Thumbsucking: Potentielle Risiken und Möglichkeiten

Transcrição

Thumbsucking: Potentielle Risiken und Möglichkeiten
Lehrstuhl für Praktische Informatik 1
Prof. Dr. Ing. Felix Freiling
Thumbsucking:
Potentielle Risiken und Möglichkeiten
Felix C. Freiling
Nico Shenawai
Lehrstuhl für Praktische Informatik 1
Universität Mannheim
Gesellschaft für Informatik
Tagung SICHERHEIT 2008
Saarbrücken
2. – 4. April 2008
Lehrstuhl für Praktische Informatik 1
Prof. Dr. Ing. Felix Freiling
1. Einführung
Thumbsucking beschreibt das unbemerkte, meist mit krimineller Absicht
verbundene Laden von sensiblen Daten auf einen Flash-Speicher.
• Begünstigung durch
– den Technologischer Fortschritt
– der wachsenden Vielfalt von portablen Flashspeichern
• Praktisch alle Unternehmen setzen Anti-Virus, Anti-Spam und Firewall-Systeme
ein, aber 78% darunter haben kein Kontrollsystem für portable Speichermedien
(InfoSecurity: UK Survey, 2007)
• Bei 73% der großen Unternehmen portable Datenspeicher zugelassen und
genutzten (Senforce Technologies Inc, 2007)
2008-04-03
Freiling / Shenawai
Folie 2
Lehrstuhl für Praktische Informatik 1
Prof. Dr. Ing. Felix Freiling
2. Bedrohungen
• Identitätsdiebstähle
– Schäden und Kosten US-$ 56,6 Mrd. (für USA)
– 90% Offline
– 47% der Identitätsdiebstähle werden von Menschen verübt, die man kennt.
(The 2006 Identity Fraud Survey Report)
• Wirtschaftsspionage
– Schaden € 2,8 Mrd (für Dtl.)
– Mitarbeiter bewusst oder unbewusst erfolgen

z.B. Großer finanzieller Schaden, Verletzung der Netzwerksicherheit,
Produktivitätseinbußen, Erpressungsversuche …
2008-04-03
Freiling / Shenawai
Folie 3
Lehrstuhl für Praktische Informatik 1
Prof. Dr. Ing. Felix Freiling
3. Experiment: Zielsetzung
 Erstellung eines USB-Thumbsucking-Sticks
möglichst viele sensitive Daten auslesen
• Nebenbedingungen
– Unauffälligkeit
– Schnelligkeit
– Robustheit
– Einfache Anpassbarkeit
• Fokus auf Microsoft Betriebssystemen Windows 2000, Windows XP und
Windows Vista
2008-04-03
Freiling / Shenawai
Folie 4
Lehrstuhl für Praktische Informatik 1
Prof. Dr. Ing. Felix Freiling
3. Experiment: Vorbereitungen
• Kenntnisse zu Autorun
• Kenntnisse zu Windows Stapelverarbeitung
• Tool zum versteckten Starten von Anwendungen
• Vorhandene Tools zum Auslesen von sensitiven Daten aus…
Browser
E-Mail
IM
Netzwerk
• Tools zum Beschreiben von U3-Datenträgern
2008-04-03
Freiling / Shenawai
Folie 5
Lehrstuhl für Praktische Informatik 1
Prof. Dr. Ing. Felix Freiling
3. Experiment: Ablauf mit einem herkömml. USB-Stick
Einstecken
des USB-Sticks
Doppelklick auf
USB-Stick
Thumbsucking
Inhaltsauflistung
Vorgang
des USB-Sticks
im Arbeitsplatz
Versteckter Start der Stapelverarbeitung
Autorunanweisung
2008-04-03
Sammeln von
Speichern der
sensitiven Daten
Ergebnisse
Freiling / Shenawai
Folie 6
Lehrstuhl für Praktische Informatik 1
Prof. Dr. Ing. Felix Freiling
3. Experiment: Ablauf mit Hilfe der U3-Technologie
Einstecken
des USB-Sticks
Doppelklick auf
USB-Stick
Thumbsucking
Inhaltsauflistung
Vorgang
des USB-Sticks
im Arbeitsplatz
Autonomer Autostart durch
U3-Technologie
„U3 ist ein […] entwickelter Software- und Hardwarestandard,
um unter Windows Programme ohne vorherige Installation
auszuführen.“ (Wikipedia, U3 Standard)
Read/Write
Read only
Datenpartition
2008-04-03
Softwarepartition
Freiling / Shenawai
Max. 6 MB
Folie 7
Lehrstuhl für Praktische Informatik 1
Prof. Dr. Ing. Felix Freiling
3. Experiment: Komponenten
Browser
E-Mail
IM
Netzwerk
Gespeicherte
Adressen mit
Kennwörter
Gespeicherte
Server,
Benutzernamen
und Kennwörter
Gespeicherte
Benutzernamen
und Kennwörter
Gespeicherte
Benutzernamen
und Kennwörter
Microsoft Outlook
2000-2007
MSN und
Windows
Messenger
Netzwerkressourcen
Outlook Express
Yahoo Messenger
IncrediMail
ICQ Lite 4.x/2003
Eudora
AOL Instant
Messenger
Firefox
Internetexplorer
Netscape Mail
2008-04-03
WLAN-Keys
Trillian
Mozilla
Thunderbird
Miranda
Group Mail Free
GAIM
Freiling / Shenawai
Windows Dialup
(VPN/RAS,
Interneteinwahl)
Folie 8
Lehrstuhl für Praktische Informatik 1
Prof. Dr. Ing. Felix Freiling
3. Experiment: Ablauf
2008-04-03
Freiling / Shenawai
Folie 9
Lehrstuhl für Praktische Informatik 1
Prof. Dr. Ing. Felix Freiling
3. Experiment: Aufspürbarkeit
• Aufspürbarkeit durch den Benutzer
– Alle Dateien haben die Attribute „System“ und „Versteckt“ erhalten, um einem
flüchtigen Blick, der meisten Normalbenutzer Stand zu halten.
• Aufspürbarkeit durch Antivirenprogramme:
– VirusTotal (Unabhängiges IT Security Labor)
– Untersuchung jedes einzelnen Tools durch 24 gängige Anti-Virus Programme
 Keine Anti-Viren-Software fand alle Tools
 Jedoch fanden 9 Anti-Viren-Anwendungen auch kein einziges Tool
2008-04-03
Freiling / Shenawai
Folie 10
Lehrstuhl für Praktische Informatik 1
Prof. Dr. Ing. Felix Freiling
3. Experiment: Aufspürbarkeit (2)
• Einschränkung auf Firefox, E-Mail, IM und Netzwerk* (*nur Netzwerkressourcen):
Firefox
E-Mail
IM
Netzwerk*
AntiVir
AVG
Authentium
FileAdvisor
Avast
McAfee
ClamAV
Symantec
DrWeb
Sophus
eTrust
BitDefender
F-Prot
Kein Fund
F-Secure
E-Mail
IM
Netzwerk*
Firefox
E-Mail
IM
Netzwerk*
Ewido
eSafe
MS Def.
Normen
Panda
Ikarus
Sunbelt
Kaspersky
TheHacker
Webwasher
Fund
2008-04-03
Firefox
Best-Practice
(VirusTotal, Stand 07/2007)
Freiling / Shenawai
Folie 11
Lehrstuhl für Praktische Informatik 1
Prof. Dr. Ing. Felix Freiling
4. Ergebnisse
• Windows Vista SP2 konnte durch UAC den unbemerkten Zugriff auf
Netzwerkressourcen ohne Virenscannern verhindern
• Nur 3 der 24 gängigen Antiviren-Programme konnten Attacken gegen Browser,
E-Mail, IM und Netzwerkressourcen gänzlich abwehren
• 13 der Antiviren-Programme konnten der Bedrohung durch Thumbsucking
nichts entgegen bringen
– Darunter insb. Privatanwender: AntiVir Personal, Avast, Normen und Panda
• Für Firmenkunden
– McAfee bot keinen Schutz für Browser, IM und Netzwerkressourcen
– Symantec bot keinen Schutz für Browser, E-Mail und Netzwerkressourcen
– Sophus bot keinen Schutz für E-Mail, IM und Netzwerkressourcen
2008-04-03
Freiling / Shenawai
Folie 12
Lehrstuhl für Praktische Informatik 1
Prof. Dr. Ing. Felix Freiling
5. Gegenmaßnahmen
• Unternehmensrichtlinien: Verbot von Flashspeichern
• Deaktivierung von Flashspeicher-Unterstützung (z.B. Gruppenrichtlinien)
• Software-Lösungen (z.B. GFI, devicewall)
• Autorun komplett deaktivieren
2008-04-03
Freiling / Shenawai
Folie 13
Lehrstuhl für Praktische Informatik 1
Prof. Dr. Ing. Felix Freiling
6. Fazit
•
Geringer Aufwand zur Fertigstellung des Thumbsucking-Sticks (90h)
•
Potentiell gefährlicher Thumbsucking -Stick
•
Daten zur Aufspürbarkeit zeigen
– Alleiniger Verlass auf Sicherheitssoftwaresysteme ist nicht ausreichend
– Handlungsbedarf hinsichtlich Mitarbeiterschulung mit dem Umgang von
Speichermedien
2008-04-03
Freiling / Shenawai
Folie 14

Documentos relacionados