Login
Newsletter
Werbung

Thema: Sicherheitslücken im Linux-Kernel

12 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von Tendenz Rot am Di, 14. Dezember 2004 um 23:54 #
In manchen Speicherzellen könnten verschlüsselte Paßwörter oder gar das Root-Paßwort liegen.

Das ist wohl eher theoretischer Natur. Jeder Programmierer der etwas auf sich hält nullt entsprechende Speicherbereiche unmittelbar nach der Verwendung aus.
Soll heißen, der Zeitraum in dem Passwörter im Speicher erscheinen könnten beträgt Bruchteile von Sekunden, man bräuchte ein echt gutes Timimg um genau diesen Zeitpunkt zu erwischen.

Also:

vor einem free(password); immer ein memset(password, '\0', strlen(password));, das gehört einfach mal zum guten Ton.

Gruß, die Tendenz

[
| Versenden | Drucken ]
  • 0
    Von Erik am Mi, 15. Dezember 2004 um 00:26 #
    Hmmja, auch nich so unbedingt der Weisheit letzter Schluß, immerhin muß man, um zu wissen, daß an besagter Stelle ein Passwort liegt, bestimmte Vorkenntnisse haben. Hat man die, so kann man mit der Anzahl der Nullen auch schon etwas anfangen, bekommt man dadurch doch zumindest schon mal eine Aussage über die Länge des Passwort(hash)s. Sinnvoller wäre, dem Speicherbereich eine gewisse (zufällige?) Mindestgröße zu verpassen, die man genullt allokiert.


    mfg,
    Erik

    [
    | Versenden | Drucken ]
    • 0
      Von Erik am Mi, 15. Dezember 2004 um 00:28 #
      > Sinnvoller wäre, dem Speicherbereich eine [...] Mindestgröße zu verpassen
      Zusätzlich zum Nullen des Strings danach, selbstredend.


      mfg,
      Erik

      [
      | Versenden | Drucken ]
      0
      Von RdC am Mi, 15. Dezember 2004 um 11:51 #
      Ein Hash ist schon rein definitionsgemäß immer gleich lang egal wie lang das Passwort ist aus dem der Hash erzeugt wurde.
      [
      | Versenden | Drucken ]
    0
    Von Lord am Mi, 15. Dezember 2004 um 00:29 #
    Also vom Ansatz her ja gut deine Idee, aber :-)
    free password und das Passwort ist futsch und dann???

    Was machst du denn z.B. bei nem verschlüsselten Dateisystem, jedesmal den User dazu auffordern das Passwort einzugeben, wenn er nen Datentransfer auf die Platte macht :-)


    [
    | Versenden | Drucken ]
    • 0
      Von Tendenz Rot am Mi, 15. Dezember 2004 um 07:48 #
      Ich habe den Nutzerkontext, das verschlüsselte Dateisystem und die Tatsache, dass sich der Nutzer authentifiziert hat. Wozu brauche ich noch länger das Passwort? Ich werde doch auf der Konsole auch nicht bei jeder Tastatureingabe nach dem Passwort gefragt.
      [
      | Versenden | Drucken ]
      • 0
        Von Lord am Mi, 15. Dezember 2004 um 09:50 #
        Tja dann kennst du die Funktionsweise eines 'richtigen' verschlüsselten Dateisystems nicht, du benötigst den key ja jedesmal zum chiffrieren bzw. dechiffrieren on the fly, sollte das nicht notwendig sein, dann würde ich sofort meine Finger von so nem lulli crypto System lassen, bei dem es reicht sich zu authentifizieren.
        [
        | Versenden | Drucken ]
        • 0
          Von Tendenz Rot am Mi, 15. Dezember 2004 um 22:03 #
          Das Passwort wird mit Sicherheit nicht mehr gebraucht. Das einfachste Beispiel ist DigestMD5 Authentifizierung. Du gibst einmal das Passwort ein, anschließend wird aus Passwort, REALM und einem "Zufallswert" ein MD5 Hash berechnet und das Passwort wird nicht mehr länger gebraucht. Wäre es anders würde ich die Finger von so nem lulli crypto System lassen.

          Gruß, die Tendenz

          [
          | Versenden | Drucken ]
          • 0
            Von Binar am Do, 16. Dezember 2004 um 23:40 #
            Nein, MD5 eignet sich zur Authentifizierung aber nicht zur Verschluesselung. Wenn dich gegen deinen Rechner authentifizierst, gibst du dein Passwort ein, davon wird die Pruefsumme gebildet und diese mit der gespeicherten Pruefsumme verglichen. Du koenntest natuerlich auch zur Dateisystemverschluesselung die Pruefsumme des Passwortes bilden und dann damit verschluesseln, einem Angreifer koennte dann aber auch die Pruefsumme direkt nehmen und die Daten entschluesseln.
            [
            | Versenden | Drucken ]
            • 0
              Von Tendenz Rot am Sa, 18. Dezember 2004 um 10:54 #
              Ich habe DigestMD5 nur als Beispiel genommen um zu verdeutlichen, dass man nicht das Passwort benötigt um ggf. damit weiterzuarbeiten. DigestMD5 ist halt so schoen einfach.

              Gruß, die Tendenz

              [
              | Versenden | Drucken ]
    0
    Von JJ am Mi, 15. Dezember 2004 um 00:43 #
    Generell richtig, aber: 1. werden einige Passwörter für längere Zeit benötigt und 2. handelt es sich im Grunde um eine Race Condition, es ist also nur eine Frage der Zeit, bis es klappt.
    [
    | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung