Secorvo Security News - Secorvo Security Consulting

Die Seite wird erstellt Hortensia-Angelika Maier
 
WEITER LESEN
Secorvo Security News - Secorvo Security Consulting
Secorvo Security News
Januar 2019

                                  Protokoll
                              Ein Protokoll ist die Niederschrift einer
                              Ereignisabfolge – oder die Beschreibung
                              eines festgelegten Ablaufs. In der Kom-
                              munikationstechnik spielen Protokolle
                              eine zentrale Rolle: Als standardisierte
                              Ablaufbeschreibungen für den Austausch
                              von Daten zwischen Endsystemen.
                              Eine der größten Herausforderungen der
                              Kryptografie ist die Entwicklung „siche-
                              rer“ Protokolle – Ablaufbeschreibungen
  für einen Datenaustausch, der bestimmte Sicherheitseigenschaften
  (authentisch, vertraulich, verbindlich etc.) besitzt und resistent
  gegen Angriffe ist. Dabei genügt es nicht, lediglich einzelne krypto-
  grafische Mechanismen zu kombinieren: Ohne eine enge Verzah-
  nung der Mechanismen haben Angreifer leichtes Spiel. Ein Beispiel:
  So reicht eine (gar einseitige) Authentifikation der Endsysteme zu
  Beginn des Protokolls nicht aus, denn ein Angreifer kann sich später
  als „Man-in-the-Middle“ in die Verbindung einklinken. Die Authenti-
  fikation muss gegenseitig erfolgen und mit weiteren Mechanismen
  über alle Datenpakete aufrechterhalten werden. Wie komplex und
  fehleranfällig das im Konkreten sein kann, haben viele erfolgreiche
  Angriffe auf kryptografische Protokolle gezeigt. Dafür verstehen
  Protokoll-Designer inzwischen einigermaßen, worauf es ankommt.
  Ähnliches gilt für Abläufe im echten Leben. Zahlreiche Angriffe wie
  die Skimming-Attacken an Geldautomaten oder die automatische
  Überwindung von Captchas, die Angreifer auf Erotik-Seiten weiter-
  leiten, um sie dort von Menschen lösen zu lassen, sind nichts
  anderes als „analoge“ Man-in-the-Middle-Angriffe. Auch das 2018
  erstmals aufgetretene „Job Scamming“ gehört in diese Kategorie:
  Mit falschen Stellenangeboten werden Bewerber zur Versendung
  fotografierter Ausweispapiere oder zu einem Video-Ident-Verfahren
  verleitet – und diese vom Angreifer für die Eröffnung eines (Geld-
  wäsche-) Kontos verwendet.
  Dabei könnte man inzwischen von den Protokoll-Designern lernen.

Inhalt
Protokoll                                     Secorvo Seminare
Security News                                 Teamzuwachs
Schwarzer Tag für die Biometrie               Gut gehört und schon gehackt.
PKI in Entwicklungsumgebungen                 Veranstaltungshinweise
Drum prüfe, wer sich ewig bindet
Patchen ist gut…
Eine für alle
Secorvo News

Secorvo Security News 01/2019, 18. Jahrgang, Stand 30.01.2019                 1
Secorvo Security News - Secorvo Security Consulting
Januar 2019

                                                                PKI in Entwicklungsumgebungen                           Drum prüfe, wer sich ewig bindet
Security News
                                                                Wer PKI-Anwendungen nicht nur nutzt sondern             Aller europäischen Vereinheitlichung zum Trotz gibt
Schwarzer Tag für die Biometrie                                 auch selbst entwickelt oder in einer Testumgebung       es – nach wie vor – auch außerhalb der DSGVO und
                                                                betreibt, steht gleich vor einem doppelten Dilem-       des neuen BDSG Datenschutzbestimmungen. Am
Alle Jahre wieder beschert der Chaos Communica-                 ma: Einerseits sind Test- und Entwicklungssysteme       18.12.2018 hat das Bundessozialgericht (BSG) auf
tion Congress zwischen Weihnachten und Neujahr                  oft nicht sicher genug – sie werden nicht auf dem       Grundlage des § 284 SGB V eine datenschutzrecht-
einige interessante Angriffe. So kippten Julian und             gleichen Sicherheitsniveau betrieben wie Produktiv-     liche Entscheidung zu elektronischen Gesundheits-
Starbug am 28.12.2018 auf dem 35c3 mit ihrem                    systeme. Schlüssel zu Zertifikaten sind dort weniger    karten getroffen.
Vortrag „Venenerkennung hacken“ (Video) einen der               geschützt, Sperrprozesse oft nicht sorgfältig um-
letzten Hoffnungsträger biometrischer Systeme: die              gesetzt, und daher kann das Vertrauensniveau einer      Die Versicherten (ausgenommen Kinder und Perso-
Venenerkennung.                                                 produktiven PKI leiden.                                 nen, die dazu außerstande sind) müssen den Kran-
                                                                                                                        kenkassen Passbilder zur Ausstellung der elek-
Handvenen sind ein in Hochsicherheitsumgebungen                 Andererseits sind produktive PKIs oft zu sicher –       tronischen Gesundheitskarte zur Verfügung stellen.
(wie beispielsweise der Zentrale des BND in Berlin)             Zertifikate für Test und Entwicklung werden „auf        Wie dies zu geschehen hat ist gesetzlich nicht
beliebtes biometrisches Authentifikationsmerkmal,               Zuruf“ benötigt; sorgfältige manuelle Validierungs-     geregelt. Nach dem Urteil des BSG steht nun fest,
da ihre Analyse bisher als eines der sichersten Ver-            schritte bremsen die Entwicklungsarbeit aus. Hinzu      dass die Krankenkassen die Bilder nach der Aus-
fahren galt. Da die Systeme berührungslos arbeiten              kommt, dass fehlerträchtige Ereignisse wie die          stellung der Karte unverzüglich zu löschen haben.
sind sie zudem für öffentliche Anwendungen wie                  Sperrung oder der Ablauf eines Zertifikats in einem
Geldautomaten oder Hygienebereiche wie Kranken-                                                                         Dies entspricht dem Grundsatz der Zweckbindung
                                                                verglichen mit dem späteren Produktivbetrieb
häuser besonders gut geeignet. Die Sicherheits-                 kurzen Entwicklungszeitplan meist nicht auftreten       und der Datensparsamkeit. Es ist zu begrüßen, dass
forscher konnten jedoch zeigen, dass ein Foto einer             – Test-Zertifikate sollten daher eine deutlich kürze-   die Bilder nicht dauerhaft, etwa zur Ausstellung von
Hand, aufgenommen mit einer Kamera ohne                                                                                 Ersatzkarten o. ä. gespeichert werden dürfen, auch
                                                                re Gültigkeit haben als in einer Produktivumgebung.
Infrarotfilter aus mehreren Metern Entfernung, und                                                                      wenn ganz offensichtlich ist, dass dies sowohl für
etwas Nachbearbeitung genügen, um mittels eines                 Eine schlechte Lösung für dieses Dilemma ist, bei       die Kassen als auch für die Versicherten einen
Laserdruckers und einfachem Bienenwachs eine                    Test- und Entwicklung mit selbstsignierten Zerti-       Mehraufwand bedeutet, wenn eine Karte abge-
Attrappe zu erstellen, die von Handvenenscannern                fikaten und den üblichen, „wegzuklickenden“ Mel-        laufen, verloren gegangen oder auf andere Weise
akzeptiert wird. Getäuscht wurden auf diese Weise               dungen zu arbeiten. Eine aufwändige ist es, eine        abhandengekommen ist.
sowohl die Handflächen- als auch die Fingervenen-               separate zweite PKI zu betreiben, deren Root-CA
                                                                nur in der Entwicklung und für Tests vertraut wird.     Anderes gilt bei Ausweispapieren wie dem Reise-
erkennung. Trotz der (vom Hersteller behaupteten)                                                                       pass, Personalausweis oder der Fahrerlaubnis. Hier
Lebenderkennung der Zutrittskontrolllösung wurde                Einen Mittelweg geht das von einem Google-Ent-          liegen der Speicherung andere gesetzliche Ermächti-
die Attrappe nicht zurückgewiesen.                              wickler am 07.01.2019 veröffentlichte Paket mk-         gungen (PassG, PAuswG, StVG) zugrunde, die es
Die Forscher skizzierten weitere Angriffsszenarien              cert. Es bietet einen einfachen Zugang zu einer ad-     den Behörden erlauben, die Bilder auch nach Erstel-
wie einen in einem berührungslosen Handtrockner                 hoc erstellten OpenSSL-CA und platziert deren           lung der Ausweisdokumente weiter zu speichern.
eingebauten Raspberry Pi mit Kameramodul, der                   Zertifikat in alle gängigen lokalen Root-Stores. Eine
                                                                                                                        Dabei dürfen die Daten im Fahrerlaubnisregister
ausreichend gute Bilder für einen erfolgreichen                 künftige Version soll auch eine Zertifikatsbeantra-
                                                                                                                        nach § 61 Absatz 4 StVG nur bis zur Vollendung des
Angriff liefert. Damit werden sichere Biometriever-             gung per ACMEv2 unterstützen. Für viele Test- und
                                                                                                                        110. Lebensjahres gespeichert werden dürfen. Was
fahren langsam knapp.                                           Entwicklungsumgebungen könnte dies die gesuchte
                                                                                                                        auch immer mit dieser Begrenzung bezweckt wur-
                                                                Lösung sein.
                                                                                                                        de – sie könnte sich eines Tages noch rächen…
Secorvo Security News 01/2019, 18. Jahrgang, Stand 30.01.2019                                                                                                              2
Secorvo Security News - Secorvo Security Consulting
Januar 2019

