Tag - Datensicherheit

1
Tag Null: Wannacry-Nachlese – Was und wie übel sind Zero-Day-Exploits?
2
Entdecke die neue CyberGhost-iOS-App
3
Was will das FBI von Apple?
4
Ende-zu-Ende-verschlüsselt surfen mit HTTPS
5
DNS-Hijacking & IPv6-Leackage: Was bedeutet es – und ist CyberGhost betroffen?
6
Logjam & NetUSB: Die 2 wichtigsten Sicherheitslücken der letzten Woche

Tag Null: Wannacry-Nachlese – Was und wie übel sind Zero-Day-Exploits?

Der moderne Mensch muss sich mit allerlei Widrigkeiten herumschlagen, ganz oben auf der Liste steht dabei die ständige Verteidigung des eigenen Geldbeutels. Und auf den haben es viele abgesehen, in Zeiten globaler Netzverbindungen sogar noch mehr, denn zusätzlich zur zwielichtigen Gestalt im Bahnhofsviertel kommen Unmengen an global operierenden Hackern und anderen, ebenso zwielichtigen Figuren, im Internet.

Hinsichtlich der Netzsicherheit sind viele Arten von Attacken zu nennen: Viren, Trojaner, Malware, Ransomware, Phishing und die Übernahme des digitalen Hausrechts über Sicherheitslücken in Programmen und Betriebssystemen. Und hier ganz besonders begehrt: Zero Day Exploits.

Read More

Entdecke die neue CyberGhost-iOS-App

Es ist an der Zeit, deine iOS-Online-Erfahrung auf einen neuen Level zu heben: einen sicheren. Mit der neuen CyberGhost iOS 6 App geschieht dies automatisch – und auf eine mega-coole Art richtig sexy.

ios_raffle_01

Die neue VPN-App von CyberGhost stellt auf Apple-Geräten ein zuverlässiges Anonymisierungs-Tool zur Verfügung, die dich sicher ins nächste WLAN bringt, gleichzeitig nervende Werbung blockiert, Online-Tracking verhindert, Streaming-Sites freischaltet und deinen mobilen Datentarif schont. Ein paar Sachen davon kann auch die Konkurrenz, keine Frage, aber weder so gekonnt noch so beherzt und konsequent. Denn, Hand aufs Herz: Was nützt ein (fast) kostenfreier VPN, der Werbung blockiert und Tracking erschwert, wenn der Betreiber selbst sich herausnimmt, Dritt-Werbung zu schalten und das Surfverhalten aufzuzeichnen?

Read More

Was will das FBI von Apple?

In den vergangenen Tagen war viel davon zu lesen, wie sich Teile der US-IT-Wirtschaft gegen die Spionagepläne der US-Regierung wehren – ausgelöst durch Apples Weigerung, das Telefon eines Tatverdächtigen zu hacken und zukünftig Hintertüren für Geheimdienste einzubauen. Aber was genau ist es eigentlich, das von Apple verlangt wird? Und warum ist es so wichtig, dass das Unternehmen widersteht? Auch hinsichtlich VPNs …

alarm_ghostie

Zunächst einmal: Zum ersten Mal in der Geschichte fordert die Regierung ein Unternehmen nicht einfach nur zur Unterstützung bei der Aufklärung einer Straftat auf, wogegen niemand wirklich etwas vorzutragen hätte, sondern verlangt öffentlich, dass Apple für seine Geräte eine komplett neue Software entwickele, die dessen hauseigene Sicherheitsfunktionen überflüssig werden ließe. Sicherheitsfunktionen, die jeden Apple-Anwender betreffen und jeden, der mit einem Apple-Anwender kommuniziert, und die essenziell sind, digitale Straftaten zu verhindern. Unterm Strich will man das Unternehmen dazu zwingen, einen Master-Schlüssel anzufertigen, mit dem jedes einzelne iOS-Gerät aufgeschlossen werden kann.

Read More

Ende-zu-Ende-verschlüsselt surfen mit HTTPS

Sicher surfen mit HTTPS: Immer eine gute Maßnahme für das nötige Plus an Online-Sicherheit.

