lost+found: Was von der Woche übrig blieb
Heute unter anderem mit: Angriffe auf Kerberos, neue Krypto-Programme, Probleme bei Passwort-Managern, kriechende Yetis, einem NSA-Patent und einem unheimlichen User-Agent.
- Fabian A. Scherschel
Irgendjemand scannt augenscheinlich das Internet nach Schwachstellen ab. Das ist an sich nicht ungewöhnlich, aber der dabei gesichtete User-Agent "chroot-apach0day" verheißt nichts Gutes.
Forscher warnen vor Sicherheits-Problemen in Password-Manangern (PDF). Bei ihrer Untersuchung fanden sie unter anderem ein ernstes Problem im Bookmarklet für LastPass. Wer es auf einer bösen Web-Seite benutzte, riskierte, dass diese auch die Passwörter andere Seiten auslas. Die LastPass-Macher haben das schnell gefixt und weisen darauf hin, dass weniger als 1% ihrer Anwender das Bookmarklet einsetzen.
Apropos: Den von Twitter aufgekauften Password Manager Mitro gibt's jetzt als Open Source.
Der CryptoCat-Autor Nadim Kobeissi hat sich mit miniLock nun an Datei-Verschlüsselung versucht. Die soll besonders einfach zu benutzen sein und verwendet für die Krypto-Funktionen DJBs TweetNaCl-Bibliothek für ECC. Am Montag den 4. August soll die aktuelle Vorabversion öffentlich werden.
Das NIST hat eine Zusammenfassung der Diskussion um neue Prozesse und Arbeitsweisen veröffentlicht, wie man zukünftig Crypto-Standards entwickeln will. Im extra dafür zusammengestellten Visiting Committee on Advanced Technology sind prominente Namen vertreten, darunter Googles Internet-Pionier Vint Cerf, Princetion-Professor Ed Felten und Krypto-Legende Ron Rivest.
Authentifizierung via Kerberos bekommt wieder einmal etwas Aufmerksamkeit: Das EU-CERT warnt vor Angriffen auf Active Directory, die sie als "Pass the Ticket" bezeichnen. Es handelt sich dabei um eine Variante der Pass-the-Hash-Technik, bei der sich ein Angreifer zunächst vom Domain Controller ein so genanntes Golden Ticket – also eine Art Carte Blanche für die Domain – besorgt.
Neues von der Viren-Front: "Der Kriechende Yeti" titelt Kaspersky seine Analyse eines gezielten Angriffs im Rahmen von Industrie-Spionage, der seit 2010 läuft. Bei Crowd Strike hieß sie noch "Energetic Bear", wohl um den bei den Amerikanern vermuteten russischen Ursprung zu betonen; wahrscheinlich ist es die gleiche Aktion wie Symantecs Libelle/Drangonfly. G Data berichtet derweil über einen Schädling namens Poweliks, der sich ausschließlich in der Registry einnistet. Es gibt also keine Datei, die ein Viren-Scanner aufspüren und unschädlich machen könnte – wirklich abgefahrenes Zeug.
Hey – die NSA hat sogar ein Patent auf garantiert abhörbare Verschlüsselung oder was soll "Device for and method of cryptography that allows third party access" sonst bedeuten? (fab)