MS-CHAPv2 – cracken in der Cloud

Auf der BlackHat in Las Vegas hat Moxie Marlinspike seinen neuen Cloud Dienst CloudCrack vorgestellt. Dieser ermöglichst mit speziel modifizierter Hardware das knacken von mitgeschnittenen MS-CHAPv2 verschlüsselten Verbindungen innerhalb von etwas 24 h und das für einen moderaten Preis von ca. 200 $.

MS-CHAPv2 wird heute noch recht oft zum verschlüsseln von VPN Verbindungen im privaten und geschäftlichen Umfeld eingesetzt, da es für fast alle Betriebssysteme inkl. solchen für mobile Geräte eine Implementierung gibt. Die Schwächen von MS-CHAPv2 sind zwar schon einige Zeit bekannt an der Verbreitung / Verwendung hat sich jedoch wenig geändert und bei vielen Produkten ist MS-CHAPv2 sogar noch der Standard.

Mit Hilfe des frei verfügbaren Linux Tools chapcrack kann zwischenzeitlich jeder die für das Cracken notwendigen Hashes aus einem Datenstrom extrahieren und dann mit dem Cloud Dienst den Schlüssel dafür berechnen. Jeder der heute also MS-CHAPv2 für kritische Komponenten einsetzt sollte dies zeitnah ändern.

KMelektronik–Datenschutz wird weiter missachtet

Nachdem ich im Oktober bereits über den Einbruch in die KMshop Webseite und die damit verbundene SPAM-Welle an die betroffenen berichtet habe, geht die Geschichte jetzt weiter.

Ich hatte KMelektronik in meinem initialen Schreiben bereits jedliche Zusendung von Werbung an meine Person widersprochen:

“(…)Eine weitere Zusendung von unerwünschter Werbung / Produktproben an meine Person, sei es per Post, Email etc., untersage ich hiermit. Einer Weitergabe meiner Daten an andere widerspreche ich und widerrufe eine eventuelle vorher erteilte Zustimmung mit sofortiger Wirkung.(…)”

In dem Antwortschreiben von K&M hatte mir dann auch bestätigt:

“(…)Als eine Reaktion auf die Hackerangriffe haben wir sämliche Kundenaccounts mit zentral auf dem angegriffenen Datenbankserver gespeicherten Daten gelöscht. Insoweit sind keine Daten mehr gespeichert. (…)”

Seit einige Wochen erhalte ich nun wieder verstärkt Werbung auf die (exklusiv) bei K&M hinterlegte E-Mail Adresse – die extrem gut gemacht ist:

image_thumb-5686405

Ich habe mir also mal den Header der Nachricht genauer angeschaut und dabei die IP “80.150.225.200” als absendendes System gefunden:

snaghtml104dacf_thumb-1270880

… und jetzt ratet mal wer zu dieser IP in der RIPE Datenbank steht!

image_thumb1-4390054

Richtig, K-U-M-ELEKTRONIK-MAGSTADT-NET. Mal sehen welche Antwort sich K&M dieses Mal einfallen lässt – ich für meinen Teil werde den Schriftverkehr in Kopie auch an den Datenschutz Beauftragen des Landes Baden-Württembergs geben.

Microsoft Events

Mein Kontakt bei Microsoft hat mir eine Mail mit recht vielen Informationen zu Events in nächster Zeit zukommen lassen, die ich hier mal weitergeben möchte.

Windows 8 Trainings

Windows 8 rückt näher und MSDN Deutschland möchte Entwicklern tiefergehenden Einblick in Möglichkeiten bieten, die das neue Betriebssystem mit sich bringt. Aus diesem Grund veranstalten wir im Mai und Juni Windows 8-Trainings. Die eintägigen Trainings widmen sich ausführlich der Windows 8-Entwicklung mit .NET oder der Windows 8-Entwicklung mit HTML5 und JavaScript und sind kostenfrei. Die Events sind Level 200 und finden an folgenden Terminen statt:

  • 03. Mai 2012, Karlsruhe – Training für Windows 8 Entwicklung mit .NET
  • 07. Mai 2012, Dresden – Training für Windows 8 Entwicklung mit HTML5 & JavaScript
  • 11. Mai 2012, Bad Homburg – Training für Windows 8 Entwicklung mit HTML5 & JavaScript
  • 16. Mai 2012, Hamburg – Training für Windows 8 Entwicklung mit .NET
  • 21. Mai 2012, Bielefeld – Training für Windows 8 Entwicklung mit HTML5 & JavaScript
  • 24. Mai 2012, Bremen – Training für Windows 8 Entwicklung mit HTML5 & JavaScript
  • 29. Mai 2012, Nürnberg – Training für Windows 8 Entwicklung mit .NET
  • 11. Juni 2012, Hannover – Training für Windows 8 Entwicklung mit HTML5 & JavaScript
  • 12. Juni 2012, Berlin – Training für Windows 8 Entwicklung mit .NET
  • 13. Juni 2012, Bad Homburg – Training für Windows 8 Entwicklung mit .NET
  • 14. Juni 2012, Köln – Training für Windows 8 Entwicklung mit .NET
  • 19. Juni 2012, Bielefeld – Training für Windows 8 Entwicklung mit .NET
  • 20. Juni 2012, Bremen – Training für Windows 8 Entwicklung mit .NET
  • 21. Juni 2012, Karlsruhe – Training für Windows 8 Entwicklung mit HTML5 & JavaScript
  • 27. Juni 2012, München – Training für Windows 8 Entwicklung mit HTML5 & JavaScript

Zusätzlich zu den Entwickler-Events veranstalten wir zudem Windows 8 UX Trainings. Diese sind in erster Linie für Designer und Entwickler gedacht, die Metro Style Apps für Windows 8 entwickeln wollen. In einem Ganztagesworkshop wird dabei das Prinzip des Metro Style Designs und dessen Auswirkungen auf die Anwendungsarchitektur intensiv beleuchtet – eine wichtige Rolle spielen dabei auch die beiden Tools Visual Studio und Expression Blend.

Diese Events finden zu folgenden Terminen statt:

  • 10. Mai 2012, Bremen
  • 14. Mai 2012, Nürnberg
  • 15. Mai 2012, Bielefeld
  • 07. Juni 2012, Hamburg

Anmeldung und Agenda unter http://www.microsoft.com/germany/msdn/events/windows8/training.mspx

—————

System Management Summit 2012 am 09. Mai in Hanau

Bereits nächste Woche Mittwoch findet in Hanau der System Management Summit statt: Ihr erhaltet auf der Launchveranstaltung von System Center 2012 Einblicke in realisierte Projekte sowie einen strategischen Ausblick in PC- und Geräteverwaltung, modernste Rechenzentrumslösungen bis hin zu den neuesten Cloud-Technologien mit System Center 2012. Zusätzlich werden Euch dort ein exklusiven Einblick in Windows Server 2012 gegeben – das neue Server-Betriebssystem von Microsoft inklusive Virtualisierungslösung. Einige MVPs sowie ein paar DPEler werden ebenfalls vor Ort sein, nutzt die Gelegenheit um Euch zu informieren und zu netzwerken.

Anmeldung und weitere Informationen unter: http://www.systemmanagementsummit.de.

—————

TechDay „Best of Microsoft 2012“

Mit Windows Server 2012, System Center 2012, SQL Server 2012 sowie einem Update für Windows Azure bringt Microsoft eine ganze Reihe neuer Produkte und Technologien auf den Markt. Die neuen Versionen bieten wichtige neue Features und Verbesserungen, die Unternehmen dabei helfen, ihre IT-Infrastruktur zu optimieren und ihre Rechenzentren effektiver zu gestalten. In praxisnahen Demos und Präsentationen gehen wir auf die technischen Neuerungen ein und zeigen, wie die verschiedenen Technologien zusammenarbeiten. Im Anschluss an die Vorträge erwartet die Teilnehmer noch ein IT Camp zum Thema Private Cloud.