Die durchgängige Nutzung von HTTPS-Webseiten senkt die Gefahr, wichtige Daten an Hacker, Cyberkriminelle oder Geheimdienste zu verlieren. Und das Beste: Es ist eine einfache Maßnahme, die jeder sofort ergreifen kann. Die Technik ist längst fester und erprobter Bestandteil des Internets und lässt sich quasi mit nur einem Buchstaben aktivieren: mit einem kleinen ‚s‘, das man in die Webadresse einfügt, die man besuchen will. Dies kann manuell geschehen, indem man jede einzelne Adresse komplett in die Browser-Adresszeile eingibt, oder automatisiert, indem man es CyberGhost überlässt, den richtigen Weg einzuschlagen.

Force HTTPS

Read More

DNS-Hijacking & IPv6-Leackage: Was bedeutet es – und ist CyberGhost betroffen?

Hoppla, große Aufregung: Eine Studie von fünf Sicherheitsforschern der Queen Mary University of London (QMUL) in Zusammenarbeit mit der Universität Rom offenbart, dass viele Internet-Anonymisierungsprogramme Nutzerdaten entfleuchen lassen. Die Studie widmete sich vierzehn der populärsten VPN-Dienste, wobei zehn keinen Schutz vor IPv6-Lücken besaßen, satte 13 DNS-Hijacking schutzlos ausgeliefert sind und keiner gegen beide Bedrohungen gleichzeitig gefeit ist. Außer dein Lieblingsgeist aus der Nachbarschaft, CyberGhost VPN, aber der wurde leider nicht getestet.

Was ist DNS-Hijacking?

Domain Name Server (DNS) sind die Verkehrsleitstellen im Internet. Du tippst eine Adresse in deinen Browser -> der sie ins Internet sendet -> wo sie im DN-Server landet -> der sie zu einem Zahlencode umwandelt -> der wiederum zu einer existierenden Webseite gehört -> zu der du dann weitergeleitet wirst. Existiert der Zielserver nicht, wird eine Fehlermeldung ausgegeben.

So weit, so gut. Leider erlaubt diese Technik aber auch die böswillige oder nicht ganz so böswillige Umleitung solcher Anfragen. Nicht ganz böswillig ist es, wenn ein Provider bei toten Adressen keine Fehlermeldung ausgibt, sondern zum hauseigenen Suchdienst weiterleitet. Übel wird es aber, wenn eine durchaus lebende Adresse durch eine andere ausgetauscht wird, die zu einer gefälschten Zielseite führt. Dann meint man zwar, man befindet sich bspw. auf der Homepage seiner Bank oder Sparkasse, in Wirklichkeit vertraut man jedoch einer täuschend echten Nachbildung Daten an, die man lieber behalten hätte. Eine PIN beispielsweise.

Was ist IPv6-Leackage?

Das Internet-Protokoll Version 4 stößt im modernen Netz an seine Grenzen, weshalb man mit Version 6 Abhilfe schaffen will, in erster Linie, um der Limitierung an verfügbaren Internetadressen zu entkommen. Flächendeckend verfügbar ist IPv6 allerdings noch längst nicht und so haben nicht alle VPN-Anbieter das Protokoll in ihren Funktionsumfang integriert. Ergebnis: Stehen an einem Internetanschluss sowohl IPv6 als auch IPv4 zur Verfügung und unterstützt ein VPN IPv6 nicht, kann es sein, dass Daten parallel zum aufgebauten IPv4-Tunnel ungeschützt versendet werden.

Vor ein paar Jahren hatte dies noch kaum jemanden interessiert, im modernen Internet nimmt der IPv6-Verkehr allerdings zu und so rangiert das Ausspähpotenzial von der Webseite, die jemand besucht bis hin zu Kommentaren, die sie oder er auf Foren hinterlässt. Immerhin: Finanzielle Transaktionen oder andere sensitive Aktivitäten fallen nicht darunter, solange man HTTPS-Seiten nutzt. Dafür aber ist der komplette Browser-Verlauf beim Aufruf von IPv4-Webseiten einsehbar.

