Login
Newsletter
Werbung

Thema: gnu.org kompromittiert

55 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von Anonymous am Mi, 13. August 2003 um 21:52 #
Bevor jemand sich über GNU lustig macht, oder andere Leute sagen, dass das MS nicht passiert wäre (naja, dazu äußer ich mich jetzt nicht), sollte man sagen, dass das wohl schwer zu verhindern ist.

Einen lokal-Exploit in der Zeit der Entstehung und des Patches auszuführen heißt schon was. Aber da stellt sich mir die Frage, wer hat denn dort alles lokalen Zugriff?!

Zumindest versuchen meine Systeme nicht nach hause zu telefonieren, von daher denke ich, dass nichts großartiges geändert wurde. Aber zur Sicherheit nochmal Pakete überprüfen.

;)

[
| Versenden | Drucken ]
  • 0
    Von anonymous am Mi, 13. August 2003 um 21:59 #
    Aber das ganze seit März "einfach übersehen"?
    [
    | Versenden | Drucken ]
    • 0
      Von Sven am Mi, 13. August 2003 um 22:06 #
      Nein,

      ich bin alle Monate auf den GNU Servern unterwegs und dort sind schon seit einiger Zeit verschiedene Dateien nichtmehr auffindbar. Außerdem ... wie willst du sowas herausfinden? Da hat eben jemand eine Rootshell, und? Wird auf diesem Server sicher öfter vorkommen. Das kann man nur herausfinden wenn wirklich etwas kaputt ist.

      Gruß

      [
      | Versenden | Drucken ]
      0
      Von Anonymous am Do, 14. August 2003 um 09:07 #
      Wären Download-Dateien manipuliert worden, wäre das natürlich viel schneller aufgeflogen.
      [
      | Versenden | Drucken ]
    0
    Von 81rsME am Mi, 13. August 2003 um 22:20 #
    > Bevor jemand sich über GNU lustig macht,

    Nein; das ist tatsaechlich nicht lustig. Von offiziellen GNU Servern sollte man erwarten koennen, dass Mechanismen existieren, die evtl. kompromittierte Dateien aufspueren.

    Was jetzt aber passiert (Suche nach MD5-Summen) ist uebelste Schlamperei; mir ist unverstaendlich, warum keine GPG-Signaturen der veroeffentlichten Software erzwungen werden/wurden.

    [
    | Versenden | Drucken ]
    • 0
      Von Mario am Mi, 13. August 2003 um 22:25 #
      In dieser Hinsicht gebe ich Dir Recht. Jeder noch so ein Depp-Admin macht Backups seines Systems und die gnu-Leute kriegen es nicht gebacken? Es kann wohl nicht sein, dass das Projekt nicht in der Lage ist, Staende wieder zu rekonstruieren... Es sei den, es ist ihnen erst Wochen oder gar Monate spaeter aufegfallen, dass sie gecrackt worden sind und die Backups waren schon futsch. In diesem Fall waere es aber noch peinlicher.
      [
      | Versenden | Drucken ]
      • 0
        Von metoneca am Do, 14. August 2003 um 01:26 #
        klar ist es peinlich zugeben zu müssen das man so geschlampt hat. aber immerhin besitzen sie die courage es zuzugeben und nicht zu verschweigen. solche fälle sollte man sich immer wieder zu herzen nehmen und checken ob sein backup-system auch stimmig ist ;)
        [
        | Versenden | Drucken ]
        • 0
          Von frank am Do, 14. August 2003 um 07:47 #
          Hallo,

          das nennst du "courage" es zuzugeben? Des ist wohl ein Minimum was sie für uns machen können! Dann hat Microsoft aber auch viel "courage" jede Woche einen neuen Patch herauszustellen, der schon seit 3 Monaten bekannt war...

          Mahlzeit, Frank

          [
          | Versenden | Drucken ]
          • 0
            Von metoneca am Fr, 15. August 2003 um 13:48 #
            es gehört sehr wohl courage dazu, in aller öffentlichkeit zugeben zu müssen, überhaupt kein vernünftiges backup zu besitzen.

