[sage] Und da war es weg, das Passwort

Jens Link jenslink at quux.de
Tue Sep 2 23:07:24 CEST 2008


Andreas Jellinghaus <aj at dungeon.inka.de> writes:

> guter satz. wir sind aber schon bei recht unwichtigen sachen verschiedener
> meinung. kein wunder, das sich in der IT viel zu wenige "best practice"
> rauskristalisieren. und ohne die wirds auch kaum besser werden.

Das Problem ist IMHO nicht der Mangel an "best practice" sondern eher
der Mangel an Leuten die sich daran halten. Wir koennen uns darauf
einigen, dass es zur "best practice" gehoert verschiedene Passwoerter
auf verschiednen Systemen zu benutzen, seine Systeme auf einem aktuellen
Stand zu halten und verschiedenen Nezte so gut wie moeglich zu trennne. 

IMHO sind Passwortsafes schoen, aber meist mangelt es ja schon an ganz
anderen Stellen:

* Damals, als ich noch so komische Klamotten[1] trug:

  Passwort fuer den HP Drucker == Passwort fuer die Windows-Domaene. Bei
  HP konnte man das Passwort per SNMP auslesen, nein der Community-String
  wurde nicht geaendert. (Die "Experten", die da einen Audit gemacht
  haben, haben das uebrigens nicht gefunden.)
  
  $Consultant der die zentralen Firewalls aufgebaut hat, baut bei uns
  die Windows-Kisten auf. Er braucht einen Treiber, den es nur per FTP
  gibt und will sich verdruecken, weil FTP ja nicht sauber durch die
  Firewall geht. Ich hab ihm dann geholfen. SSH nach Hause (Es ist
  praktisch einen sshd an Port 443 lauschen zu lassen), per FTP die
  Datei gezogen und per SCP die Datei kopiert. Der Mensch hat
  verzweifelt nach der ISDN Karte oder dem DSL Anschluss gesucht.

* An einem Berliner Internet-Exchange

  Best-practice ist es RFC-1918 Netze, default Route, eigene Netze,
  etc. an seinem Border-Router zu blocken, damit man den Kram nicht per
  BGP reinbekommt. Der IX announced 0.0.0.0/0 Man konnte danach sehen,
  wer sich nicht an BCP haelt.

*Bei einem Kunden:
 
  Wir sind hier super sicher. Check Point Firewalls, Cisco Switche,
  NAC-Appliances, Cisco WLAN Kontroller, ....

  Zur Firewall:  Die Firma hatte in den letzten 4 Jahren etwa 4 Admin,
  jeder mit seiner eigenen Namenskonvention. Das Regelweg lag bei > 700
  Regeln. Da eine Aussage ueber den ein- und ausgehenden Traffic zu
  machen wurde zu einem Ratespiel. 

  Der WLAN-Controller: Eigentlich soll sich das Teil um die Steuerung
  der Cisco APs kuemmern. Er funktioniert besser wenn er sowohl ans LAN
  als auch ans Stromnetz angeschlossen ist.

  Die NAC-Appliance: Sollte das boese Gaeste WLAN vom internen Netz
  trennen. Wie ich erkennen konnte, war das ganze so geplant, dass der
  gesamte Gaeste WLAN-Traffic in ein eigenes VLAN kommt und dann an der
  Firewall endet. Eigentlich keinen schlechte Idee, wenn Cisco nicht mal
  in einem Dokument gesagt haette, dass man VLANs nicht ueber den
  (gerouteten) Core transportiert. Also: Die NAC-Kiste spielt ein wenig
  Paketfilter und laesste den restlichen Traffic ins normale Netz. SSH
  gin zu  meinem leidwesen nicht, aber aller Windows-Ports. Auf der
  Kiste lief uebrigens ein FreeBSD, Apache,  MySQL, PHP, ... Das ganze
  seit 1,5 Jahren ohne Update. Die Sicherheits der Clients sollte man
  mit einem Nessuss ueberprufen koennen, aber da gab es ebenfalls keine
  Updates.

  Ach ja, man hat auch einen Pentest gemacht. Das Ergebnis hatte den
  Umfang einer Seite: Host Foo kann gepingt werden, Host Bar nicht....

  Ach so, was die Passworte angeht: Ja, da waren einige Komponenten so
  sicher, dass man erst einige Zeit raten oder zu Password-Recovery
  greifen musste. Sie waren nicht dokumentiert.

*Bei einem anderen Kunden:

 Sicherheit ueberalles. Nur das beste vom besten. Regelmaessiges patchen
 der Windowssysteme. Ja, der Windowssysteme. Ok, von den Linux-Buechsen
 kamen auch mal welche ran, aber der Rest?!

So, und wie helfen mir jetzt verschiedene und komplexe Passwoerter,
welche in einem Password-Safe hinterlegt sind bei den Problemen
weiter. Und was bringen mir diese, wenn ich die Systeme eh auf eine
andere Art viel einfacher angreifen kann. 

Jens, der jetzt wirklich "But we have a firewall" fuer den 25C3
einreichen sollte.

[1] Oliv-schwarz-braun gemischt.
-- 
Berlin, Germany | http://www.quux.de | jabber: jenslink at guug.de
sage at guug Berlin: http://www.guug.de/lokal/berlin/index.html



More information about the SAGE mailing list