Patchen ist gut…                                                arbeitungen für betroffene Unternehmen nur einen       Teamzuwachs
                                                                einzigen Ansprechpartner in Europa geben, die sog-
…zum Schutz vor (bekannten) Sicherheitsschwach-                 nannte „federführende Aufsichtsbehörde“, falls         Ab dem 01.02.2019 verstärkt Jannis Pinter das
stellen. Das haben wir alle seit Jahren immer wieder            eigentlich mehrere verschiedene Aufsichtsbehörden      Secorvo-Team. Als Informatiker mit mehreren Jah-
gehört (und weitergesagt). Aber Patchen aus einer               zuständig wären. Dann müssen Unternehmen nur           ren Erfahrung in der IT-Sicherheit bringt er insbe-
verlässlichen, integren Quelle ist besser. Das muss-            mit einer Behörde kommunizieren, es gibt nur ein       sondere vertiefte technische Kenntnisse über Public
ten all jene schmerzlich lernen, die im Zeitraum                Bußgeld – und damit zugleich mehr Rechtssicher-        Key-Infrastrukturen mit.
zwischen (vermutlich) Juli 2018 und Januar 2019                 heit. Die federführende Behörde muss sich mit den
Software vom „PHP Extension and Application                     anderen zuständigen Datenschutzbehörden ab-            Gut gehört und schon gehackt.
Repository“ (PEAR) auf ihrem Webserver installiert              stimmen.
haben. Denn wie die Betreiber des Repositories am                                                                      Oder: Wie Sennheiser das TLS-Protokoll aushebelte.
19.01.2019 mitteilten, war mindestens eines der                 Vor diesem Hintergrund stellt sich die Frage, was in   Leser der Security News kennen die Hintergründe
Installationspakete in diesem Zeitraum mit Schad-               Deutschland passiert, wenn es zwar keinen grenz-       (SSN 10/2018): Ein klitzekleiner „Workaround“ der
software bestückt.                                              überschreitenden, wohl aber einen Verstoß gibt, der    Entwickler wuchs sich im vergangenen Herbst zu
                                                                mehrere Bundesländer betrifft. Denn dann sind bis      einem Sicherheits-Desaster für alle betroffenen
Während immer mehr kommerzielle Softwareher-                    zu 18 Datenschutzbehörden zuständig. Zwar be-          Systeme aus. Eine Design-Schwachstelle im Zertifi-
steller ein ISO 27001-Zertifikat für ihr Security               zieht sich die Regelung in der DSGVO auf grenzüber-    katsmanagement der Software Sennheiser Head-
Management vorweisen, scheinen manche Open-                     schreitende Verstöße, aber die EU-weit geltenden       Setup unterhöhlte ohne Wissen der Nutzer die
Source-Softwarequellen zwar mit viel Enthusias-                 Maßstäbe müssten auch innerhalb des Bundesge-          Sicherheit aller TLS-Verbindungen – für die Beseiti-
mus zu arbeiten, aber dem sicheren Betrieb noch                 bietes angewendet werden, so dass sich die Lan-        gung der Schwachstelle war die Mitwirkung von
immer wenig Aufmerksamkeit zu widmen.                           desdatenschutzbehörden untereinander und mit           Microsoft erforderlich. Dass ein solches Desaster
Angesichts geradezu inflationärer Security-Labels               der federführenden Behörde abstimmen müssten,          überhaupt möglich war, hatte allerdings mehrere
und -Zertifizierungen wäre ein Label für professio-             also derjenigen, in deren Bundesland das gegen die     Ursachen, für die nicht ausschließlich Sennheiser
nell sicher betriebene und regelmäßig auditierte                DSGVO verstoßende Unternehmen seinen Sitz hat.         verantwortlich gemacht werden sollte.
Open Source Repositories ein deutlicher Fortschritt.                                                                   Beim Jahresauftakt-Event der Karlsruher IT-Sicher-
So wie einige große OpenSSL-Anwender das am                     Secorvo News                                           heitsinitiative (KA-IT-Si) am 21.02.2019 zeigen die
21.01.2019 veröffentlichte Security Audit der TLS-                                                                     Secorvo-Experten André Domnick und Hans-
1.3-Implementierung von OpenSSL mitfinanziert                   Secorvo Seminare                                       Joachim Knobloch, wie durch die Schwachstelle ein
haben fänden sich bestimmt Sponsoren, denen die                                                                        Man-in-the-Middle-Angriff auf TLS gelingt, stellen
Integrität der von ihnen genutzten Softwarepakete               Im März 2019 starten wir mit einem PKI- (18.-          dar, gegen welche lang bekannten Design-Prin-
am Herzen liegt.                                                21.03.2019), T.I.S.P.- (25.-29.03.2019) und „IT-       zipien für sichere Software verstoßen wurde und
                                                                Sicherheit heute“-Seminar (02.-04.04.2019) in die      wie eine sichere Lösung hätte aussehen können.
Eine für alle                                                   Weiterbildungs-Saison 2019. Die vollständigen Pro-
                                                                gramme und eine Möglichkeit zur Online-Anmel-          Im Anschluss haben Sie, wie gewohnt, Gelegenheit
Die französischen Datenschutz-Aufsichtsbehörde                  dung finden Sie unter www.secorvo.de/seminare.         zum fachlichen und persönlichen Austausch beim
CNIL hat am 21.01.2019 ein 50 Millionen Euro                    Wir freuen uns auf Ihre Teilnahme!                     „Buffet-Networking“ (Anmeldung).
schweres Bußgeld gegen Google verhängt. Nach
dem mit der DSGVO eingeführten „One-Stop-
Shop“-Prinzip soll es bei grenzüberschreitenden Ver-
Secorvo Security News 01/2019, 18. Jahrgang, Stand 30.01.2019                                                                                                             3
Secorvo Security News - Secorvo Security Consulting
Veranstaltungshinweise
Auszug aus http://www.veranstaltungen-it-sicherheit.de
                                   Februar 2019
    06.-07.02.       26. DFN-Konferenz "Sicherheit in vernetzten
                     Systemen" (DFN-CERT Services GmbH, Hamburg)
    20.-21.02.       29. SIT-SmartCard Workshop (Fraunhofer-Institut
                     SIT, Darmstadt)
         21.02.      Gut gehört und schon gehackt. (KA-IT-Si, Karlsruhe)
                                     März 2019
    13.-14.03.       secIT 2019 (Heise Medien GmbH&Co.KG, Hannover)
    14.-15.03.       Future Security 2019 (Fraunhofer VVS, Nürnberg)
    18.-21.03.       PKI – Grundlagen, Vertiefung, Realisierung
                     (Secorvo, Karlsruhe)
    25.-29.03.       T.I.S.P. – TeleTrusT Information Security Professional
                     (Secorvo, Karlsruhe)
         29.03.      SECMGT-Workshop: IoT – ein Thema für den CISO?
                     (GI-Fachgruppe SECMGT, Frankfurt/Main)
                                     April 2019
    02.-04.04.       IT-Sicherheit heute – praxisnah, aktuell, kompakt
                     (Secorvo, Karlsruhe)
    09.-10.04.       Datenschutztage 2019 (FFD Forum für Datenschutz,
                     Wiesbaden)
    11.-12.04.       Security Forum 2019 (Hagenberger Kreis zur
                     Förderung der digitalen Sicherheit, Hagenberg/AT)
    24.-26.04.       DFRWS EU Conference (DFRWS, Oslo/NOR)

  Impressum
  http://www.secorvo-security-news.de
  ISSN 1613-4311
  Autoren: Dirk Fox (Editorial), André Domnick, Hans-Joachim Knobloch,
  Friederike Schellhas-Mende
  Herausgeber (V. i. S. d. P.): Dirk Fox,
  Secorvo Security Consulting GmbH
  Ettlinger Straße 12-14
  76137 Karlsruhe
  Tel. +49 721 255171-0
  Fax +49 721 255171-100
  Zusendung des Inhaltsverzeichnisses: security-news@secorvo.de
  (Subject: „subscribe security news“)
  Wir freuen uns über Ihr Feedback an redaktion-security-news@secorvo.de
  Alle Texte sind urheberrechtlich geschützt. Jede unentgeltliche Verbreitung
  des unveränderten und vollständigen Dokuments ist zulässig. Eine Verwen-
  dung von Textauszügen ist nur bei vollständiger Quellenangabe zulässig.