            >Dann hat Microsoft aber auch viel "courage" jede Woche einen neuen Patch herauszustellen, der schon seit 3 Monaten bekannt war

            schöner satz ;)

            [
            | Versenden | Drucken ]
          0
          Von Anonymous am Do, 14. August 2003 um 09:10 #
          Die Kompromittierung ist mindestens schon seit 3. August bekannt. Die Admins sind zu der "genauen Erklärung" jetzt doch nur durch gestrigen Slashdot and sonstige Berichte gezwungen worden.
          [
          | Versenden | Drucken ]
    0
    Von abcdefghijklmnopqrstuvwxyz am Do, 14. August 2003 um 10:53 #
    -- Bevor jemand sich über GNU lustig macht, oder andere Leute sagen, dass das MS nicht
    -- passiert wäre, sollte man sagen, dass das wohl schwer zu verhindern ist.
    Gott sei dank gibt es hier keinen Diskusionsstil wie bei Heise :-)
    [
    | Versenden | Drucken ]
0
Von Matthias am Mi, 13. August 2003 um 22:09 #
Wie kann das denn angehen, dass ftp.gnu.org fast kein Backup besitzt!? Man muß ja nicht gleich von einem Crack ausgehen, aber was ist denn, wenn mal die Maschinerie den Geist aufgibt? Ich finde das einfach nur verdammt verantwortungslos.

Aber ich sage nichts gegen die Qualität der GNU Software.

[
| Versenden | Drucken ]
  • 0
    Von Andreas B. am Mi, 13. August 2003 um 22:30 #
    für den Fall gibt es einige offizielle Mirrors,
    z.B.
    ftp://sunsite.informatik.rwth-aachen.de/pub/gnu

    mir war der Schwund auch schon aufgefallen, war aber bei einigen Paketen
    eher von einem gnu / non-gnu Konflikt ausgegangen.

    [
    | Versenden | Drucken ]
    • 0
      Von Robert M. am Mi, 13. August 2003 um 23:04 #
      Die Mirrors sind kein Backup für solche
      Fälle, sie übernehmen doch täglich den
      Stand des Root-Servers, wenn dieser
      erreichbar ist.
      Man sollte mal fragen, ob die Mirrorbetreiber Backups haben.

      VORALLEM SOLLTE man sich fragen, was man
      besser machen kann. Z.B. 5 Teams und 5 Root-Server betreiben. Jedes zu
      veröffendliches Paket muss bei den 5 Teams
      abgegeben werden. Sind diese gleich wird dieser Veröffendlicht.
      Die Mirrors vergleichen mindestens 3 Root-Server.
      Root-Server und Mirrors kontrolieren sich
      gegenseitig automatisch.
      Und gibt jedem der zugriff auf diesen
      Kisten hat zugriff zu explizieten Spiele-Kisten mit guten Internetanbindungen.
      Für einen Shell-Account den GNU FTP-server
      hacken - Namen und Bild von dem der das gemacht hat gehört veröffentlicht und eine
      Lehrstelle als Gärtner oder so angeboten.

      Gruss
      rob

      [
      | Versenden | Drucken ]
      • 0
        Von Jens Gutzeit am Mi, 13. August 2003 um 23:48 #
        > und eine Lehrstelle als GÀrtner oder so angeboten

        Lehrstelle als Strafe? ja nee, is klar ;) Andere wären froh eine als Gärtner zu bekommen ...

        Jens

        [
        | Versenden | Drucken ]
    0
    Von Phisiker am Mi, 13. August 2003 um 23:11 #
    Mangel an Geld, ganz einfach! Alle profitieren und niemand trägt etwas bei. Marketing für die Belange der FSF ist auch nicht gerade gross geschrieben.
    [
    | Versenden | Drucken ]
0
Von Fabian am Mi, 13. August 2003 um 22:34 #
http://developers.slashdot.org/comments.pl?sid=74597&cid=6688002

Dieser Kommentar bringt es eigentlich auf den Punkt:

Es existieren von allen Dateien Backups, außer von solchen, die erst, nachdem der Exploit ausgenutzt wurde, hinzugefügt wurden.

Da dort die Backups natürlich auch kompromittiert gewesen sein können. Diese Dateien werden jetzt "von Hand" überprüft.

Also von Schlamperei kann keine Rede sein :-).

Die Slashdot-Kommentare mit Threshold 5 lohnen sich übrigens. Sehr vergnügliches Lesen ;-).

cu

Fabian

[
| Versenden | Drucken ]
  • 0
    Von Thorsten Schnebeck am Mi, 13. August 2003 um 23:30 #
    Also, ich finde das schon _ziemlich_ heftig! OS muss unbedingt personen-/projektbezogene Signaturen in der Software-Verteilung als Standard einführen - aber auch in den Installationstools. Bei Gentoo verlasse ich mich auch nur auf die MD5-Prüfung, was absolut nicht hinreichend ist! (shame on me)

    Auf alle Fälle ein schöner Dämpfer um nicht all zu hämisch auf all die verwurmten NT/XP/W2K-Maschinen dieser Tage zu zeigen!

    Bye

    Thorsten

    [
    | Versenden | Drucken ]
0
Von Asdex am Mi, 13. August 2003 um 23:17 #
Offensichtlich meinten die Gnu Leute, daß ihnen nie so ein Fehler unterläuft und verzichteten deshalb dankend auf die Hilfe von Tripwire oder Aide.

Dann geschieht es ihnen recht!

Hätten sie Aide eingesetzt, hätten sie die den Einbruch bemerkt und sofort gesehen, welche Dateien geändert worden sind.

[
| Versenden | Drucken ]
  • 0
    Von Jens Gutzeit am Mi, 13. August 2003 um 23:42 #
    Hinterher große reden schwingen ist einfach oder?

    Woher weisst du das sie es nicht einsetzen?

    Alle die hier jetzt über GNU, deren Admins herziehen und meinen es besser machen zu können, sollten sich mal überlegen den Leuten dort ihre Hilfe anzubieten. Die Jungs und Mädels machen das freiwillig und nicht jeder kann alles, noch kann er immer an alles denken (was das größte Problem ist).

    Aber eigendlich gewöhne ich mich dran das jeder Depp meint der bessere Admin zu sein und frage mich eigendlich warum ich auf so einen scheiß dreck hier überhaupt noch antworte.

    Schätzungsweise ist 90% der "Community" nur am flamen, die anderen 10% haben besseres zu tun und machen wirklich was um Probleme zu lösen, ich finde das ziemlich armseelig.

    Ich kenne die Anlagen von GNU.org nicht, kann also nicht sagen ob dort geschlampt worden ist, aber zumindest haben sie sich hinterher korrekt verhalten, was das wichtigste ist, da auch mit der besten Absicherung ein Einruch passieren kann.

    Jens

    [
    | Versenden | Drucken ]
    • 0
      Von Ja am Do, 14. August 2003 um 16:58 #
      > Hinterher große reden schwingen ist einfach oder?

      Ja, aber vorher Tripwire installieren noch einfacher.

      > Woher weisst du das sie es nicht einsetzen?

      Würden sie es tun, hätten sie den Einbruch nicht erst jetzt bemerkt.


      > Aber eigendlich gewöhne ich mich dran das jeder Depp meint der bessere Admin zu sein
      > und frage mich eigendlich warum ich auf so einen scheiß dreck hier überhaupt noch
      > antworte.

      Vielleicht weil Du selber weißt, daß es schlicht fahrlässig ist, auf einem öffentlichen und wichtigen Server kein Tripwire und Co laufen zu lassen?

      > Schätzungsweise ist 90% der "Community" nur am flamen, die anderen 10% haben
      > besseres zu tun und machen wirklich was um Probleme zu lösen, ich finde das
      > ziemlich armseelig.

      Es ist schon seit dem letzten Jahrhundert bekannt, wie man gegen unbemerkte Einbrüche vorsorgt: Tripwire, Aide, ...

      [
      | Versenden | Drucken ]
      0
      Von anonymous am Do, 14. August 2003 um 17:27 #
      ein kompromitierter Server ist ein kompromitierter Server ist ein kompromitierter Server...

      du kannst jetzt natürlich ebenfalls leicht über andere herziehen, aber dass dort offensichtlich Leute geschlampt haben, kannst du nicht von der Hand weisen.

      Ich will ja nicht sagen, dass das uns nicht passiert wäre (vielleicht ja, vielleicht nein), aber auf jedenfall müssten wir uns das auch anhören und eingestehen.

      Und ist 'ne echt tolle Idee, noch mehr Leute an den Server zu lassen. Damit noch mehr lokale exploits gestartet werden können....
      Man, der ist innerhalb einer Woche gestartet worden, da kannst du nichts dran ändern!

      Sieh' es ein dass geschlampt wurde.
      Und ich schätze, du bist selbst ein Troll gegen "andere Trolle", oder bist du Mitglied bei GNU und hilfst denen aus?

      Ich nicht, aber ich kann trotzdem sagen, dass geschlampt wurde...

      [
      | Versenden | Drucken ]
      • 0
        Von Jens Gutzeit am Do, 14. August 2003 um 18:37 #
        >du kannst jetzt natürlich ebenfalls leicht über andere herziehen,
        >aber dass dort offensichtlich Leute geschlampt haben, kannst du
        >nicht von der Hand weisen.

        Ich weis zuwenig von den Maschinen als das ich sagen könnte das geschlampt worden wäre. Das habe ich auch eben schon gesagt, lies doch nochmal was ich schreibe,

        >Ich will ja nicht sagen, dass das uns nicht passiert wäre
        >(vielleicht ja, vielleicht nein), aber auf jedenfall müssten
        >wir uns das auch anhören und eingestehen.

