News Experten entdecken Android-Sicherheitslücke

Der einzige der etwas nicht versteht bist du. Es geht darum das dieses Token in einem unverschlüsseltem und für jeden frei zugänglichem WLAN Netz abgefangen werden kann. Genau darin liegt das Problem. Das sich ein Angreifer dann irgendwo anders platziert um die Daten abzufangen (anzapfen der Kabel usw.) ist relativ unwahrscheinlich sofern es sich bei dem Angreifer um einen Hacker und keinen BND- oder sonstigen Geheimdienstmitarbeiter handelt. Wenn du so argumentiert, dürftest du nur über ISDN kommunizieren.

laderio schrieb:
Ist leider auch nicht besser, wenn nur ein Teil des Übertragungsweges verschlüsselt ist...
Da stimme ich dir zu, aber dass sich ein Angreifer irgendwo Zugang zum Erdkabel, DSLAM oder einem Verteilerknoten Zugang verschafft ist eher unwahrscheinlich. Die Verteilerschränke an den Straßen sind Alarmgesichert und die großen Verteilerknoten ähneln einer Festung und sind besser gesichert als die meisten Banken.
 
Zuletzt bearbeitet:
@Dr. Marv

Soso dann nehmen wir einen verschlüsselten WPA2 Hotspot (macht auch total viel sinn..)
Da nutzen dann alle Teilnehmer denselben Verschlüsselungcode, samt algorythmus.

Ich als Angreifer bin in selbigem WLAN mit selbigem Passwort unterwegs. Wieso sollte ich jetzt nicht die Kommunikation eines anderen abhören und wieder entschlüsseln können? Schließlich bin ich in dem gleichen Netwerk mit dem gleichen Passwort unterwegs, ebenso kommt bei mir derselbe Verschlüsselungsalgorythmus vor wie bei dem Opfer.

Ich habe also meine verschlüsselten Daten die ich selber gesendet und empfangen habe. Ebenso habe ich die Rohdaten die auf meinem Rechner ankamen.
(Beispiel: Der Angreifer läd sich über das verschlüsselte Netzwerk ein kleines Movie. ca. 200 MB. Ebenso schneidet er seinen eigenen verschlüsselten Funkverkehr mit. Er hat also die
200MB WPA2 verschlüsselt und die 200MB die erfolgreich auf dem Rechner ankamen als entschlüsselten Daten. Mittels entsprechender Reversetechnik komme ich also an den Algorythmus.

Des Weiteren besteht das Problem ebenso bei JEDER GSM Verbindung. Wenn Du also mal in einem Bus sitzt und gerade kein UMTS hast, kann JEDER potenzielle Angreifer einfach deinen Funkverkehr mitschneiden. Siehe den weiter ausführenden Post von @laderio.

@NoD.Sunrise

Lies doch meinen Post nochmal. Ich spreche dort von kommerzieller Nutzung.

Und der Darwin Kernel kann jederzeit verändert kopiert und genutzt werden. Es gibt auch entsprechende OS in denen der Darwin Kernel werkelt.

Es gibt nur kein kommerzielles. Denn die von Dir angesprochene Definition von OpenSource besagt, dass kein Code ohne Zustimmung des Urhebers in kommerziellen Produkten verwendet werden darf.
 
Dr. MaRV schrieb:
Da stimme ich dir zu, aber dass sich ein Angreifer irgendwo Zugang zum Erdkabel, DSLAM oder einem Verteilerknoten Zugang verschafft ist eher unwahrscheinlich. Die Verteilerschränke an den Straßen sind Alarmgesichert und die großen Verteilerknoten ähneln einer Festung und sind besser gesichert als die meisten Banken.
Es muss ja nicht immer ein physischer Zugang sein.
Und letztlich gibt es ja auch noch GSM, welches ja auch schon erwähnt wurde und auch unsicher ist...

Davon ab ist es mir egal, ob ein Script-Kiddie, ein "richtiger" Hacker oder ein chinesischer Geheimdienst das ganze in die Finger bekommt, von daher finde ich alle Übertragungswege als unzureichend, wenn keine Verschlüsselung zum Einsatz kommt. Auf die Verschlüsselung verzichte ich freiwillig nur in meinem LAN zu Hause.
 
