Neues aus der Security-Szene

  • Erstellt von fhu
  • Security

Auf der Security-Konferenz "Hacktivity 2009" demonstrierte Laszlo Toth, wie er mit Hilfe eines selbstgeschriebenen TNS-Proxies auch nach Beendigung der ursprünglichen Anwendung (beispielsweise sqlplus) mit dieser weiterarbeiten kann.

Dabei agiert der TNS-Proxy als Man-in-the-middle (MITM), der den EXIT-Befehl des ersten (ahnungslosen) Benutzers nicht an die Oracle Datenbank weiterleitet, sondern abfängt und die Steuerung an einen zweiten Benutzer (Angreifer) übergibt, der dann mit eigenen SQL-Befehlen die Sitzung im Berechtigungskontext des ersten Benutzers weiterführt. Die Demonstration war einfach, aber dennoch beeindruckend. Die Präsentation ist zurzeit nur auf Ungarisch verfügbar, wird aber demnächst übersetzt vorliegen. Einen Schutz vor einem Angriff dieser Art erreicht man beispielsweise mit Hilfe der Oracle Advanced Security Option (ASO), die den Netzwerkverkehr verschlüsselt.

Eine weitere Neuigkeit ist ein Oracle DES-Passwort-Cracker, der auf FPGA-Basis implementiert ist. Dabei wird der Oracle DES-Algorithmus als Hardware-Lösung ausgeführt, was wesentlich schneller als eine reine Software-Lösung abläuft. Dennis Yurichev, der Autor und Besitzer der Hardware, hat diese im Internet zur Verfügung gestellt, damit man die Funktionalität testen kann. Die Implementierung schafft aktuell etwa 60 Millionen Passwörter pro Sekunde im Brute-Force-Modus und ist damit etwa zehn- bis fünfzehnmal schneller als eine rein softwarebasierte Lösung (wie Repscan Password Check).

Durch Fortschritte im Bereich des Passwort-Knackens sind aktuell Oracle Passwörter mit bis zu acht Zeichen als zu schwach anzusehen und sollten auf neun- oder besser zehnstellige Passwörter (zu mindestens für DBAs) umgestellt werden.

Eine Ironie ist es auch, dass der neue Passwort-SHA1-Hashing-Algorithmus von Oracle 11g inzwischen schwächer ist als der alte, auf DES basierende Algorithmus. SHA1-Passwörter kann man aktuell mit bis zu 180 Millionen Passwörtern/Sekunde knacken, im Gegensatz zu vier Millionen Passwörtern/Sekunde des alten DES-Algorithmus. Hier hat Oracle mit 11g eine Chance vertan, den Algorithmus entscheidend zu stärken.