        Natürlich ist etwas schief gelaufen wenn ein Einbruch stattfinden konnte, aber deshalb gleich von schlamperei zu sprechen finde ich nicht angebracht.

        Ich habe nichts gegen Kritik gesagt, mich stören die kommentare von leuten die offenbar selbsr keine Ahnung haben und jetzt den größen security experten raushängen lassen müssen. Wenn man jeden Fehler als schlampen bezeichnet wird auf allen Maschinen mal mehr mal weniger geschlampt.

        >Und ist 'ne echt tolle Idee, noch mehr Leute an den Server zu lassen.

        Ich habe nicht gesagt, sie an die Server zu lassen, aber man könnte sich an die System Administratoren von GNU.org wenden und die Hilfe anbieten, wenn die merken das man Kompetent ist werden sie sicherlich Tipps gerne annehmen und sei es nur das mehr Leute lesen/hören was wie gemacht wurde.

        >Und ich schätze, du bist selbst ein Troll gegen "andere Trolle"

        Wenn du meinst.

        >oder bist du Mitglied bei GNU und hilfst denen aus?

        Mitglied? Ich bin nicht sehr aktiv bei GNU, aber ich helfe ab und an anderen Projekten aus, schreibe Dokumentationen und ähnl. Ob diese nun GNU oder BSD Lizenz sind interessiert mich relativ wenig. Für mehr Hilfe fehlt mir leider die zeit.

        >Ich nicht, aber ich kann trotzdem sagen, dass geschlampt wurde...

        Die Systeme nicht kennen und sagen das geschlampt wurde, is klar.

        Mir wirds ehrlichgesagt zu doof. Anstatt sinnvoller Kritik an meinem beitrag wird man als Troll bezeichnet, dolle leistung. Bravo!

        Jens

        [
        | Versenden | Drucken ]
        • 0
          Von Anonymous am Do, 14. August 2003 um 18:48 #
          Sinnvolle Kritik?

          Ich glaube, dafür müsste man selbst welche bringen ;)
          Aus deinem Kommentar lese ich nur:

          - Es liegt an den Admins, nicht am System
          - aber auch nicht an denen, sondern an euch, dass ihr nicht geholfen habt
          - ist aber wohl besser, dass ihr nicht helft, denn so toll seid ihr auch nicht
          - anstatt hier mit mir zu reden, wie 90% der anderen auch, solltet ihr arbeiten.. dito ;)
          - nehmt an mir ein Beispiel, ich schreibe Dokus

          ok, das zum thema sinnvolle Kritik

          [
          | Versenden | Drucken ]
          • 0
            Von Phisiker am Do, 14. August 2003 um 19:35 #
            Der Umgang ist mal unterste Schublade. Keiner von uns kennt die genaue Architektur des Systems und jeder weiss, dass geschlampt wurde. Zuerst eingehender informieren, dann urteilen (so offensichtlich auch Schlamperei der Grund sein mag).
            [
            | Versenden | Drucken ]
            0
            Von Phisiker am Do, 14. August 2003 um 20:07 #
            Noch ein paar ergänzende Worte:

            - Wenn man gefragt wird, ob man im GNU-Team mitarbeitet, darf man darauf antworten, ohne dass dafür ein Vorwurf gemacht werden kann.

            - es macht ausserordentlich Spass, wenn so etwas passiert und alle ringsherum "Dummköpfe" schreien!

            - Wenn Du nichts zu tun hast, kannst Du natürlich weiter solche Kommentare schreiben, lass es dann aber wenigstens die anderen wissen... ;-)

            [
            | Versenden | Drucken ]
          0
          Von Ein Freund am Fr, 15. August 2003 um 10:58 #
          @Jens

          Du hast es voll auf den Punkt gebracht, Hut ab und wenn Du
          Doku's schreibst, gebührt Dir mein Dank.
          Es ist wirklich so, diese hier selbsternannten Pseudo-Administratoren sind Dank der Doku's die Du und andere
          geschrieben haben, gerade mal in der Lage Ihr Linux mittels
          Yast aufzusetzen.

          mfg ein interessierter Leser

          [
          | Versenden | Drucken ]
          0
          Von Besserwiser am Fr, 15. August 2003 um 12:10 #
          > Natürlich ist etwas schief gelaufen wenn ein Einbruch stattfinden konnte, aber
          > deshalb gleich von schlamperei zu sprechen finde ich nicht angebracht.

          [ ] Du hast kapiert, worum es in diesem Thread geht.

          (HINT: es geht nicht darum, daß ein Einbruch passieren konnte (kann jedem mal passieren!), sondern darum, daß offensichtlich keine (einfachen(!)) Vorkehrungen getroffen worden sind, solche Einbrüche zuverlässig und zeitnah zu erkennen.