Secorvo Security News 01/2019, 18. Jahrgang, Stand 30.01.2019                   4
Secorvo Security News - Secorvo Security Consulting
Secorvo Security News
Februar 2019

                                  Datenschützer auf der Erbse
                              Es war einmal ein Unternehmer, der
                              wollte einen Datenschützer bestellen.
                              Aber das sollte ein wirklicher Daten-
                              schützer sein. Da reiste er in der ganzen
                              Welt herum, um einen solchen zu finden,
                              aber überall fehlte etwas. Datenschützer
                              gab es genug, aber ob es wirkliche
                              Datenschützer waren, konnte er nie
                              herausfinden. Immer war da etwas, was
                              nicht ganz in Ordnung war. Da kam er
  wieder nach Hause und war ganz traurig.
  Eines Tages brach plötzlich der Umsatz des Unternehmens ein, es
  war ganz entsetzlich. Da klopfte es am Haupteingang, und der
  Unternehmer ging hin, um aufzumachen. Es war ein Datenschützer,
  der draußen vor dem Tor stand. Wie hatte ihn der Konjunktur-
  einbruch gebeutelt! Das Wasser lief ihm in die Schuhe hinein und zu
  Löchern wieder hinaus. Aber er sagte, dass er ein wirklicher Daten-
  schützer sei. ‚Ja, das werden wir schon erfahren!‘ dachte der CIO,
  aber er sagte nichts, ging in das Rechenzentrum, löschte alle perso-
  nenbezogenen Daten und versteckte in einem Verzeichnis eine
  Geburtstagsliste. Dann nahm er hundert beliebige Dateien, legte sie
  in demselben Verzeichnis ab und verschob das Verzeichnis in eines
  von hundert Unterverzeichnissen.
  Den ganzen nächsten Tag ließ er den Datenschützer nach Daten-
  schutzverstößen suchen. Am Abend fragte er ihn, wie er das Daten-
  schutzniveau bewerte. „Oh, entsetzlich schlecht!“ sagte der Daten-
  schützer. „Ich habe etwas Grässliches entdeckt! Eine Geburtstags-
  liste ohne Einwilligung. Es ist ganz entsetzlich!“ Daran konnte man
  sehen, dass er ein wirklicher Datenschützer war, da er in einem von
  hundert Verzeichnissen mit hundert Dateien die Geburtstagsliste
  entdeckt hatte. So feinfühlig konnte niemand sein außer einem
  echten Datenschützer. Da bestellte ihn der Unternehmer, denn nun
  wusste er, dass er einen wirklichen Datenschützer gefunden hatte.
  Und die Geburtstagsliste kam zur Warnung in einen Schaukasten,
  wo sie heute noch zu sehen ist, wenn sie niemand gestohlen hat.

Inhalt
Datenschützer auf der Erbse                   Secorvo News
Security News                                 Weiterer Black Belt
Encryption – Back to the Roots                Nächste Seminare
TLS 1.3 auf dem iPhone                        Kaltblütig.
Grundschutz-Kompendium 2019                   Veranstaltungshinweise
Datenkrake mit App-Zertifikaten
Kartellamt macht
Datenschutzaufsicht
Steinige Anpassung
Secorvo Security News 02/2019, 18. Jahrgang, Stand 28.02.2019             1
Februar 2019

                                                                reits in ihren Produkten nachgerüstet haben, sieht     Checks erkennen kann. Die klare Unterscheidung
Security News                                                   es bei den Betriebssystemplattformen hingegen          nach Bausteinen (= Soll-Anforderungen) und Um-
                                                                dürftig aus.                                           setzungshinweisen (= Möglichkeiten zur Erfüllung
Encryption – Back to the Roots                                                                                         der Anforderungen) wurde beibehalten. Auch mit
                                                                Apple kündigte am 29.01.2019 als erster Mobilplatt-    der zweiten Ausgabe des Kompendiums ist damit
Schon bevor 1977 die öffentliche Standardisierung               formbetreiber an, dass die kommende Version 12.2
von Verschlüsselungsverfahren mit dem DES Fahrt                                                                        aus unserer Sicht die 2017 begonnene Moderni-
                                                                des Mobilbetriebssystems iOS TLS 1.3 unterstützen
aufnahm suchten neben den Geheimdiensten auch                                                                          sierung des IT-Grundschutzes gelungen.
                                                                wird. Apps, Browser und E-Mail-Clients können
kommerzielle Unternehmen nach effizienten und                   dann ohne weiteres Zutun Verbindungen mit dem
zugleich sicheren Algorithmen. So basierte der DES              neuen Protokoll aufbauen, sofern die Gegenstelle       Datenkrake mit App-Zertifikaten
auf der einige Jahre zuvor bei IBM von Horst Feistel            dieses ebenfalls anbietet. Von Google und Microsoft    Zwar ist es unter Apples iOS, anders als in Googles
entwickelten Chiffre Lucifer, und bei der Wahl des              fehlt bisher die Ankündigung, wann mit einer           offenem Android-Ökosystem, nicht ohne weiteres
DES-Nachfolgers AES wurde ausdrücklich auch auf                 Unterstützung von TLS 1.3 durch das Betriebs-          möglich, Apps aus anderen Quellen als dem offi-
eine gute Performance auf einfachsten CPUs ge-                  system gerechnet werden kann.                          ziellen App Store zu installieren. Eine Ausnahme
achtet.                                                                                                                macht Apple jedoch: Unternehmen, die am Apple
                                                                Im Februar 2019 hatte TLS 1.3 auf den Servern der
Dennoch wäre die Verschlüsselung des kompletten                 populärsten 150.000 Webseiten bereits eine Ver-        Developer Enterprise Program teilnehmen, können
Speichers eines TV-Sticks oder Billig-Handys per AES            breitung von über 11,6% – beachtlich für ein Proto-    mit Hilfe eines speziell für sie ausgestellten Unter-
auch heute noch recht langsam. Daher werden                     koll, das seit gerade einmal sechs Monaten stan-       nehmenszertifikats eigene In-House-Apps signieren
bspw. unter Android Geräte mit einer AES-Leistung               dardisiert ist. Derweil mehren sich die Stimmen,       und auf den iOS-Geräten ihrer Mitarbeiter instal-
unter 50 MB/s nicht verschlüsselt – trotz der seit              ältere Protokollversionen abzuschalten. So wollen      lieren. Genau solch ein Unternehmenszertifikat hat
Version 6 obligatorischen Data Storage Encryption.              Mozilla, Google, Apple und Microsoft die Unterstüt-    Facebook nun missbraucht, um eine datenschutz-
                                                                zung für TLS 1.0 und TLS 1.1 in ihren Browsern ab      rechtlich höchst bedenkliche Marktforschungs-App
Am 07.02.2019 präsentierten Google-Forscher nun                                                                        unter dem Titel „Facebook Research“ am App Store
unter dem Namen Adiantum einen Algorithmus,                     März 2020 einstellen. Webseitenbetreiber sollten bis
                                                                dahin sicherstellen, dass ihre Webserver mindestens    vorbei an iOS-Nutzer zu verteilen. Damit nicht
mit dem der Datenspeicher eines Geräts ohne AES-                                                                       genug: Die App erfordert die Installation eines
Beschleuniger-Hardware etwa fünf Mal schneller                  TLS 1.2 beherrschen.
                                                                                                                       Root-Zertifikats im Trust Store des Geräts, so dass
verschlüsselt werden kann als per AES. Dazu kom-                                                                       Facebook sogar verschlüsselte Kommunikation mit-
binierten sie die von Daniel Bernstein und anderen              Grundschutz-Kompendium 2019                            lesen konnte.
unabhängigen Forschern entwickelten Algorithmen                 Am 18.02.2019 veröffentlichte das BSI eine überar-
ChaCha12, Poly1305 und NH mit AES – zu einem                                                                           „Wir bessern uns“ war wenige Tage vor Bekannt-
                                                                beitete Version des IT-Grundschutz-Kompendiums.        werden dieses neuerlichen Skandals die Kernaus-
Feistel-Netzwerk. Damit gibt es immer weniger                   Anders als die Ergänzungslieferungen zu den IT-
Argumente für Gerätehersteller, den Speicher nicht                                                                     sage des öffentlichen Auftritts von Facebook-Vize-
                                                                Grundschutz-Katalogen wird die Version nun als         chefin Sheryl Sandberg Ende Januar in München.
zu verschlüsseln.                                               „Edition“ mit der jeweiligen Jahreszahl bezeichnet.
                                                                                                                       Schon kurz darauf musste jedoch Apple einschrei-
                                                                Einige Bausteine wurden ergänzt und zum Teil
TLS 1.3 auf dem iPhone                                                                                                 ten und widerrief unverzüglich das Unternehmens-
                                                                Überarbeitungen der Inhalte der „Edition 2018“ vor-    Zertifikat von Facebook. Damit waren nicht nur
Die jüngste Version des TLS-Protokolls – TLS 1.3 –              genommen. Gut gefallen hat uns, dass auch              Facebooks „Research App“ sondern auch sämtliche
wurde im August 2018 standardisiert. Während die                geringfügige Änderungen explizit ausgewiesen sind,
                                                                                                                       Facebook-internen Apps nicht mehr lauffähig.
meisten Browserhersteller das neue Protokoll be-                so dass man mit wenig Aufwand Änderungsbedarf
                                                                                                                       Inzwischen darf Facebook seine eigenen Apps
                                                                an ggf. bereits durchgeführten IT-Grundschutz-
Secorvo Security News 02/2019, 18. Jahrgang, Stand 28.02.2019                                                                                                              2
Februar 2019

wieder signieren, die zukünftig hoffentlich innerhalb           Steinige Anpassung                                     Secorvo News
des Unternehmens bleiben und nicht erneut dazu
genutzt werden, Nutzer im Namen der                             Nach der Stellungnahme des Bundesrats vom
                                                                19.10.2018 hat der Bundestag das Zweite Daten-         Weiterer Black Belt
„Marktforschung“ auszuspionieren.
                                                                schutz-Anpassungs- und Umsetzungsgesetz (2.            Unser Penetrationstester Michael Knöppler ist jetzt
                                                                DSAnpUG EU) am 08./09.11.2018 an verschiedene          ebenfalls Träger eines „Black Belt“: Anfang Januar
Kartellamt macht Datenschutzaufsicht                            Ausschüsse überwiesen. Eine endgültige Fassung         bestand er die OSCP-„Gürtelprüfung“ – eine weitere
Das Bundeskartellamt schützt als unabhängige                    gibt es daher weiterhin nicht. Der gegenwärtige        fachliche Verstärkung unseres Pentest-Teams.
Bundesbehörde den Wettbewerb in Deutschland. In                 Entwurf der Bundesregierung ändert in 155 Artikeln
dieser Funktion hat es sich nun in die Verarbeitung             auf 553 Seiten 154 Gesetze. Dementsprechend            Nächste Seminare
von Nutzerdaten bei Facebook eingeschaltet, da                  unübersichtlich ist das Anpassungsvorhaben, zumal
Facebook eine marktbeherrschende Stellung unter                 nun weitere Änderungsvorschläge der Ausschüsse         Wir freuen uns auf Ihre Teilnahme am kommenden
sozialen Netzwerken in Deutschland innehabe. Es                 zu berücksichtigen sind. Darunter auch – vom Bun-      PKI- (18.-21.03.2019) oder T.I.S.P.-Seminar (25.-
unterliege daher auch dem Verbot der miss-                      desrat abgelehnte – Vorschläge zu einer Lockerung      29.03.2019) – die vollständigen Programme und
bräuchlichen Ausnutzung einer marktbeherrschen-                 der Bestellpflicht von Datenschutzbeauftragten.        eine Online-Anmeldung finden Sie unter
den Stellung nach § 19 Abs. 1 des Gesetzes gegen                                                                       www.secorvo.de/seminare.
                                                                Angepasst werden Datenschutzregelungen in den
Wettbewerbsbeschränkungen (GWB), insbeson-                      Sozialgesetzbüchern und in Gesetzen über Dateien
dere, da der Umgang mit personenbezogenen                       und Register, zahlreiche medizinrechtliche Bestim-     Kaltblütig.
Daten für die Stellung des Unternehmens im Wett-
                                                                mungen, zahlreiche Gesetze des besonderen Ver-         Zum Schutz von Daten vor unberechtigtem Zugriff
bewerb maßgeblich ist.                                          waltungsrechts, das BSI-Gesetz und das Straf-          ermöglichen Microsofts BitLocker und Apples File-
Bislang war die Nutzung von Facebook nur möglich,               gesetzbuch. Vielfach werden dabei die Betroffenen-     Vault deren Verschlüsselung – für mobile Geräte im
wenn einer weitreichenden Sammlung von Daten                    rechte aus Art. 12-22 DSGVO nach Art. 23 DSGVO         geschäftlichen Umfeld oft eine Compliance-An-
auch außerhalb der Facebook-Seite mit Zuordnung                 eingeschränkt. Nicht berücksichtigt werden bisher      forderung. Nur wer das Passwort kennt, kommt an
zum Nutzeraccount zugestimmt wurde. Diese                       das Telekommunikations- und das Telemedien-            die Daten heran. Dass dies ein Irrglaube ist, haben
Drittquellen umfassen sowohl zum Facebook-                      gesetz, deren Status damit bis zur Verabschiedung      Sicherheitsforscher bereits 2008 gezeigt: Hatten sie
Konzern zugehörige Gesellschaften (z. B. WhatsApp,              der europäischen ePrivacy-Verordnung weiter            physischen Zugriff auf einen angeschalteten oder
Instagram) als auch bei der Nutzung von Apps und                unklar bleibt.                                         „schlafenden“ (Bereitschaftsmodus) Computer,
Drittwebseiten anfallende Daten, z. B. Facebook                 Eine öffentliche Diskussion zu den Vorschlägen blieb   konnten sie das Passwort aus dem Arbeitsspeicher
Business Tools wie der „Like“-Button.                           bislang weitgehend aus. Die zahlreichen Anpassun-      auslesen. Zehn Jahre nach dieser Entdeckung sind
                                                                gen werden die Rechtslage jedenfalls nicht ein-        die sogenannten Cold-Boot-Angriffe noch immer
Ein Zusammenführen dieser Daten ist nach der
                                                                facher machen, zumal die speziellen Einschränkun-      möglich. Beim nächsten KA-IT-Si-Event am 11.04.
Entscheidung des Kartellamts nur zulässig, wenn
                                                                gen der DSGVO-Pflichten Zweifel an der Reichweite      2019 werden Andreas Sperber und Daniel Matesic
der Nutzer darin (freiwillig) einwilligt – was außer-
dem bereits aus Art. 7 Abs. 4 DSGVO folgt.                      der Öffnungsklauseln nach sich ziehen werden.          (aramido) live einen solchen Angriff auf einen
                                                                                                                       Computer mit Festplattenverschlüsselung zeigen.
Dieser Entscheid muss als Präzedenzfall für Online-
                                                                                                                       Im Anschluss haben Sie, wie gewohnt, Gelegenheit
Medien angesehen werden: Der Datenverarbeitung
sind sowohl datenschutzrechtliche als auch kartell-                                                                    zum fachlichen und persönlichen Austausch beim
                                                                                                                       „Buffet-Networking“ (Anmeldung).
rechtliche Grenzen gesetzt.
Secorvo Security News 02/2019, 18. Jahrgang, Stand 28.02.2019                                                                                                             3
Veranstaltungshinweise
Auszug aus http://www.veranstaltungen-it-sicherheit.de
                                     März 2019
    13.-14.03.       secIT 2019 (Heise Medien GmbH&Co.KG, Hannover)
    14.-15.03.       Future Security 2019 (Fraunhofer VVS, Nürnberg)
    18.-21.03.       PKI – Grundlagen, Vertiefung, Realisierung
                     (Secorvo, Karlsruhe)
    25.-29.03.       T.I.S.P. – TeleTrusT Information Security Professional
                     (Secorvo, Karlsruhe)
         29.03.      SECMGT-Workshop: IoT – ein Thema für den CISO?
                     (GI-Fachgruppe SECMGT, Frankfurt/Main)
                                     April 2019
    09.-10.04.       Datenschutztage 2019
                     (FFD Forum für Datenschutz, Wiesbaden)
    11.-12.04.       Security Forum 2019 (Hagenberger Kreis zur
                     Förderung der digitalen Sicherheit, Hagenberg/AT)
    24.-26.04.       DFRWS EU Conference (DFRWS, Oslo/NOR)
                                      Mai 2019
    06.-09.05.       T.P.S.S.E. – TeleTrusT Professional for Secure
                     Software Engineering (Secorvo, Karlsruhe)
    13.-17.05.       T.I.S.P. – TeleTrusT Information Security Professional
                     (Secorvo, Karlsruhe)
    19.-23.05.       Eurocrypt 2019 (IACR, Darmstadt)
    21.-23.05.       16. Deutscher IT-Sicherheitskongress (BSI, Bonn)
    22.-23.05.       20. Datenschutzkongress
                     (EUROFORUM Deutschland SE, Berlin)

  Impressum
  http://www.secorvo-security-news.de
  ISSN 1613-4311
  Autoren: Dirk Fox (Editorial), Stefan Gora, Hans-Joachim Knobloch, Michael
  Knopp, Sarah Niederer, Jannis Pinter, Christian Titze
  Herausgeber (V. i. S. d. P.): Dirk Fox,
  Secorvo Security Consulting GmbH
  Ettlinger Straße 12-14
  76137 Karlsruhe
  Tel. +49 721 255171-0
  Fax +49 721 255171-100
  Zusendung des Inhaltsverzeichnisses: security-news@secorvo.de
  (Subject: „subscribe security news“)
  Wir freuen uns über Ihr Feedback an redaktion-security-news@secorvo.de
  Alle Texte sind urheberrechtlich geschützt. Jede unentgeltliche Verbreitung
  des unveränderten und vollständigen Dokuments ist zulässig. Eine Verwen-
  dung von Textauszügen ist nur bei vollständiger Quellenangabe zulässig.

Secorvo Security News 02/2019, 18. Jahrgang, Stand 28.02.2019                   4
Secorvo Security News
März 2019

                                  Die Heuristikfalle
                               Computer lösen Aufgaben determinis-
                               tisch: vorhersehbar und wiederholbar.
                               Dafür füttern wir sie mit Lösungsalgo-
                               rithmen. Für viele Probleme des echten
                               Lebens (man könnte sagen: für alle, die
                               diesen Titel verdienen) gibt es jedoch
                               keine Lösungsalgorithmen. Da helfen uns
                               bestenfalls Heuristiken: Dicker-Daumen-
                               Regeln, die meist zum Ziel führen, aber
                               nicht immer. So hindert uns die Heuristik
  "meide Unbekanntes", giftige Früchte zu verzehren, lässt uns aber
  auch vor Menschen mit fremdländischem Äußeren zurückweichen.
  Nicht anders funktioniert künstliche Intelligenz, die uns jetzt alleror-
  ten begegnet. In vielen Fällen genügen da heuristische Ergebnisse -
  eine überwiegend richtige Übersetzung ist besser als keine, und auch
  für eine zu 80% zutreffende Rechtschreibkorrektur sind wir dankbar.
  Aber es gibt auch Probleme, die heuristische Erfolgsquoten nicht gut
  vertragen. So veröffentlichte die Bundespolizei am 11.10.2018 eine
  Studie über die sechsmonatige Erprobung biometrischer Gesichts-
  erkennung von Straftätern durch Videoanalyse am Bahnhof Berlin-
  Südkreuz. Drei Gesichtserkennungssysteme, die mit Fahndungsfotos
  trainiert worden waren, erreichten dabei eine durchschnittliche
  Trefferquote von bis zu 91,2%; die Falschakzeptanzrate (Anteil der
  fehlerhaft als "Gesuchter" erkannten Personen) lag bei 0,34%.
  Würde das System für ein Jahr an allen Bahnhöfen eingesetzt und
  mit Fahndungsfotos der 175.000 per Haftbefehl gesuchten Personen
  gefüttert, dann könnte es - sofern die Gesuchten an wenigstens
  einer dieser Kamera vorbeieilen – fast 160.000 davon entdecken.
  Eine beeindruckende Zahl. Allerdings würden auch 0,34% der Bahn-
  reisenden fälschlich als Täter identifiziert: Bei jährlich 4,669 Milliarden
  Reisenden wären das etwa 15.875.000 Fehlidentifikationen. Die Er-
  kennungsrate läge damit unter 1% aller Identifizierten – keine gran-
  diose Systemleistung. Und in einer freiheitlichen Ordnung eine wohl
  kaum erträgliche „Unschärfe“.

Inhalt
Die Heuristikfalle                            Secorvo News
Security News                                 T.I.S.P. und T.P.S.S.E.
Office 365 und der Cloud Act                  Kaltblütig.
Reverse Engineering – powered                 Veranstaltungshinweise
by NSA
                                              Fundsache
Löchrige Container
ACME wird Standard
DSFA leicht gemacht?
OWASP ASVS 4.0
Secorvo Security News 03/2019, 18. Jahrgang, Stand 25.04.2019                   1
März 2019

                                                                zeug Ghidra vor. Das Tool, dessen Existenz 2017 mit    werden. Ein Großteil der Abhängigkeiten in Paket-
Security News                                                   den Wikileaks-Enthüllungen Vault 7 bekannt ge-         verzeichnissen wie npm, Maven Central oder Ruby
                                                                worden war, steht nun unter der Apache License         Gems sind solche indirekten Abhängigkeiten. Des-
Office 365 und der Cloud Act                                    2.0 zur Verfügung. Es konkurriert mit seinem Funk-     halb ist ein klarer Blick auf die Abhängigkeiten eige-
Microsoft bietet mit Office 365 Dienste wie Share-              tionsumfang und der grafischen Benutzerober-           ner Software von großer Bedeutung. Erkennen
point, OneDrive, Teams und Exchange sowie An-                   fläche mit dem kommerziellen Werkzeug IDA des          kann man bekannte Schwachstellen in den Ab-
wendungen wie Outlook, Word oder Excel für Pri-                 Herstellers Hex-Rays, dessen Lizenzkosten jenseits     hängigkeiten z. B. mit dem Scanner von Snyk.
vatanwender und Unternehmen an. Zur Sicherstel-                 der tausend Euro liegen. Natürlich drängt sich bei
                                                                                                                       Wenn es – wie bei Containerlösungen – darum
lung von Datensicherheit und Datenschutz ver-                   einer Anwendung, die die NSA entwickelt hat,
                                                                sofort die Frage nach Hintertüren auf. Innerhalb       geht, die Bibliotheken und Programme eines ge-
pflichtete sich Microsoft zur Umsetzung wirksamer                                                                      samten Betriebssystems als Abhängigkeiten für den
Maßnahmen. Ab Ende 2019 wird Microsoft seine                    weniger Stunden nach Veröffentlichung wurden
                                                                                                                       Container zu nutzen, zeichnet sich eine ähnliche
Cloud-Dienste aus Deutschland in neuen Cloud-                   auch erste gravierende Schwachstellen in Ghidra
                                                                entdeckt – keine Ausnahme bei „jungen“ Open-           Problematik ab: Laut Snyk besitzt jedes der Top 10
Regionen bereitstellen, die als „deutsche Region“                                                                      Docker Images mindestens 30 bekannte Schwach-
Teil der globalen Cloud-Umgebung von Microsoft                  Source-Projekten –, aber bisher keine Hintertüren.
                                                                                                                       stellen. Sie gehen meist auf veraltete Bibliotheken
Office 365 sein werden. Damit wird das bisherige                Die Bugs betreffen den Umgang mit dem Debug-
                                                                Server und das Laden nicht vertrauenswürdiger          im verwendeten Docker Base Image zurück. Als
Modell von Microsoft Office 365 Deutschland abge-                                                                      Gegenmaßnahme hilft in der Regel ein Upgrade, in
kündigt. In den neuen Regionen mit Rechenzentren                Extensionen. US-Regierungsstellen haben bereits 32
                                                                                                                       vielen Fällen reicht sogar ein einfacher Rebuild. Auch
in Berlin und Frankfurt soll die Speicherung in                 Projekte im Quellcode im Rahmen ihrer Initiative
                                                                zum Technologietransfer publiziert; sie erhoffen       der Einsatz von minimalen Base Images wie z. B.
Deutschland erfolgen, während die Cloud-Dienste                                                                        Alpine Linux trägt zu einer grundlegenden Sicher-
aber auch an Microsofts weltweites Cloud-Netz-                  sich davon eine Beteiligung der Community an der
                                                                                                                       heits-„Hygiene“ bei.
werk angebunden sind. Für Dienste aus seinen                    Weiterentwicklung. Zwar sollte man mit dem Ein-
neuen Rechenzentrums-Regionen verspricht Micro-                 satz von Ghidra in sensiblen Bereichen noch vorsich-
                                                                tig sein – dennoch ist die Veröffentlichung eine Be-   ACME wird Standard
soft die Einhaltung der DSGVO und will sich dazu
vertraglich verpflichten. Wahrscheinlich wird Micro-            reicherung, denn bisher stand kein freies Werkzeug     Automatic Certificate Management Environment
soft durch dieses Vorgehen unter den am                         mit ähnlichem Funktionsumfang zur Verfügung.           (ACME) ist ein von der Internet Security Research
23.03.2018 in Kraft getretenen Cloud Act fallen                                                                        Group (ISRG) entwickeltes Protokoll zum automati-
(Clarifying Lawful Overseas Use of Data Act), der               Löchrige Container                                     sierten Bezug von TLS-Serverzertifikaten. Es wurde
US-amerikanischen Ermittlungsbehörden Zugriff                   Software ohne Abhängigkeiten ist in der heutigen       am 11.03.2019 in RFC 8555 als IETF-Standard veröf-
auf Daten einräumt, die US-Unternehmen auf                      Zeit kaum noch vorstellbar. Wie problematisch das      fentlicht. Die ISRG ist die Dachorganisation hinter
europäischen Servern speichern. Es erscheint                                                                           dem gemeinnützigen Trustcenter Let’s Encrypt, das
                                                                aus Sicherheitssicht ist, belegt das Unternehmen
zweifelhaft, dass sich damit die Anforderungen der              Snyk in seinem diesjährigen „The State of Open         seit 2015 über das ACME-Protokoll kostenfreie,
DSGVO erfüllen lassen.                                          Source Security Report“ mit konkreten Zahlen: Die      öffentlich gültige TLS-Serverzertifikate ausstellt.
                                                                Überprüfung von mehr als einer Million Open-           ACME-Clients mit Internet-Zugang beantragen, in-
Reverse Engineering – powered by NSA                            Source-Projekten ergab, dass 78 % der dabei er-        stallieren und erneuern ihre TLS-Serverzertifikate
Am 05.03.2019 stellte Robert Joyce (NSA) auf der                kannten Schwachstellen auf indirekte Abhängigkei-      selbsttätig und reduzieren so den Administrations-
RSA Conference („Come Get Your Free NSA Reverse                 ten zurückzuführen sind. Indirekte Abhängigkeiten      aufwand erheblich. Auch der Nachweis, dass der
Engineering Tool!”) das Reverse-Engineering-Werk-               sind solche, die von explizit eingebundenen Kompo-     Antragsteller berechtigt ist, ein öffentlich gültiges
                                                                nenten benötigt und automatisch mitinstalliert
Secorvo Security News 03/2019, 18. Jahrgang, Stand 25.04.2019                                                                                                               2
März 2019