@Sun_set_1

Wozu sollte man ein WLAN verschlüsseln, wenn man den Schlüssel dann nicht geheim hält? Überhaupt erschließt sich mir der Sinn deiner Argumentation nicht, wozu sollte ein öffentlicher HotSpot überhaupt verschlüsselt werden? Darum soll man ja öffentliche und unsichere WLAN Netze meiden. Diese sollte man im übrigen immer meiden und nicht erst jetzt weil Android ein Sicherheitsleck hat.

Und ohne entsprechendes Equipment ist auch das einfache mitschneiden des GSM-Funks nicht möglich. Die Ausrüstung zum Abhören von GSM Signalen hatte zu Zeiten meiner (ersten) Ausbildung zum Funktechniker gut 1 Million D-Mark gekostet. Zudem durfte und konnte das nicht jeder kaufen, auch wenn man das Geld gehabt hätte. Der Aufwand dürfte den Nutzen für die meisten übersteigen. Daher sehe ich das Problem, welches ganz klar eins ist, nicht als so schlimm an. Da man sich recht gut dagegen schützen kann. Ein einfaches deaktivieren der automatischen Synchronisation löst es als Übergangslösung völlig. Dennoch erwarte auch ich von Google eine schnelle Lösung. Reagiert haben sie recht fix, nach dessen Bekanntwerden. Da kann mancher noch etwas von lernen.
 
Zuletzt bearbeitet:
@Dr.Marv

deswegen habe ich hintergeschrieben "(macht auch total viel sinn...)"

Irgendwie haben wir aneinander vorbeigesprochen. Denn was Du schreibst meinte Ich bzw. darauf wollt ich hinaus. Es macht keinen Unterschied ob der Hotspot verschlüsselt ist oder nicht.

Es geht einzig und allein darum, dass die Tokens ansich von Google bisher nicht verschlüsselt wurden. Und meines Erachtens nach fällt das schon unter den Punkt "grobe Fahrlässigkeit"

Gruß
 
VPN ist eine Technologie, um Computer aus der Ferne in ein Netzwerk zu integrieren. So kann z.B. ein Rechner im Internet in ein Heimnetzwerk integriert werden und merkt nicht, dass er eigentlich gar nicht im Heimnetz ist.
IPsec ist eine Verschlüsselungstechnologie.
Das stimmt so nicht, VPN ist im Groben nur eine Technik zum einrichten eines Virtuellen Netzwerks, das was du da nennst ist schon eine Spezielle Lösung (Site-to-End), und dies entspricht wiederum bei IPSec
host-to-network. Ist aber insgesamt nur eine Lösung von vielen. Verschlüsselungstechnologie würde ich das nicht nennen, da IPSec nicht direkt verschlüsselt, sondern die dafür nötigen Protokolle/Header/ Authentifizierungs Modi etc. zur Verfügung stellt.

Genau darin liegt das Problem. Das sich ein Angreifer dann irgendwo anders platziert um die Daten abzufangen (anzapfen der Kabel usw.) ist relativ unwahrscheinlich
Ich geb die hoffnung auf, wenn du meinst das die meisten Hacker sich per W-Lan einschleußen, oder Physikalisch direkt mit deinem Netz verbunden sein müssen, dann leb weiter in dem glauben ;)

FAKT IST, das selbst bei verschlüsseltem W-Lan der Token sobald der das Gatway passiert hat, abgefangen werden kann ;) (da ab dem Gateway von der Verschlüsselung nichts mehr vorhanden ist, und der token in Klartext durchs internet gejagt wird!)

Edit:
Die Ausrüstung zum Abhören von GSM Signalen hatte zu Zeiten meiner (ersten) Ausbildung zum Funktechniker gut 1 Million D-Mark gekostet.
Heute brauch man da nur nen Halbwegs anständigen Rechner/Laptop und software die Kostenlos ist ;)

http://www.golem.de/1007/76875.html
 
Zuletzt bearbeitet:
@Anonymous_User

Gut das funktioniert aber nur insofern, als das ich dann auch das WPA2 knacke.