Kurze Zusammenfassung:

  • IT Pro Audience (inkl. Entscheider)
  • 04. – 13.Juni.2012
  • 4 Städte (Köln, Hamburg, Stuttgart, München), 100 Teilnehmer pro Standort
  • neue Features zu System Center 2012, SQL Server 2012, Windows Server 2012, Azure
  • technischer Fokus
  • inkl. IT Camp Private Cloud

Agenda und Anmeldung unter www.techday.ms

BlackHat 2012: VoIP Sicherheit

img_0811_thumb-8044181Voice over IP ist eine der Technologien, die sich in den letzten Jahren in vielen großen und auch kleinen Unternehmen etabliert hat. Die Technik wird verwendet um Telefonie über reguläre IP Netze abzubilden. Im privaten Bereich werden dabei die zentralen SIP Server etc. i. d. R. von Providern wie 1&1 zur Verfügung gestellt. Größere Unternehmen, die auch interne Gespräche und weitere Funktionen einer Telefonanlage benötigen, setzen hierfür eigene Server auf. Der Vortrag mit dem Titel “All your calls are still belong to us: how we compromised the CISCO VoIP crypto ecosystem” von Enno Rey & Daniel Mende von ERNW war daher sehr gut besucht – und so viel vorweg, die beiden hielten was der Titel versprach. Die gefundene Schwachstelle in einigen CISCO Telefonen besteht vereinfacht gesagt darin, dass die Telefone bei jedem Reboot (und diesen kann man durch einen einfachen SYN-scan auslösen) den Call Manager nach neuem bzw. aktualisiertem Crypto Material fragen. Sendet dieser nun eine neue Konfiguration mit solchen Information, so vergisst das Gerät offensichtlich das Material zu prüfen und spielt die neuen public keys einfach ein. In Folge dessen kann ein Man in the middle ganze einfach den sicher geglaubten Inhalt von Gesprächen mithören. Dies wird auch dadurch begünstigt, dass die meisten VoIP Geräte sehr empfänglich für ARP-Spoofing sind. Die beiden Sicherheitsforsche führten genau dieses Szenario in einer ca. 10 Minuten andauernden Demo vor und demonstrierten damit wie einfach dieser Angriff ist.

img_0812_thumb-2437503img_0814_thumb-2504692img_0815_thumb-5467588img_0816_thumb-8815976

BlackHat 2012: Understanding Botnets by Building one

img_0795_thumb-2898161Jeder der heute einen Computer besitzt hat wohl schon Bekanntschaft mit einem BotNetz gemacht. Oft Beschränkt sich dieser Kontakt auf Werbemails zu diversen Produkten und Dienstleistungen Die meisten meiner Leser haben sich bestimmt auch schon die Frage gestellt wie ein solches BotNetz aufgebaut wird. Entsprechende Informationen gibt es im Internet auf vielen Seiten – die dort verfügbaren Informationen sind jedoch meist von fraglicher Herkunft und Qualität. Der Workshop mit dem Titel “Understanding Botnets by Building one” von Ken Baylor hat auf der BlackHat in einer 2,5 h Session am Beispiel von Zeus gezeigt wie man Zeus konfiguriert und im Anschluss daran die infizierten Systeme über die Command and Control Server mit Aufgaben (Payload) versorgt. Es war erschreckend zu sehen wie einfach die Konfiguration eines Trojaners durchgeführt werden kann und wie komfortabel die Verwaltung des Bots über die Command and Control Server erfolgt. Zwischenzeitlich bieten die Hersteller von Zeus sogar zukaufbare Erweiterung und hoch professionellen Support für Ihr Produkt – bei so einer Infrastruktur wundert es nicht, wenn das Aufkommen von Werbemails etc. immer weiter steigt.

img_0787_thumb-6266011img_0788_thumb-8074651img_0792_thumb-8193280img_0799_thumb-4741761