Die Studie

Laut der Studie fallen bis auf einen Anbieter alle untersuchten Dienste auf DNS-Hijacking herein und erlauben die Preisgabe von Nutzerdaten. “Trotz der kritischen Bedeutung des DNS-Auflösungsprozesses fanden wir, dass die meisten VPN-Dienste keine wichtigen Schritte zu dessen Schutz einleiteten “, so die Autoren in ihrer Ausführung (A Glance through the VPN Looking Glass: IPv6 Leakage and DNS Hijacking in Commercial VPN clients (PDF)).

Nicht ganz so  gruselig, aber immer noch dramatisch sah es im Hinblick auf IPv6-Leackage aus: „Begann unsere Arbeit zunächst als allgemeine Erkundung, entdeckten wir schnell, dass nahezu alle Dienste eine ernsthafte Sicherheitslücke, IPv6-Traffic-Leackage, aufweisen. In vielen Fällen konnten wir den kompletten IPv6-Datenverkehr eines Anwenders über die native Schnittstelle aufzeichnen.” Immerhin vier von 14 konnten in dieser Hinsicht überzeugen, indem sie ihre Anwender vor Datenverlust bewahrten.

leaks and hijacks

Das Team untersuchte das Verhalten der von den jeweiligen Betreibern angebotenen Software-Clients an einem Wi-Fi-Accesspoint. Sie erzeugten einen IPv6-durch-IPv4-Tunnel (Campus Dual Stack OpenWRT) und erprobten zwei DNS-Hijacking-Angriffe, die Zugang zu allem Traffic des Ausgespähten gewährten. Alle Experimente erfolgten unter aktuellen Ubuntu-, Windows-, OSX-, iOS 7- und Android-Versionen, also den gängigsten Einsatzbereichen für VPNs. Präsentiert wurde das Papier am 30. Juni 2015 beim Privacy Enhancing Technologies Symposium in Philadelphia.

Und CyberGhost VPN?

CyberGhost ist nicht betroffen und verhindert mit seinem Windows-Client zuverlässig sowohl IPv6-Leackage als auch DNS-Hijacking. Wenn du individuell testen möchtest, ob du ausreichend geschützt bist, gehe bitte folgendermaßen vor:

  1. Aktiviere CyberGhost
  2. Verbinde dich mit einem Server
  3. besuche die folgenden Testseiten:
    1. IPv6-Leaktest: http://ipv6leak.com/ (die Ergebnisse sind eindeutig, du bist entweder geschützt (grün) oder nicht (rot))
    2. DNS-Leaktest: https://www.dnsleaktest.com/ (Stammt einer der aufgelisteten Server nicht von CyberGhost, ist der Test fehlgeschlagen, im Bild sind beide CG-DNS bei einer geschützten Verbindung aufgelistet. Update: Ursprünglich illustrierte das Bild eine ungeschützte Verbindung, führte aber zu Irritationen, weshalb es ausgetauscht wurde.)

dnsleaktest

Sollte bei einem oder beiden Tests ein negatives Ergebnis erscheinen, öffne bitte die Einstellungen zum Client, klicke auf ‚Erweiterte Einstellungen anzeigen‘ und aktiviere das Register ‚Verbindung‘. Dort gehören zwei Häkchen jeweils in die Box zu ‚CyberGhost DNS-Server erzwingen‘ und ‚IPv6-Protokoll deaktivieren‘. Fehlt eines, aktiviere bitte die entsprechende Option. Danach wiederhole den Test.

CG_Settings

Logjam & NetUSB: Die 2 wichtigsten Sicherheitslücken der letzten Woche

Kaum ein Woche vergeht noch ohne Datenskandal, Hackerangriff oder frisch aufgedeckte Sicherheitslücke. Betroffen sind dann in aller Regel zig-Tausende oder gar Millionen Nutzer, sei es als Mitglied einer Plattform, wie beim jüngsten Hack der Sex-Dating-Plattform AdultFriendFinder, sei es als Besitzer bestimmter Hardware wie Router oder ‚nur‘ als gewöhnlicher Internetsurfer, der schlecht wissen kann, wann eine sichere Webseite auch tatsächlich sicher ist und wann nicht.