          Wer auf diese Art einen FTP Server mit wichtiger Software betreibt handelt schlicht unverantwortlich. Das ist nun mal so, ob dir das gefällt, oder nicht.

          Daß Du angeblich schonmal Dokumentation zu irgendwelchen GNU Projekten geschrieben hast, tut hier rein garnichts zur Sache.
          Du hättest eher ein Saint oder Tripwire HOWTO schreiben sollen ;-)

          Und nun husch husch ins Kistchen, du Ich-lasse-keine-Kritik-an-GNU-zu-Troll!

          [
          | Versenden | Drucken ]
          • 0
            Von Phisiker am Fr, 15. August 2003 um 13:40 #
            Das weisst Du nicht! Schliesslich erwartet man auf einem solchen System ein IDS und wird dieses als erstes versuchen ausser Gefecht zu setztn. Mit root-Rechten eine einfache Sache. Alles läuft augenscheinig wie üblich, doch das IDS reagiert nicht mehr auf Veränderungen der vom Cracker gewünschten Art.
            [
            | Versenden | Drucken ]
            • 0
              Von Besserwiser am Fr, 15. August 2003 um 15:35 #
              > Das weisst Du nicht! Schliesslich erwartet man auf einem solchen System ein
              > IDS und wird dieses als erstes versuchen ausser Gefecht zu setztn. Mit root-Rechten
              > eine einfache Sache.

              Ha Ha Ha. Gut, daß Du zeigts, daß Du keinen Schimmer hast, warum gerade Tripwire, Aide, ... eben nicht mittels Root-Rechten umgangen werden können.

              Bitte überlass doch Kommentare zu Themen, von denen Du offensichtlich nichts verstehst, den anderen, außer Du möchtest einzig die Mitleser belustigen.

              [
              | Versenden | Drucken ]
              • 0
                Von Der es wirklich weiss am Fr, 15. August 2003 um 21:15 #
                Yeah Besserwisser, Du kannst Tripwire mittels Rootrechte nicht
                umgehen?
                Dann gehörst Du zu den 99.8% der Computer-User, die das nicht
                können.
                Also betrachte dich als Durchschnittsuser.
                [
                | Versenden | Drucken ]
                • 0
                  Von Ja natürlich am Fr, 15. August 2003 um 21:36 #
                  Wir wissen doch schon, daß Du nicht weißt, wie man Tripwire oder Aide einsetzt.

                  Außer vielleicht, Du bist der Auserwählte, der es alleine mit Rootrechten schafft, eine CD-R (die noch dazu die meiste Zeit im Save lagert) neu zu beschreiben.

                  [
                  | Versenden | Drucken ]
                  • 0
                    Von Phisiker am Sa, 16. August 2003 um 20:34 #
                    CD-R überschreiben? Muss man nicht, man muss nur dafür sorgen, dass Tripwire die Hashes falsch berechnet.
                    [
                    | Versenden | Drucken ]
                    • 0
                      Von Ja natürlich am So, 17. August 2003 um 18:56 #
                      Ich denke du hast dich schon genug blamiert. Sinnvollerweise liegt Tripwire auf einer Boot-CD, die DB auf einer weiteren CD-R.

                      Also entweder überschreibst Du einzig mit Rootrechten eine viele Meter vom Rechner entfernet liegende CD-R oder bist jetzt ruhig!

                      [
                      | Versenden | Drucken ]
                0
                Von Phisiker am Sa, 16. August 2003 um 20:31 #
                Hahaha, ganz einfach: Ich ersetzt Tripwire durch mein eigens gestricktes Programm, das zufällig die Hashwerte "korrekt" so berechnet, dass die von mir manipulierten Dateien nicht als solche erkannt werden. Tripwire wurde von mir selbst bereits eingesetzt und der Troll scheint hier jemand anderes zu sein.
                Wenn tripwire selbst auf einem RO-Datenträger liegt, gut dann installiere ich meine Version woanders, hoffe, dass der Pfad nicht komplett angegeben ist, so dass ich durch die Ausnutzung der Pfad-Umgebungsvariable meine Version ausgeführt wird.

                Ist das genug um zu zeigen, dass bei unzureichender Vorsicht tripwire komplett umgangen werden kann? Mit Rootrechten kann man fast alles manipulieren (problematisch/unmöglich wirds bei Kernelmodulen oder von solchen überwachten Aktionen, RO-Datenträgern, Überwachung von einem Hostsystem aus, zu dem ich keinen Zugang habe (z.B. UML) u.ä..

                Wieder so ein voreiliger Schluss von einem Typen, der nur das Papier und die schöne heile Welt, die auf diesem gezeichnet wird, kennt.