Wer mit WEP im Wlan unterwegs ist, ist selbst schuld.
 
anonymous_user schrieb:
Das stimmt so nicht, VPN ist im Groben nur eine Technik zum einrichten eines Virtuellen Netzwerks,
Nein, IPsec kann man für ein VPN nutzen, muss es aber nicht. Genauso muss man mit IP nicht TCP nutzen, sondern kann zu UDP greifen.
Wikipedia schrieb:
IPsec (Kurzform für Internet Protocol Security) ist ein Sicherheitsprotokoll, das für die Kommunikation über IP-Netze die Schutzziele Vertraulichkeit, Authentizität und Integrität gewährleisten soll. Es kann zum Aufbau virtueller privater Netzwerke (VPN) verwendet werden.
anonymous_user schrieb:
das was du da nennst ist schon eine Spezielle Lösung (Site-to-End)
Es war ja auch nur ein Beispiel. Beispielsweise ist ein Porsche ein Auto... Heißt ja nicht, dass alle Autos ein Porsche sind ;)
Auf jeden Fall kann man ein solches VPN aufbauen, ohne auf Verschlüsselung zurück zu greifen.
Wikipedia drückt das übrigens so ähnlich aus wie ich, natürlich umfangreicher:
Wikipedia schrieb:
Das konventionelle VPN dient dazu, Teilnehmer eines Netzes an ein anderes Netz zu binden, ohne dass die Netzwerke zueinander kompatibel sein müssen. Stark vereinfacht ausgedrückt wird das ursprüngliche Netz aus Sicht der VPN-Verbindung auf die Funktion eines Verlängerungskabels reduziert, das den VPN-Teilnehmer ausschließlich mit der Anschlussstelle des anderen Netzes verbindet, dem VPN-Gateway. Dieser VPN-Partner wird nun mit direktem Zugriff zum Teilnehmer des anderen Netzes, so als wäre sein Netzwerkanschluss nicht mit dem ursprünglichen Netz verbunden, sondern direkt am anderen Netz angeschlossen. Der sich daraus ergebende Nutzen eines VPNs kann je nach verwendetem VPN-Protokoll durch eine zusätzliche Verschlüsselung ergänzt werden, die eine abhör- und manipulationssichere Kommunikation zwischen den VPN-Partnern ermöglicht.

anonymous_user schrieb:
Verschlüsselungstechnologie würde ich das nicht nennen, da IPSec nicht direkt verschlüsselt, sondern die dafür nötigen Protokolle/Header/ Authentifizierungs Modi etc. zur Verfügung stellt.
Na OK, nennen wir es Sicherheitstechnologie ;)
 
Zuletzt bearbeitet:
Das Abfangen der Daten geht leider nur mit einer physischen Verbindung. Wie willst du das mit einer logischen (nicht realen) Verbindung praktizieren? Meinst du die Datenpakete beamen sich von selbst auf deinen Rechner?

Wird der GSM-Traffic mit A5/1 verschlüsselt, kommt das von Security Research Labs veröffentlichte Werkzeug Kraken zum Einsatz. Damit lässt sich der von A5/1 verwendete geheime Schlüssel aus den aufgezeichneten GSM-Daten extrahieren. Sind zwei verschlüsselte, aber im Klartext bekannte Nachrichten vorhanden, findet das auf einem normalen PC laufende Kraken in 90 Prozent der Fälle den geheimen Schlüssel. Und das in wenigen Sekunden.
Genau da liegt der Punkt, die Information muss bekannt sein. Man müsste also wissen was in einer zuvor gesendeten SMS steht oder den genauen Inhalt meines Tokens kennen um mit dieser Methode angreifen zu können. Das setzt voraus das zuvor jemand an meinem Telefon war, warum es dann nicht gleich stehlen? GSM ist veraltet das stimmt und eigentlich sollte es schon seit Jahren nicht mehr in Betrieb sein, wären die Pläne der Mobilfunkprovider aufgegangen. Bleibt nur zu hoffen, das LTE in Verbindung mit UMTS es endlich schaffen GSM abzulösen.
 
Zuletzt bearbeitet:
Glaubst du dann auch, dass die Hacker die Sony angegriffen haben, eine physische Verbindung zu den Sony-Servern hatten?
Nein, die haben sich die Daten aus der Ferne geholt, ganz ohne physischen Zugang.
 
