Re: Paranoia

From: Oliver Fromme <olli(at)lurza.secnetix.de>
Date: Wed, 18 Jul 2012 15:40:32 +0200 (CEST)

Marc Santhoff wrote:
> Am Dienstag, den 17.07.2012, 13:51 +0200 schrieb Oliver Fromme:
> > [...] Und wenn man dann auf diesem
> > VPN per NFS ein verschlüsseltes GELI-Image exportiert,
> > dann hat das schon einen recht hohen Paranoia-Grad. ;-)
>
> Im Grunde hast Du recht, irgendwo muß man aufhören. Aber ob man die
> Netzwerkübertragung offen lassen will? Wo passende Werkzeuge zum
> Mitschnitt leicht verfügbar sind - klar ist das strafbar, das heißt aber
> nicht, daß es niemand tun würde.

Wenn Du ohnehin nur verschlüsselte GELI-Images exportierst,
sollte es kein Problem sein. Selbst wenn jemand den NFS-
Traffic mitschneiden oder gar manipulieren kann, würde es
ihm nichts nützen. Da das Image verschlüsselt ist, könnte
er nichts damit anfangen, und jede Manipulation würde dem
GELI-Modul auf dem Client sofort auffallen.

Davon abgesehen nahm ich an, dass es nur im interne Clients
innerhalb eines LANs geht. Oder wolltest Du das global
exportieren und dann von Internet-Cafes, öffentlichen WLAN-
Hotspots o.ä. darauf zugreifen? In dem Fall sollte man
sich das besser nochmal durch den Kopf gehen lassen.

> Spannend wird es dann am Monitor, ich erinnere mich an recht simple
> Elektronik, mit der man aus nicht zu geringem Abstand das Bild von
> Röhrenmonitoren reproduzieren konnte, IIRC war das der CCC. Weiß
> zufällig jemand, wie das mit TFTs aussieht?

Mit Sicherheit, allerdings ist das wohl etwas aufwendiger.
Auch TFTs (und andere Peripheriegeräte) produzieren
elektromagnetische Strahlung, die sich aus mehr oder
weniger großer Entfernung auffangen und auswerten lässt,
es ist nur eine Frage des Aufwands.

Siehe auch die URLs, die Harold aufgelistet hat. Sehr
interessanter Lesestoff.

In der Praxis gibt es für Angreifer meistens einfachere
Möglichkeiten, um ans Ziel zu kommen. Es wurden z.B. Fälle
dokumentiert, wo Angestellte einer Firma irgendwelche USB-
Geräte geschickt bekamen (z.B. eine schicke Maus, einen
Flash-Stick o.ä.), als Werbegeschenk getarnt. Über das
Geschenk haben sie sich natürlich gefreut und es arglos
in Betrieb genommen. Was sie nicht wussten: In dem USB-
Gerät war neben der eigentlichen Funktion zusätzlich ein
kleines Flash-Laufwerk integriert, aus dem beim Einstecken
heimlich ein Treiber oder sonstige Software installiert
wurde, der dann begann, fleißig Daten zu sammeln. Die
Daten wurden dann entweder direkt an eine bestimmte Adresse
geschickt, oder lokal gespeichert, so dass sie geborgen
werden konnte, wenn das Gerät nach ein paar Wochen oder
Monaten entsorgt wurde, weil es "plötzlich" nicht mehr
funktionierte.

Für jemanden, der sich ein wenig mit USB-Hardware auskennt,
ist sowas ganz einfach zu basteln. Wer weiß, wieviele
solcher gehackten USB-Geräte heute noch unerkannt in
Betrieb sind ...

> Auffällig fand ich auch, daß alle neuerdings mit "for business"
> beworbenen Tastaturen ein Kabel dran haben. ;)

Naja, ob ein (abgeschirmtes) Kabel nun besser ist als eine
verschlüsselte Funkübertragung, darüber kann man streiten.
Viele Funktastaturen (aber nicht alle) verwenden heutzutage
Bluetooth, und das unterstützt durchaus auch Verschlüsselung.
Ob das in der Praxis von Funktastaturen genutzt wird, ist
natürlich wieder die Frage.

Aber vielleicht ist eine angekabelte Tastatur auch einfach
nur billiger und robuster (keine Akkus notwendig, keine
Ladeelektronik, der Nutzer muss nicht ans Aufladen denken),
und in einer Büroumgebung benötigt man nicht unbedingt eine
Funktastatur -- Es kommt eher selten vor, dass in einem Büro
eine Couch steht, auf der man mit der Tastatur auf dem Schoß
herumlümmeln kann ...

Gruß
   Olli

-- 
Oliver Fromme, secnetix GmbH & Co. KG, Marktplatz 29, 85567 Grafing b. M.
Handelsregister: Registergericht Muenchen, HRA 74606,  Geschäftsfuehrung:
secnetix Verwaltungsgesellsch. mbH, Handelsregister: Registergericht Mün-
chen, HRB 125758,  Geschäftsführer: Maik Bachmann, Olaf Erb, Ralf Gebhart
FreeBSD-Dienstleistungen, -Produkte und mehr:  http://www.secnetix.de/bsd
In my experience the term "transparent proxy" is an oxymoron (like jumbo
shrimp).  "Transparent" proxies seem to vary from the distortions of a
funhouse mirror to barely translucent.  I really, really dislike them
when trying to figure out the corrective lenses needed with each of them.
        -- R. Kevin Oberman, Network Engineer
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-bsd-questions" in the body of the message
Received on Wed 18 Jul 2012 - 15:40:55 CEST

search this site