                [
                | Versenden | Drucken ]
                • 0
                  Von Ein Freund am Sa, 16. August 2003 um 23:49 #
                  @Phisiker

                  Man lass den doch dumm sterben, er hat es nicht kapiert, der
                  glaubt echt mit Tripwire schafft er die 100% ige Sicherheit.
                  Mir fällt da nur noch ein in Bezug auf die Denkweise, von Wand
                  bis Tapete, wobei die ganze Räumlichkeit tapeziert ist ;-).

                  mfg ein interessierter Leser

                  [
                  | Versenden | Drucken ]
                  0
                  Von Anonymous am So, 17. August 2003 um 14:28 #
                  Wenn man bedenkt, dass es ein lokal Exploit war, könnte man Tripwire noch leichter umgehen (angenommen, es ist auf einer CD-ROM).

                  Original-CD raus, meine eigene rein. Wenn man schon so vertrauensvoll ist, dass man lokalen Zugriff hat, sollte das nicht das größte Problem sein. Und das dann zum Thema Tripwire...

                  [
                  | Versenden | Drucken ]
                  • 0
                    Von Phisiker am So, 17. August 2003 um 15:02 #
                    Das müsstest Du etwas näher erläutern. Du meinst den fgesetzten Fall, man hätte physisch Zugang zur Maschine oder habe ich das falsch verstanden?
                    [
                    | Versenden | Drucken ]
                    • 0
                      Von Anonymous am So, 17. August 2003 um 16:24 #
                      ja, angenommen, der lokale Zugriff erfolgt nicht über eine SSH Verbindung.. Kurz gesagt: /dev/ttyX ;)

                      Wenn ich dann kompletten physischen Zugriff habe, und dann einen exploit ausnutze, für den es keinen Patch gibt wodurch ich root werden kann, kann ich die CD unmounten auswechseln und "weitermachen".

                      Das wird zwar nicht bei ftpgnu.gnu.org der Fall gewesen sein, aber man sollte bedenken, dass ein "normaler" Server, wie er in kleineren Firmen steht, dieses Problem hätte.

                      Und wer guckt schon immer ins CD-ROM Laufwerk, ob die richtige CD enthalten ist? (sollte man, aber man kennt ja die Gewohnheiten)

                      [
                      | Versenden | Drucken ]
                      • 0
                        Von Phisiker am So, 17. August 2003 um 16:55 #
                        Ich bin stillschweigend von einem Remotezugriff ausgegangen. Bei physischem Zugriff istgegen eine Manipulation ohnehin kein Kraut gewachsen.
                        [
                        | Versenden | Drucken ]
                        • 0
                          Von anonymous am So, 17. August 2003 um 17:15 #
                          Naja, und da sind wir wohl wieder beim Ausgangspunkt angelangt.. gegen einen lokalen Angriff kann man nichts machen.

                          Und man muss auch sagen, dass es keine Schlamperei in dem Sinne war... Zumindest nicht, dass es passiert ist, denn, wie gesagt, etwas gegen tun kann man nicht.

                          "Schlamperei" eventuell, wenn überhaupt, weil Signaturen der Dateien fehlten. Aber selbst da muss man sagen, dass keine echte Schlamperei war, sondern nur doppelte Vorsicht... Denn wer kann schon sagen, ob die PGP Dateien echt sind.

                          Und ja, das wäre bei einem physischen Angriff trotz Tripwire-CD problematisch (siehe vorheriger Einwand).

                          Aber es ist immer die Frage, wie stark man von solchen Sicherheitsproblemen ausgehen muss. Man könnte auch sagen: "Nehm ich die CD raus und lege sie erst vor dem Überprüfen wieder rein." Ist richtig, aber dagegen könnte man sagen: "wenn dann ein Dieb die CD klaut, ist man aufgeschmissen, und Backup-CDs könnte man auch verändern, und, und, und..."

                          Ich sage nur, dass es für ftpgnu.gnu.org dumm gelaufen ist @lokaler Exploit, und dass wahrscheinlich keiner von uns eine perfekte Lösung dafür hat.

                          Aber Tripwire/Tripwire-Datenbank auf CD ist ein Anfang...


                          PS: ich hoffe, wir werden nicht bis zum Re[8] kommen ;)

                          [
                          | Versenden | Drucken ]
                          0
                          Von Pysiker am So, 17. August 2003 um 19:05 #
                          > Bei physischem Zugriff istgegen eine Manipulation ohnehin kein Kraut gewachsen.

                          Bitte lerne verstehen, wie man Tripwire einsetzt. Bei vernünftiger Verwendung (d.h. nicht so, wie Du meinst, daß man es einsetzt), ist auch für einen lokalen Angreifer kein Kraut gewachsen, außer er ist hauptberuflicher Saveknacker.

                          [
                          | Versenden | Drucken ]
                        0
                        Von Ja natürlich am So, 17. August 2003 um 19:02 #
                        Üblicherweise wird die Tripwire CD und die Datenbank CD im Save aufbewahrt und von einer einzigen Person + Vertretung verwendet.

                        Wer so eine CC im Laufwerk vergisst, gehört eh entlassen (oder im Falle von GNU-Freiwilligen von M$ eingestellt).

                        [
                        | Versenden | Drucken ]
0
Von TomZ am Do, 14. August 2003 um 00:23 #
Also, ich will jetzt hier keine grosse Diskussion provozieren - aber sind nicht genau das die Schwachstellen an denen ein TCPA-System (schreibt sich das so?) ansetzen soll?

Die ganzen Diskussionen um DRM, vermeintlich verletzten Datenschutz etc. - das sind natuerlich ernst zu nehmende eventuelle Folgen von TCPA & Co. - keine Frage.

Aber koennte man nicht gerade auch an diesem Beispiel ein positives Beispiel fuer TCPA sehen? Woher soll ich wissen ob die Pakete die ich morgen von GNU runterlade nicht auch irgendwie gefaelscht sind? Wenn es da eine ordentliche, hardware-nahe Identifizierung gaebe koennte man das durchaus als Plus ansehen ...

[
| Versenden | Drucken ]
  • 0
    Von Ein Freund am Do, 14. August 2003 um 02:05 #
    Ja und jetzt kommt noch die grosse Panikmache in Form eines
    Weltuntergangsszenario, man da ist ein Fehler passiert, na und?
    Unser Kanzler und Superminister machen das Tag ein Tag aus, und
    hat die schon einer gesteinigt?
    Ich höre hier nur Schreie von diesen Pseudo-Administratoren, was
    die alles gemacht hätten..... das haben die Mitläufer nach dem
    zweiten Weltkrieg auch getan!
    Mein Gott ist diese Community erbärmlich geworden.

    mfg ein interessierter Leser

    [
    | Versenden | Drucken ]
    0
    Von Noch'n Freund am Do, 14. August 2003 um 09:17 #
    TCPA hätte daran nicht wirklich etwas geändert (zumindest kenne ich nicht genügend Details des TCPA-Systems, um darüber eine kompetente Aussage machen zu können).

    Wenn man aber sichergehen möchte, wer welche Änderungen gemacht hat, dann würde sicherlich auch ein Sign-Verfahren auf Basis von beispielsweise GPG dafür voll und ganz ausreichen.

    Es müsste nur irgendein einfach bedienbares Tool geben, was solche Prüfungen automatisch durchführen kann - vielleicht eine Arte enhanced-CVS? Auf TCPA kann man aber getrost verzichten. ;)
    mfg

    noch ein Freund

    [
    | Versenden | Drucken ]
    0
    Von Jörg_HH am Do, 14. August 2003 um 09:19 #
    Nein! Dazu besteht überhaupt keine Notwendigkeit und es wäre auch kein Argument für TCPA, DRM & Co.

    Vielmehr sind tools wie tripwire, aide, MD5 Prüfsummen und GnuPG und entsprechene daemons zur Integritätsprüfung für die gesicherte Verfügbarkeit der Daten sehr viel besser geeignet, sofern konsequent genutzt. Dazu kommt natürlich noch eine vernünftige Backup-Strategie.
    Ich kenne die Modalitäten bei gnu.org in dieser Hinsicht nicht, würde mir aber wünschen, daß die Möglichkeiten für Verifikation, Authentifikation und Verfügbarkeit der Daten wie oben genannt genutzt werden.

    J.

    [
    | Versenden | Drucken ]
    0
    Von A.T. am Do, 14. August 2003 um 10:30 #
    aber sind nicht genau das die Schwachstellen an denen ein TCPA-System (schreibt sich das so?) ansetzen soll?

    AFAIK nein. TCPA setzt meines Wissens nach im BIOS des Rechners an und soll in erster Linie sicher stellen, das keine Software (Betriebssystem) geladen wird, das nicht mittels einer zentral vergebenen Signatur für die Plattform freigegeben wurde. Linux wäre damit z.B. aus dem Rennen. Die XBox verwendet ein an diesen Standard (ist das eigentlich einer?) angelehntes Verfahren.

    DRM (Digital Right Management) wäre da schon eher geeignet so etwas zu verhindern...


    A.T.

    [
    | Versenden | Drucken ]
    0
    Von Christophorus am Do, 14. August 2003 um 11:58 #
    Wie toll DRM ist, sieht man ja an dem erweiterten DRM-Modul, das Microsoft vor wenigen Wochen herausgebracht hat. Und jetzt ratet mal, warum das DRM-Modul erneuert wurde - weil es jemand geschafft hatte, mit einem einfachen Skript die DRM-Sicherheitsstufe auf 1 herunterzusetzen. Ein paar Tage nach dem Update des DRM-Moduls war das System übrigens wieder geknackt.
    Kurz und gut: Ich denke nicht, dass DRM oder TCPA irgendetwas an dem Tatbestand geändert hätten, da beides vordergründig nicht auf Dateiintegrität ausgelegt sind, sondern auf Copyright. Um Konsistenz von Daten zu garantieren, gibt es bereits genügend Möglichkeiten, da reicht auch eine MD5-Prüfsumme, da sich prinzipbedingt bei nur einer leichten Änderung der Daten eine völlig andere Prüfsumme ergibt. Man muss natürlich die Daten und die Prüfsummen der Daten idealerweise physisch voneinander getrennt aufbewahren und nur zum Vergleich miteinander in Verbindung bringen, aber so einfach ist die Konsistenzhaltung von Daten.
    Außerdem ist natürlich ein tägliches Backup unerlässlich, auch wenn es - ist ja klar - sehr lästig sein kann. Und noch dazu muss einigen meiner Vorredner recht geben und bemerken, dass die GNU-Leute das alles für lau machen und in ihrer Freizeit und es deshalb ein Unterschied ist, ob Microsoft sowas passiert oder eben GNU!!!
    [
    | Versenden | Drucken ]
0
Von spyda am Do, 14. August 2003 um 06:25 #
fast so schlimm wie bei mir ;)
[
| Versenden | Drucken ]
0
Von Anonymous am Do, 14. August 2003 um 11:16 #
Jetzt kommt endlich eine breite Sicherheitsdiskussion in Gang und viele OSS-Anwender werden sensibler in Sicherheitsfragen. Nichts ist gefährlicher als ein unsicheres System, von dem man meint, es wäre sicher.

GPG statt MD5 zur File-Verifizierung ist der erste Schritt. Ich hoffe auch auf Abschaffung von FTP zugunsten von SFTP o.ä. und auf GPG/PGP als verpflichtenden Email-Standard (nicht nur freiwillig).

Ein weiterer wichtiger Punkt ist die Verifizierung der Nameserver. Auch da könnte man viel Unfug treiben.

[
| Versenden | Drucken ]
  • 0
    Von Jens Gutzeit am Do, 14. August 2003 um 14:31 #
    >Ich hoffe auch auf Abschaffung von FTP zugunsten von SFTP

    Ich mag FTP zwar auch nicht, aber ob SFTP dort so sinnvoll ist ...
    Ich mein mit SFTP gibst du jemanden ja schon fast ne shell (ich weis man kann es alles eingrenzen mit speziellen shells aber trotzdem...).

    Auch ist fraglich ob Verschlüsselung dort sinn macht, es werden ja keine sensiblen Daten übertragen, um die echtheit der Pakete sicherzustellen ist verschlüsselung eh nicht sinnvoll, da hilft nur GPG/PGP. Auch sollte bei verschlüsselung (leider) nicht der Rechenzeit Overhead vergessen werden, mir liegen dazu zwar keine benchmarks vor, aber ich denke der Durchsatz sollte merklich sein.

    Letztendlich wird man auch kaum SFTP Mirror finden, womit das ganze ziemlich sinnlos erscheint.

    Jens

    [
    | Versenden | Drucken ]
0
Von Lord am Do, 14. August 2003 um 11:34 #
Also ich gehe mal davon aus, dass ne Veränderung schnelle auffällt, bzw schnelle zunichte gemacht wird, sofern CVS benutzt wird, denn jeder Entwickler gehe ich jetzt mal aus benutzt CVS zum einchecken der Software und da würde ne Änderung, solange sie nicht im CVS per commit eingecheckt worden ist sofort überschrieben werden.

Ich denke auch, dass jeder Entwickler jetzt sein Zeugs checken wird, also sollte die Sache schnelle behoben sein und Änderungen schnell festgestellt werden, wenn ich mir denke, dass ich jetzt paket xxx entwickle es auf den gnu server lege , selbst backups habe, mit denen ich die auf dem gnu server vergleichen kann, oder nicht?

Also denke ich die Sache ist nicht ganz so tragiscg, auf jedenfall bekommt jemand mächtig eins auf den Sack, wenn was manipuliert wurde und die Anzahl derer die in Frage kämen ist ja eingrenzbar

[
| Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung