem nieveau verkackt... Fällt nur nicht so auf, weil du es versucht hast geschickt zu verpacken...
@So sieht's aus
Spar dir die mühe... Nman kann das... auch ohne Brutforce... Sieht man doch direkt. hat also keinen sinn sich zu schützen.
Wie SeppJ so schön sagte, das stop-schild sollte reichen. Wozu schützen wenn root das eh ohne rausfinden kann und man sich davor garnicht schützen kann.
Und das auch noch alles so einfach ist...
-
Sqwan schrieb:
Und standartsicherheit ist für mich das was der Juwelier hat.
Wenn du also etwas wertfolles hast, sollte es reichen, es so zu schützen.
Und wenn du jetzt behauptest ein Juwelier wäre unsicher, dann versuch den mal unbemerkt auszurauben. Das schaffst nicht mal mit schlüssel (root).Das kommt ständig in Aktzenzeichen XY.
Letztens war da sogar ein ganz abgebrüher Fall mit nem Auto, den sie in ein großes Einkaufszentrum gefahren haben.Ab Minute 8:00, ziemlich originell und IMO daher sehenswert:
http://www.youtube.com/watch?v=7TMrwHVdoYI
-
Sqwan schrieb:
4 Seiten, und nichts brauchbares von dir. Dem nicht genug. Da steht da schon direkt über dir, "hättest du gelesen wäre dir aufgefallen das die antwort schon mal kam" und promt wiederholst du den vorredner...
Wenn Du das als Wiederholung liest, dann war ich wohl nicht deutlich genug. Lass es mich hier neu zusammenfassen:
- sud fragt hier danach, wie er Passwörter im Speicher vor dem Admin schützen kann, weil er Angst hat, dass dieser ausgelesen werden kann.
- Er wird von verdammt vielen Leuten darauf hingewiesen, dass alleine der Versuch nicht sinnvoll ist und der Admin immer auf den Speicher zugreifen können wird. Christoph formuliert das als "darf", aus dem Kontext ist jedem klar, welche Art von "darf" hier gemeint ist.
- Du kommst hier daher und weist darauf hin, dass a) es rechtlich für root nicht in Ordnung ist, böse Sachen zu machen und b) die Einwände aller Leute, die gegen die Speicherauslese-Prävention argumentieren dumm sind, weil es ja Keylogger gibt.
Das beides – der erste Punkt besonders – geht sowas von am Thema vorbei, dass es nur ein paar Möglichkeiten gibt, das zu erklären:
- Die Antwort war ernst gemeint. Da ich es unschön finde, die Fachkentnisse und den Hausverstand meiner Mitmenschen so gering zu schätzen, gehe ich hiervon nicht aus.
- Du wolltest hier nur klugscheißen und glaubst tatsächlich, dass es nicht völlig abwegig ist, "dürfen" immer auf "ist gesetzeskonform" umzumünzen.
- Du trollst gerne.
1 ist sehr unwahrscheinlich, 2 und 3 sind verdammt lästiges Verhaltensweisen.
Sqwan schrieb:
Du sagst "Halt die Fresse wenn du keine Ahnung hast, denn hättest du nichts gesagt hätts keiner gemerkt"
Nein, ich kaufe Dir nicht ab, _dass_ Du so wenig Ahnung hast. Ich unterstelle, dass Du hier nur herumtrollst oder zu klugscheißen versuchst und fand SeppJs Antwort daher zu behutsam. Mit dem was folgte, hast Du Dich nun auch nicht eben sonderlich mit Ruhm bekleckert.
Den Konsens dieses Threads hat ~john ja schon recht schön zusammengefasst:
~john schrieb:
Damit das ganze halbwegs sicher ist, sollte folgende Dinge sicherstellen. Speicher der Paßwörter enthält darf nicht ausgelagert werden, und man sollte ihn unbedingt vor Beenden überschreiben.
Wenn wir hier noch klarstellen, dass "vor dem Beenden" auch "nach Benutzung des Passworts" sein könnte, ist alles getan. Alles andere ist Security by Obscurity und als solche nicht sinnvoll.