@laderio:
Okay ich glaub wir reden hier aneinander vorbei, aber meinen grob das gleiche, haben aber beide wohl grad Klugscheißer Stimmung :evillol:
(Besonders weil ich selbst VPN Nutze auf 2 verschieden Arten, und eine davon ist halt IPSec^^)

Ich will da jetzt auch keine Grundsatzdiskussion draus machen, das worauf ich nur hinaus wollte, was am anfang unter gegangen ist, das IPSec nunmal fast nur im VPN bereich genutzt wird, und größtenteils darauf ausgelegt ist. (Tunnel Mode, siehe Wiki)

Gut das funktioniert aber nur insofern, als das ich dann auch das WPA2 knacke.
Worauf bezogen?
 
Zuletzt bearbeitet:
Dr. MaRV schrieb:
@Sun_set_1
Wozu sollte man ein WLAN verschlüsseln, wenn man den Schlüssel dann nicht geheim hält? Überhaupt erschließt sich mir der Sinn deiner Argumentation nicht, wozu sollte ein öffentlicher HotSpot überhaupt verschlüsselt werden?
In Hotels z.B., damit nur die eigenen Hotelgäste den Hotspot verwenden.
 
Es war trotz allem eine physische oder physikalische Verbindung. Nur weil mal keinen Sichtkontakt hat und 1000Km weit entfernt ist, heißt es doch nicht, das man nicht mit einem Standort verbunden ist. Man hatte so wurde es jedenfalls berichtet den Rechner eines Administrators übernommen. In dem Moment wo du in deinem Browser eine URL eingibst und Enter drückst baust du zu der entsprechenden Ressource eine physische Verbindung auf und holst dir die Daten ab.

Cohen schrieb:
In Hotels z.B., damit nur die eigenen Hotelgäste den Hotspot verwenden.
Das ist dann auch kein öffentlicher, sondern ein privater HotSpot.

P.S. Die Diskussion macht wirklich Spaß, lange nicht mehr so nette Akteure gehabt. :daumen:
 
Zuletzt bearbeitet:
Das Abfangen der Daten geht leider nur mit einer physischen Verbindung. Wie willst du das mit einer logischen (nicht realen) Verbindung praktizieren?

hier nochmal mein Kommentar:
oder Physikalisch direkt mit deinem Netz verbunden sein müssen
Die meisten hackerangriffe gehen nunmal über eine weitere Distanz(siehe tägliche Hacker Angriffe aus China auf die Bundesregierung). Die haben weder direkten physikalischen zugang, noch würden die sich die Mühe machen sich da irgendwo mit dem Lappi hinzusetzen um WPA zu knacken :)

Edit @ Dr. Marv:
ja dann meinten wir ja doch das gleiche, nur verstehe ich dann jetzt nicht worüber wir hier Diskutieren^^
 
Zuletzt bearbeitet:
Und wo ist jetzt das Problem, in dem Moment wo ich auf eine Ressource zugreife bin doch auch mit dieser Verbunden. Gebe ich bei Google etwas in die Suche ein, baut mein Gateway für den Zeitraum der Anfrage und der Antwort eine physische Verbindung zu Googles Servern auf, folglich bin ich dann auch direkt für diesen Zeitraum mit Googles Servern verbunden. Oder etwa nicht? Ganz gleich über wie viele Umwege die Verbindung am Ende zustande gekommen ist.

anonymous_user schrieb:
Ich geb die hoffnung auf, wenn du meinst das die meisten Hacker sich per W-Lan einschleußen, oder Physikalisch direkt mit deinem Netz verbunden sein müssen, dann leb weiter in dem glauben ;)
Das habe ich aus diesem Satz heraus anders verstanden. Denn sie müssen eine physische oder wie du sie nennst physikalische Verbindung haben.
 
Zuletzt bearbeitet:
anonymous_user schrieb:

anonymous_user schrieb:
FAKT IST, das selbst bei verschlüsseltem W-Lan der Token sobald der das Gatway passiert hat, abgefangen werden kann ;) (da ab dem Gateway von der Verschlüsselung nichts mehr vorhanden ist, und der token in Klartext durchs internet gejagt wird!)
Jetzt haste den Satz ja nachträglich editiert vorher las sich das so das man den Key bei Verlassen des ersten Gateways auslesen kann. Das erste Gateway ist für mich am Rechner, das 2. erst am Router. Nichts destotrotz kannst du natürlich die Daten im INet abfangen. Dafür brauchst Du aber wirklich physischen Zugang "Man in the middle [MITM-Angriff]" ist das Stichwort.
 
Das habe ich aus diesem Satz heraus anders verstanden. Denn sie müssen eine physische oder wie du sie nennst physikalische Verbindung haben.
Ja da haben wir uns fehlverstanden, meine betonung vorhin lag halt auf "direkte" physische verbindung, sprich innerhalb deines Netzwerks oder deiner Wohnung/Haus. Als du von Physisch sprachst, dachte ich halt genau daran, und nicht, das du auch mit Physisch die Verbindung von Ausserhalb meintest ;) (sprich mehrere Hops entfernt)
Lange Rede Kurzer Sinn: Egal ob Verschlüsseltes/Unverschlüsseltes W-Lan, wenn der Token nicht einzeln Verschlüsselt ist, besteht innerhalb des "Internet's" die möglichkeit den token in Klartext abzufangen.

Damit wollte ich nur auf die Leute eingehen, die behaupten, dass das ganze keine Sicherheitslücke in Android sei, und in jedem Unverschlüsselten W-Lan so ist, was nunmal nicht stimmt. W-Lan verschlüsselung gilt nur für's W-Lan, also alles was innerhalb von "Luft" übertragen wird. Alles ausserhalb dessen ist unverschlüsselt.
Ist vergleichbar mit der DE Mail, die ist auch nur kurzzeitig verschlüsselt, was einem quasi nichts bringt.

Jetzt haste den Satz ja nachträglich editiert vorher las sich das so das man den Key bei Verlassen des ersten Gateways auslesen kann. Das erste Gateway ist für mich am Rechner, das 2. erst am Router.
Das Gateway ist immer der Router/Modem(auch bekannt als 0.0.0.0) der ins Internet führt, das was du meinst ist das Interface. Und natürlich muss man erstmal die Verschlüsselung knacken wenn man innerhalb des Verschlüsselten Netzes ist. Aber grad das ist ja der Nachteil, der Token ist innerhalb meines eigenen Netzes Sicher, und ausserhalb dessen, also da wo die Gefahr lauert, ist er wieder im klartext^^

BTW: Passt grad gut zum Thema:
Datenschlampen gibt es für Android und iPhone gleichermaßen. Dennoch lässt sich an den Testergebnissen ein Muster ablesen: das iPhone hat bei der Sicherung seiner Datenübertragung die Nase vorn. Wenn iPhone-Apps verschlüsseln, dann ordentlich. Unter Android scheint jede App ihr eigenes SSL-Süppchen zu kochen und mehrere getestete Apps verzichteten gleich ganz auf verschlüsselte Logins.
http://www.heise.de/mobil/artikel/Sicherheit-von-Apps-fuer-Android-und-iPhone-1103681.html
 
Zuletzt bearbeitet:
Sun_set_1 schrieb:
Und der Darwin Kernel kann jederzeit verändert kopiert und genutzt werden. Es gibt auch entsprechende OS in denen der Darwin Kernel werkelt.

Kernel und OS ist ein meilenweiter Unterschied. Android ist auch nicht nur ein grün angemalter Linux Kernel.

iOS ist kein Open Source, nur ein paar Teile davon weil diese wiederum auf anderen OpenSource Projekten aufbauen deren Lizenz das so vorschreibt, so auch beim Kernel. iOS an sich läuft unter einer EULA Lizenz.

Das AOSP hingegen ist wirklich open source.
 
1. Habe ich auch nur geschrieben das iOS zu -großen Teilen- Open Source ist.
2. Ist auch Android nur zu teilen Open Source

Google ist dein Freund
 
1. ist das für mich nicht "zu großen Teilen" und außerdem ist es recht egal solange man mit den Teilen alleine nichts vergleichbares anfangen kann.

Warum gibt es wohl keine nicht kommerziellen iOS Custom ROMs?


2. ich sagte das AOSP ist open source, das einzige was da dann noch fehlt sind die Google Apps.
AOSP alleine ist ein voll funktionstüchtiges Android entsprechend gibt es Custom ROMs mit und ohne GoogleApps.

Sun_set_1 schrieb:
Google ist dein Freund

No comment.
 
Zurück
Oben