DV-Zertifikat für den gewünschten Host-Namen zu                 Vorprüfung also gar nicht so schwierig – ob sich dies   Secorvo News
erhalten, ist im ACME-Protokoll bereits vorgesehen.             auch so einfach in die Praxis umsetzen lässt, muss
                                                                sich erst noch erweisen.                                T.I.S.P. und T.P.S.S.E.
Die nun verabschiedete Protokollversion (ACMEv2)
schafft Planungssicherheit für die Entwickler alter-                                                                    Mit deutlich über 1.000 Absolventen ist der T.I.S.P.
nativer Client- und Server-Implementierungen so-                OWASP ASVS 4.0
                                                                                                                        inzwischen eine nicht nur anerkannte, sondern auch
wie für andere Trustcenter, die es ihren Nutzern er-            Am 01.03.2019 hat das Open Web Application              weit verbreitete Berufsqualifikation für IT-Sicher-
möglichen wollen, ohne Änderung der bereits eta-                Security Project (OWASP) Version 4 des Application      heitsexperten. Das nächste T.I.S.P.-Seminar mit
blierten Prozesse und der Client-Software die Zerti-            Security Verification Standard herausgegeben. Im        anschließender Zertifikatsprüfung bieten wir Ihnen
fizierungsstelle zu wechseln. Proof of Concept: Let’s           Vergleich zur Vorversion haben sich viele Ände-         am 13.-17.05.2019. In der Woche davor (06.-
Encrypt selbst hat über ACMEv2 bereits mehr als 70              rungen ergeben; die inhaltlich bedeutendste ist der     09.05.2019) haben Sie die Gelegenheit, sich als
Millionen TLS-Serverzertifikate ausgestellt.                    Bezug auf NIST 800-63-3 Digital Identity Guidelines     T.P.S.S.E. (TeleTrusT Professional for Secure Soft-
                                                                für die Abschnitte zu Authentisierung und Session       ware Engineering) zu qualifizieren.
DSFA leicht gemacht?                                            Management, sowie PCI DSS – ein Audit nach ASVS
                                                                Level 1 deckt die Anforderungen in Abschnitt 6.5        Die detaillierten Seminarprogramme und eine Mög-
Zum 01.03.2019 hat der Bayerische Landesbeauf-                  aus PCI-DSS 3.2.1 Abschnitt 6.5 ab. Neu ist auch der    lichkeit zur Online-Anmeldung finden Sie hier.
tragte für den Datenschutz (BayLfD) einen Hinweis
                                                                Bezug aller Prüfpunkte auf die Common Weakness
auf das PIA-Tool (Privacy Impact Assessment) der                Enumeration Identifier (CWE) – sehr nützlich für        Kaltblütig.
französischen Datenschutzbehörde CNIL veröffent-
                                                                Tester, denn die einzelnen Prüfpunkte werden (wie       Zum Schutz vor unberechtigtem Datenzugriff bie-
licht. Das Tool ist nicht neu, aber inzwischen auch in
                                                                in den vorangegangenen Versionen) nicht näher er-       ten Microsofts BitLocker und Apples FileVault deren
deutscher Sprache verfügbar und soll Verantwort-                läutert, obwohl einige dieser Punkte durchaus er-
lichen die Durchführung von Datenschutz-Folgenab-                                                                       Verschlüsselung – für mobile Geräte im geschäft-
                                                                klärungsbedürftig sind. Darüber hinaus wurde der        lichen Umfeld oft eine Compliance-Anforderung.
schätzungen (DSFA) erleichtern. Die Oberfläche ist
                                                                Abschnitt zu Mobile Security gestrichen, da mittler-    Nur wer das Passwort kennt, kommt an die Daten
recht benutzerfreundlich und man kann die Folgen-               weile ein eigener Mobile Application Security Verifi-
abschätzung Schritt für Schritt vornehmen. Die                                                                          heran. Dass dies ein Irrglaube ist, haben Sicherheits-
                                                                cation Standard (MASVS) existiert. Ebenfalls ge-        forscher bereits 2008 gezeigt: Hatten sie physischen
CNIL bietet weitere Hinweise zum Tool samt You-
                                                                strichen wurde Level 0 ("Cursory"). Mit dem ASVS 4      Zugriff auf einen lediglich gesperrten oder „schla-
tube-Erklärvideo in englischer Sprache. Allerdings              wurden alle Punkte neu durchnummeriert; zusätz-
gibt es auch andere, teils komplexere Ansätze als                                                                       fenden“ (Bereitschaftsmodus) Computer, konnten
                                                                lich wurde eine neue Gliederungsebene eingeführt,       sie das Passwort aus dem Arbeitsspeicher auslesen.
die Methodik der CNIL zur Durchführung von DSFAs.
                                                                da einige Abschnitte im Laufe der Zeit stark ange-      Zehn Jahre nach dieser Entdeckung sind die soge-
Eine Herausforderung wird durch die Software                    wachsen und unübersichtlich geworden sind. Leider       nannten Cold-Boot-Angriffe noch immer möglich.
jedoch nicht gelöst: die Schwellwertanalyse, mit der            wurde auch die farbliche Unterscheidung der Punk-       Beim nächsten KA-IT-Si-Event am 11.04.2019
vor der Durchführung einer DFSA geprüft wird, ob                te nach zugehörigem Level abgeschafft; für die Zu-      werden Andreas Sperber und Daniel Matesic
es sich bei dem abzuschätzenden Prozess tatsäch-                ordnung eines Prüfpunkts zum Level muss man             (aramido) live einen solchen Angriff auf einen Com-
lich um eine „Hochrisikoverarbeitung“ handelt. Häu-             jetzt genauer hinsehen. Dennoch haben diese Über-       puter mit Festplattenverschlüsselung vorführen.
fig werden DSFA daher vorsorglich durchgeführt.                 arbeitungen, vor allem die Anbindung an andere
Um diesen Prozess zu erleichtern, hat der BayLfD                bekannte Werke, dem ASVS sehr gut getan und             Im Anschluss haben Sie, wie gewohnt, Gelegenheit
eine überarbeitete Orientierungshilfe für Daten-                dürften die Akzeptanz bei Auftraggebern und             zum fachlichen und persönlichen Austausch beim
schutz-Folgenabschätzungen inklusive Prüfschema                 Testern weiter erhöhen.                                 „Buffet-Networking“ (Anmeldung).
veröffentlicht. In der Theorie ist eine DSFA samt
Secorvo Security News 03/2019, 18. Jahrgang, Stand 25.04.2019                                                                                                               3
Veranstaltungshinweise
Auszug aus http://www.veranstaltungen-it-sicherheit.de
                                     April 2019
    11.-12.04.       Security Forum 2019 (Hagenberger Kreis zur
                     Förderung der digitalen Sicherheit, Hagenberg/AT)
    24.-26.04.       DFRWS EU Conference (DFRWS, Oslo/NOR)
                                      Mai 2019
    06.-09.05.       T.P.S.S.E. – TeleTrusT Professional for Secure
                     Software Engineering (Secorvo, Karlsruhe)
    13.-17.05.       T.I.S.P. – TeleTrusT Information Security Professional
                     (Secorvo, Karlsruhe)
    19.-23.05.       Eurocrypt 2019 (IACR, Darmstadt)
    21.-23.05.       16. Deutscher IT-Sicherheitskongress (BSI, Bonn)
    22.-23.05.       20. Datenschutzkongress
                     (EUROFORUM Deutschland SE, Berlin)
    26.-30.05.       OWASP AppSec Tel Aviv 2019
                     (OWASP Foundation, Tel Aviv/ISR)
                                     Juni 2019
    03.-05.06.       Entwicklertag 2019
                     (VKSI, GI, ObjektForum, Karlsruhe)
    03.-04.06.       DuD 2019 (COMPUTAS Gisela Geuhs GmbH, Berlin)

Fundsache
Über 140 Mal taucht „ji32k7au4a83“ in Datenbanken kompromittierter
Passwörter auf. Was auf den ersten Blick verwundert, hat eine simple
Erklärung: Im taiwanesischen Zeichenschema lautet der vermeintliche
Zufallsstring übersetzt „Mein Passwort“.

  Impressum
  http://www.secorvo-security-news.de
  ISSN 1613-4311
  Autoren: Dirk Fox (Editorial), André Domnick, Dr. Safuat Hamdy (Gast-
  autor), Hans-Joachim Knobloch, Sarah Niederer, Jannis Pinter, Friederike
  Schellhas-Mende, Christian Titze
  Herausgeber (V. i. S. d. P.): Dirk Fox,
  Secorvo Security Consulting GmbH
  Ettlinger Straße 12-14
  76137 Karlsruhe
  Telefon +49 721 255171-0
  Zusendung des Inhaltsverzeichnisses: security-news@secorvo.de
  (Subject: „subscribe security news“)
  Wir freuen uns über Ihr Feedback an redaktion-security-news@secorvo.de
  Alle Texte sind urheberrechtlich geschützt. Jede unentgeltliche Verbreitung
  des unveränderten und vollständigen Dokuments ist zulässig. Eine Verwen-
  dung von Textauszügen ist nur bei vollständiger Quellenangabe zulässig.

Secorvo Security News 03/2019, 18. Jahrgang, Stand 25.04.2019                   4
Secorvo Security News
April 2019

                                  High Noon
                               Zweifellos eine Sternstunde der Filmge-
                               schichte: das Duell zwischen Recht und
                               Verbrechen, vertreten durch Marshal Will
                               Kane (Gary Cooper) und den Banditen
                               Frank Miller. Fred Zinnemanns Film er-
                               zählt auch eine Geschichte von Feigheit
                               und Pflichtbewusstsein, Treue und Mut –
                               aber darum geht es hier nicht. Es ist die
                               Unausweichlichkeit, mit der sich die
                               Handlung von der ersten Filmminute an
  auf das große Finale hinbewegt, die an amerikanische Cloud-Anbie-
  ter denken lässt. Denn ganz ähnlich spitzt sich seit Jahren die Span-
  nung zwischen ihnen und dem europäischen Datenschutzrecht zu.
  Es begann mit kleinen Scharmützeln wie der Auseinandersetzung
  um Google Analytics (wenig überzeugend gelöst durch den AV-
  Kompromiss des Hamburgischen Datenschutzbeauftragten) oder
  den gerade vor dem EuGH verhandelten Social Media Plug-ins. Dann
  kamen 2013 die Enthüllungen Edward Snowdens, die das EU-
  Parlament zur Verabschiedung der Datenschutz-Grundverordnung
  (DSGVO) motivierten und dazu beitrugen, das Safe Harbor-Ab-
  kommen zu kippen – mit einem EuGH-Urteil, dessen Begründung
  auch den Standardvertragsklauseln den Boden entzog.
  Nun drohen die Cloud-Geschäftsmodelle von Microsoft und Amazon
  am europäischen Datenschutzrecht zu zerschellen. Zwar reagierte
  Microsoft schnell: mit einem irischen Rechenzentrum, ausgereiften
  Verträgen und der Weigerung, einer richterlichen Anordnung Folge
  zu leisten, die Zugriff auf in Irland gespeicherte Daten verlangte. Da
  fiel ihnen am 23.03.2018 der US CLOUD Act in den Rücken, der
  amerikanische Unternehmen verpflichtet, im Ausland gespeicherte
  Daten auch ohne Rechtshilfeabkommen an US-Behörden heraus-
  zugeben – ein Verstoß gegen Artikel 48 der DSGVO. Am 07.11.2018
  stellte daher die Datenschutzfolgenabschätzung der niederländi-
  schen Aufsichtsbehörde die DSGVO-Konformität von Office 365 in
  Frage. Fehlt noch, dass der US-EU Privacy Shield (erwartungsgemäß)
  vor dem EuGH scheitert. Dann ist High Noon. Mit offenem Ausgang.

Inhalt
High Noon                                     Secorvo News
Security News                                 200 Security News
Firmenprofile in Social Networks              T.I.S.P.-Zertifizierung
Altlasten und Seitenkanäle I                  Wie souverän ist der Souverän?
Zweifel an Office 365                         11. Tag der IT-Sicherheit
Altlasten und Seitenkanäle II                 Veranstaltungshinweise
Europäische Hilfestellung
Hambacher Manifest

Secorvo Security News 04/2019, 18. Jahrgang, Stand 02.05.2019                  1
April 2019

                                                                Cache-Timing nutzt, um trotz diverser Gegenmaß-       Unternehmen aus Drittstaaten, die Cloud-Dienste
Security News                                                   nahmen in neueren Browsern und TLS-Versionen          in Europa DSGVO-konform anbieten wollen, könn-
                                                                das 1998 von Daniel Bleichenbacher publizierte        ten diese von einem europäischen Anbieter als
Firmenprofile in Social Networks                                adaptive Angriffsschema gegen das RSA-Padding         Treuhänder erbringen lassen, ohne selbst Zugriff
Die für den 11.04.2019 angekündigte Entscheidung                nach dem veralteten PKCS#1 v1.5 umzusetzen.           auf die Daten zu haben. Aber auch hier steckt der
des Bundesgerichtshofes (BGH) in der Sache I ZR                 Zwar ist ein solcher RSA-Schlüsselaustausch in        Teufel im Detail: Betreibt der europäische Partner
186/17 („Facebook“) mutierte zu einem Ausset-                   TLS 1.3 nicht mehr zulässig. Unterstützt ein Server   eine Niederlassung in den USA, könnten die US-
zungsbeschluss: Der BGH will zunächst das in Kürze              aber auch ältere Protokollversionen mit RSA-          Behörden durch diese Hintertür zugreifen.
fällige Urteil des EuGH über Social Media Plug-ins              Schlüsselaustausch, ist ein Downgrade-Angriff auch
(namentlich: Facebook Like Buttons) abwarten. Die               gegen TLS 1.3 möglich. Schutz bieten eine komplet-    Altlasten und Seitenkanäle II
bereits am 19.12.2018 veröffentlichten Schlussan-               te Umstellung auf TLS 1.3 oder die Nutzung von
                                                                Zertifikaten auf Basis von ECC-Verfahren.             Auch im neuen WLAN-Sicherheitsstandard WPA3-
träge des Generalanwalts Bobek lassen erwarten,                                                                       Personal (SSN 01/2018) haben Sicherheitsforscher
dass der EuGH von einer gemeinsamen Verantwor-                                                                        mehrere Mängel entdeckt und am 10.04.2019 unter
tung ausgehen wird – was dann analog auch für                   Zweifel an Office 365
                                                                                                                      dem Namen Dragonblood veröffentlicht, die eine
Firmenprofile in Social Networks zutrifft. Solche               Bereits am 07.11.2018 hat die niederländische         Rekonstruktion des WLAN-Pre-Shared-Key ermög-
Profile müssen daher wie Webseiten mit einem                    Datenschutzaufsichtsbehörde eine umfangreiche         lichen.
Impressum und einer Datenschutzerklärung ver-                   Datenschutz-Folgenabschätzung zu Microsoft Office
sehen sein – mindestens als Verlinkung der entspre-                                                                   WPA3-Personal ersetzt den gegen Offline-Wörter-
                                                                365 veröffentlicht. Darin wurden zahlreiche Punkte
chenden Erklärungen der Unternehmenswebseite.                                                                         buchangriffe anfälligen Vier-Wege-Handshake von
                                                                beanstandet und Microsoft aufgefordert, diese bis
                                                                                                                      WPA2-Personal durch SAE – auch als Dragonfly
                                                                April 2019 zu beheben. Die Probleme umfassen
Altlasten und Seitenkanäle I                                                                                          bekannt –, das derartige Angriffe verhindern soll.
                                                                nicht nur technische Aspekte wie z. B. die Beobach-
                                                                                                                      Um den Übergang zum neuen Protokoll zu erleich-
Seit 2005 kann TLS nicht nur mit Zertifikaten, son-             tung, dass umfangreiche Telemetriedaten „nach
                                                                Hause gefunkt“ werden, ohne dass die Nutzer dies      tern, definiert WPA3 einen „Transition Mode“, in
dern auch mit einem vorab vereinbarten symmetri-                                                                      dem sowohl WPA3- als auch WPA2-Clients unter-
schen Pre-Shared-Key (PSK) genutzt werden. Isra-                wissen. Problematisch ist auch, dass Unternehmen
                                                                                                                      stützt werden. In diesem Mischbetrieb lässt sich
elische Sicherheitsforscher haben am 05.04.2019                 mit Sitz in den USA den US-Behörden im Falle von
                                                                                                                      jedoch ein Downgrade auf WPA2 provozieren, wo-
einen Selfie Attack getauften Angriff auf TLS-PSK               Ermittlungsverfahren aufgrund des CLOUD Act
                                                                                                                      durch der Angriff wieder möglich wird. Zwei weitere
(1.3) veröffentlicht, bei dem ein Client durch einen            Zugriff auch auf (Cloud-) Server in Europa gewähren
                                                                müssen, selbst wenn die Voraussetzungen des Art.      Dragonblood-Angriffe bedienen sich eines Timing-
aktiven MITM-Angriff zum „Selbstgespräch“ veran-                                                                      bzw. Cache-Seitenkanals, um den PSK über einen
lasst wird – was zu erheblichen Problemen auf                   48 DSGVO nicht vorliegen.
                                                                                                                      Wörterbuchangriff zu ermitteln. Schließlich wurde
höheren Anwendungsschichten führen kann. Ent-                   Nach einer Pressemitteilung des europäischen          ein Downgrade-Angriff entdeckt, der das Sicher-
wickler (und Nutzer) betroffener Anwendungen                    Datenschutzbeauftragten werden nun auch die           heitsniveau auf die schwächste von Client und
sollten die empfohlenen Schutzmaßnahmen ergrei-                 vertraglichen Beziehungen zwischen Microsoft und      Access Point unterstützte Diffie-Hellman-Gruppe
fen oder, besser noch, TLS ausschließlich mit                   den EU-Behörden überprüft. Ziel ist es herauszu-      absenkt.
Zertifikaten einsetzen.                                         finden, ob hier – wie in den Niederlanden – Daten-
                                                                schutzverstöße festzustellen sind und ob die Daten-   Einige der Schwächen lassen sich per Software ent-
Bereits am 06.02.2019 hat eine Forschergruppe um                                                                      schärfen; entsprechende Sicherheitsupdates sollten
Adi Shamir einen Angriff auf den RSA-Schlüsselaus-              übermittlungen im Einklang mit Art. 48 DSGVO
                                                                                                                      zügig installiert werden. Ein Mischbetrieb von
tausch in TLS beschrieben, der Seitenkanäle wie das             stehen.
                                                                                                                      WPA3/WPA2 sollte unbedingt vermieden werden.
Secorvo Security News 04/2019, 18. Jahrgang, Stand 02.05.2019                                                                                                           2
April 2019

Europäische Hilfestellung                                       keiten sowie der Anspruch, die Entwicklung auch       Ihrer Kenntnisse in der Informationssicherheit bie-
                                                                politisch zu steuern und die regelmäßige Durch-       ten wir am 14.-18.10.2019 (Achtung: nur noch
Der Europäische Datenschutzausschuss hat am                     führung von Datenschutz-Folgenabschätzungen           vier freie Plätze, baldige Anmeldung empfohlen).
09.04.2019 Richtlinien zur Datenverarbeitung bei                sind weitere Anforderungen.
Diensten der Informationsgesellschaft verabschie-
det und zur öffentlichen Konsultation gestellt. In              Kein revolutionärer Wurf – zumal das Mantra der       Wie souverän ist der Souverän?
dem 14-seitigen Papier erläutert der Ausschuss                  Transparenz nicht kritisch hinterfragt wird. Gerade   Angesichts der wachsenden Komplexität von IT-
seine enge Auslegung des Art. 6 Abs. 1 b) DSGVO:                bei KI-Anwendungen sind Zweifel angebracht, ob        Systemen, dem Eindringen der IT in immer mehr
Mit der Erforderlichkeit zur Vertragsdurchführung               diese tatsächlich kurz, verständlich und für den      Lebensbereiche und der Zunahme der Verarbeitung
sollen nur solche Verarbeitungen personenbezoge-                Betroffenen nachvollziehbar dargestellt werden        personenbezogener Daten ist "digitale Souveräni-
ner Daten legalisiert werden, ohne die der Vertrag              können – und ob dies der richtige Ansatz zum          tät" nicht mehr lediglich von mangelnder Medien-
nicht erfüllt werden kann. Dabei seien auch die                 Schutz der Betroffenenrechte ist.                     kompetenz bedroht. Beim kommenden KA-IT-Si-
Erwartungen der Betroffenen zu berücksichtigen.                                                                       Event am 06.06.2019 in Kooperation mit der
Analysen des Nutzerverhaltens, Sicherheitslogs,                 Secorvo News                                          Initiative Smart Ettlingen zeichnet Dirk Fox die Ent-
Speicherungen zu Gewährleistungszwecken oder                                                                          wicklung des Internet vom "Schaufenster" zu einer
aufgrund von Aufbewahrungspflichten seien nicht                 200 Security News                                     Überwachungsinfrastruktur nach und zeigt auf,
von Abs. 1 b) umfasst, sondern erforderten andere                                                                     welche Verantwortung für die Erhaltung (oder
                                                                Sie lesen gerade die 200. Ausgabe der Secorvo         womöglich die Wiederherstellung) von digitaler
Rechtsgrundlagen. Zweifellos eine zutreffende Klar-             Security News. 800 Seiten mit rund 1.500 Nachrich-
stellung. Daraus folgt jedoch, dass die Betroffenen                                                                   Souveränität auf die Softwareentwickler von heute
                                                                ten, die wir für Sie recherchiert, ausgewählt und     und morgen zukommt – und welche Schritte dafür
gemäß Art. 12 ff DSGVO über diese zu informieren                formuliert haben, ungezählte fachliche Diskussio-
sind. Exzessive Verarbeitungen werden sich so kaum                                                                    erforderlich sind. Im Anschluss folgt eine Diskussion
                                                                nen und Tassen Kaffee liegen hinter uns. Die          zum Thema "Digitale Souveränität im internatio-
verhindern lassen – die Laienverständlichkeit der               Security News haben mehr Leser als die meisten
Datenschutzerklärung dürfte jedoch leiden.                                                                            nalen Kontext". Danach haben Sie wie gewohnt
                                                                deutschen Fachzeitschriften im Gebiet Informa-        Gelegenheit zum fachlichen und persönlichen Aus-
                                                                tionssicherheit und Datenschutz – und darauf sind     tausch beim "Buffet-Networking" (Anmeldung).
Hambacher Manifest                                              wir auch ein kleines bisschen stolz.
Die 97. Konferenz der unabhängigen Datenschutz-                 Wir würden uns freuen, wenn Sie die Jubiläumsaus-     11. Tag der IT-Sicherheit
aufsichtsbehörden des Bundes und der Länder hat                 gabe zum Anlass nähmen, uns in einem kurzen
am 03.04.2019 unter anderem Anforderungen an                                                                          Für die Keynote des bereits elften Karlsruher „Tag
                                                                Kommentar zu verraten, was Sie uns schon immer        der IT-Sicherheit“ konnten wir die polnische IT-
die datenschutzgerechte Entwicklung von KI-An-                  einmal sagen wollten... Unter allen Einsendern
wendungen unter dem Titel „Hambacher Erklärung                                                                        Security-Expertin Paula Januszkiewicz („Think and
                                                                verlosen wir die ersten zehn Exemplare der in Kürze   Act Like a Hacker to Protect Your Company’s
zur Künstlichen Intelligenz“ verabschiedet. Die An-             erscheinenden dritten Auflage unseres Fachbuchs
forderungen starten mit dem Grundsatz aus Art.                                                                        Assets“) gewinnen. Die Kooperationsveranstaltung
                                                                „Datenschutz und Informationssicherheit“.             der Karlsruher IT-Sicherheitsinitiative (KA-IT-Si) mit
22 DSGVO, rechtlich relevante Entscheidungen nicht
                                                                                                                      der IHK Karlsruhe, KASTEL und dem CyberForum
ausschließlich auf automatisierte Prozesse zu                   T.I.S.P.-Zertifizierung
stützen sowie auch für Trainingsdaten das Zweck-                                                                      e.V. findet am 11.07.2019 im Saal Baden der IHK
bindungsgebot zu beachten. Datenminimierung, die                Kurzentschlossene können sich noch einen Platz auf    Karlsruhe statt. Das vollständige Programm sowie
Entwicklung technischer und organisatorischer                   dem T.I.S.P.-Seminar am 13.-17.05.2019 sichern.       die Möglichkeit zur Anmeldung finden Sie auf
Standards, die klare Festlegung von Verantwortlich-             Die (über)nächste Gelegenheit zur Zertifizierung      unserer Webseite www.tag-der-it-sicherheit.de.
Secorvo Security News 04/2019, 18. Jahrgang, Stand 02.05.2019                                                                                                             3
Sie können auch lesen