USB-Treiber reißt Sicherheitslücke in Millionen Router

Drucker und Festplatten an einem Router zu betreiben und damit für das lokale Netz verfügbar zu halten, ist praktisch – laut Sicherheitsexperte Stefan Viehbock vom SEC Consult Vulnerability Lab in vielen Fällen leider aber auch gefährlich, zumindest vom Blickwinkel der Datensicherheit aus betrachtet. Schuld daran ist der NetUSB-Treiber der taiwanischen Firma KCodes, der auf Millionen Routern installiert ist und über eine jüngst entdeckte Lücke Angriffe auf das Gerät ermöglicht. Ist der Name eines angeschlossenen Druckers oder eines anderen Geräts länger als 64 Zeichen, führt dies zu einem Speicherüberlauf, in dessen Fahrwasser sich Schadsoftware auf dem jeweiligen Router installieren lässt.

Wie viele Router genau betroffen sind, lässt sich nicht beziffern, mindestens aber sind es 92 Modelle der Firmen TP-Link, D-Link, Trendnet, Zyxel und Netgear. Eine von SEC Consult ins Netz gestellte Liste ermöglicht die Recherche, ob das eigene Gerät ebenfalls für die Lücke empfänglich ist. Falls ja, sollten sich deren Besitzer um ein Update vom Hersteller bemühen oder die NetUSB-Treiber in den Einstellungen zum Router deaktivieren. Besitzer einer der hierzulande weit verbreiteten Fritz!Boxen können übrigens aufatmen. Laut Hersteller AVM wird der NetUSB-Treiber der taiwanischen Firma nicht verwendet.

Logjam-Attacke gefährdet Serververbindungen

Eine Schwäche im Diffie-Hellman-Schlüsselaustausch, der zur Herstellung verschlüsselter Verbindungen zu Web-, Mail-, SSH- und VPN-Server genutzt wird, kann in Verbindung mit Man-in-the-Middle-Attacken zur Kompromittierung der jeweiligen Verbindung führen. Angreifer sind dann in der Lage, die geheimen Schlüssel bei SSL/TLS-Verbindungen abzufangen, den Datenverkehr zu belauschen und Schadsoftware einzuschleusen.

Betroffen sind in erster Linie die geschwächten 512-Bit-Varianten von Diffie-Hellman, die viele Systeme noch heute unterstützen, während das Verfahren ab 1024 Bit als überwiegend sicher gilt. Problematisch hierbei ist, dass durch ehemalige US-Export-Bestimmungen erzwungene Abschwächungen in der Verschlüsselungsstärke es erlauben, dass der Schlüsselaustausch statt mit 1028 oder mehr mit den kompromittierbaren 512 Bit vorgenommen werden kann (Downgrading), vorausgesetzt, Server und Client beherrschen jeweils das Export-Verfahren (DHE_EXPORT).

Veröffentlichungen der Sicherheitsforscher zufolge, die die Lücke entdeckt haben, steht die Kompromittierung von 768-Bit-Diffie-Hellman kurz bevor. Außerdem warnt man, dass staatlich unterstützte Dienste wie die NSA möglicherweise auch 1028-Bit-Diffie-Hellman angreifen können, beispielsweise um VPN-Verbindungen aufzubrechen.

Betroffene Webseiten und Browser

Laut Entdecker der Sicherheitslücke sollen derzeit rund 8 % aller Webseiten und POP3/IMAP-Mailserver betroffen sein. Voraussetzung ist, dass sowohl Server als auch Client das Downgrading auf 512 Bit erlauben. Von den allgemein verwendeten Browsern sind praktisch alle verwundbar – mit Ausnahme der aktuellen Version des Internet Explorers von Microsoft. Ein (empfohlener) Browsertest lässt sich auf der Seite der Forscher ausführen.

CyberGhost nicht, bzw. nicht mehr betroffen

Die Login-Server von CyberGhost waren von Anfang an nicht betroffen, zum einen, weil mit 2048 Bit codiert wird, zum anderen, weil die Export-Verschlüsselung standardmäßig deaktiviert und ein Downgrade somit nicht möglich ist. Alle anderen VPN-Server sind, soweit überhaupt notwendig, bereits kurz nach Bekanntwerden der Lücke letzte Woche gepatcht worden.

Links:

Copyright © 2014. Created by Meks. Powered by WordPress.