Zum Hauptinhalt Zur Navigation

Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine

31C3
Biometrie ist kaputt. Davon zeigen sich Frank Rieger und Ron vom Chaos Computer Club in ihrer jährlichen Security -Rück- und Vorschau überzeugt. Mit einer neuen Sportart in Flickr-Galerien wollen sie Menschen wachrütteln.
/ Andreas Sebayang
106 Kommentare News folgen (öffnet im neuen Fenster)
Fingerabdrucksensoren eignen sich bestenfalls noch als Kindersicherung. (Bild: Andreas Sebayang/Golem.de)
Fingerabdrucksensoren eignen sich bestenfalls noch als Kindersicherung. Bild: Andreas Sebayang/Golem.de

Für das Jahr 2015 erwarten Frank Rieger und Ron vom Chaos Computer Club (CCC) wieder zahlreiche Katastrophen. Und die Vergangenheit gibt ihnen recht. Denn auf dem 21C3 vor zehn Jahren wurden IT-Pessimisten wie Rieger und Ron noch als Aluhutspinner abgestempelt. In den folgenden Jahren zeigte sich jedoch immer mehr, dass die Hacker des CCC erschreckend oft recht hatten: Viele ihrer Vorhersagen sind bis zum 31C3 in Hamburg längst Realität geworden.

Schon vor zehn Jahren etwa erwarteten Rieger und Ron kaputte Biometrie. Mittlerweile ist es soweit: Iris-Scanner sind leicht zu knacken . Mit modernen Fotoapparaten und guten Druckern ist es möglich, die notwendigen Daten zu reproduzieren. Kompromittierte Passwörter lassen sich leicht austauschen - das ist bei einer Iris jedoch nicht so einfach. Ähnlich sieht es bei Fingerabdrücken aus. Der Sensor des iPhone 5S wurde seinerzeit in wenigen Tagen überwunden, obwohl der Apple-Sensor deutlich besser ist als die Sensoren, die in sicherheitsrelevanten Bereichen etwa vom Staat eingesetzt werden.

Sportliches Data Mining in Flickr

Deswegen schlagen Rieger und Ron nicht ganz ernst gemeint eine neue Sportart vor - und ein neues Geschäftsmodell: Fingerabdrücke und Bilder der Iris in Flickr-Galerien sammeln. Entsprechend hoch aufgelöste Fotos finden sich dort mitunter samt Namenszuweisung. Das hat auch einen praktischen Nutzen. Im Winter, wenn die Anwender Handschuhe tragen, funktioniert das Anmelden mit den Fingerkuppen nicht mehr. Mit einer kommerziellen Fingerabdrucknähmaschine lässt sich dieses Problem leicht lösen.

Ernst gemeint wiesen sie dagegen auf Probleme hin, die das Anmelden per Fingerabdruck künftig mitbringen werden. So lernen Kinder etwa, dass man mit dem Finger des schlafenden Vaters dessen iPhone entsperren kann. Andererseits haben Kinder aber auch schon gelernt über die Schulter zu blicken, um das Passwort zu erspähen. Für Kinder bis zu einem gewissen Alter halten Rieger und Ron den Fingerabdrucksensor deshalb für die bessere Kindersicherung. Für alles andere sei der Sensor jedoch nicht geeignet.

Keine Mobilen Bot-Netze, aber dafür die Cryptokalypse

Mit einigen Vorhersagen lagen die beiden Hacker allerdings daneben. Das mobile Bot-Netzwerk wird wohl noch auf sich warten lassen, obwohl Sicherheitsupdates für Smartphones häufig nicht installiert werden. Überrascht zeigten sich Rieger und Ron, dass das Zigbee-Protokoll, dessen Probleme sie vor zehn Jahren voraussagten, dem Großteil der 31C3-Besucher im Saal gar nicht bekannt war. Das ist insofern verwunderlich, weil es längst weit verbreitet ist, nicht nur in Industrieanlagen. Für ihr erwartetes stadtweites Blinkenlight müssten sich die Hacker Zigbee und ähnliche Protokolle jedoch genauer anschauen.

Kaputte SSH- und SSL-Implementierungen haben sich aber in erschreckendem Maße als wahr erwiesen. Den Zusammenbruch der Sicherheitsinfrastruktur sahen die Hacker schon vor einem Jahrzehnt voraus. Aber auch das sehen sie sportlich. "Üben, üben, üben" , rieten sie süffisant und spielten damit auf das regelmäßige schnelle Austauschen von Passwörtern und Zertifikaten an.

In einem anderen Vortrag auf dem 31C3 gab übrigens Cloudfare an, dass die Infrastruktur für das massenhafte Zurückziehen von Zertifikaten überhaupt nicht vorbereitet ist. Im Prinzip hat Cloudfare mit seinem Austausch allein schon das Zertifikatssystem völlig überfordert.

Allgemein war das nun vergangene Jahr 2014 ein Jahr zahlreicher Katastrophen abseits der "Cryptokalypse" , die Rieger und Ron schon fast langweilte. DNS-DDoS-Angriffe erreichen beispielsweise mittlerweile Bandbreiten von 500 GBit/s. Zehntausende Server standen mit ungepatchtem Management-Interface im Internet und bekanntgewordene Malware-Kampagnen sind nicht etwa nur Monate lang aktiv, sondern in einem Fall sogar schon über ein Jahrzehnt.

Verschlüsselung ist wichtiger geworden

Es gab aber auch gute Entwicklungen. So zitierten Rieger und Ron Statistiken, die besagen, dass die Anzahl der verschlüsselten Verbindungen sich in der EU vervierfacht hat. Allerdings auf einem niedrigen Niveau von 1,5 auf 6 Prozent. Zudem nutzen mittlerweile 24 Prozent der Deutschen einen Passwortmanager; eine Steigerung um 5 Prozentpunkte. Auch die Anzahl der Passwörter sei von 8 auf 9 gestiegen. Ein weiteres würde "für den Passwortmanager" benötigt, sagte Ron ironisch.

Bemerkenswerte Entwicklungen gab es im Jahr 2014 auch im Bereich der Hardware. Bei AVM hat es eine stark verbreitete Router-Familie mit einer gefährlichen Sicherheitslücke erwischt. Aber AVM reagierte vorbildlich auf die Sicherheitslücken und patchte selbst alte Router, wie Rieger und Ron anerkennend sagten. Und: Jetzt wissen alle, was ein Firmwareupdate ist. Embedded Devices, wie Synologys NAS-Systeme wurden außerdem zum Ziel von Angreifern. Und mit BadUSB ist eine eigentlich harmlose Schnittstelle zur Gefahr geworden. Rieger und Ron sprachen von Einmal-USB-Sticks, die künftig benötigt werden.

Angst haben die beiden vor Sicherheitsproblemen in Industrieanlagen und unterstützen den Hacker Eireann Leverett, der auf dem 31C3 mehr Sicherheit und Aufmerksamkeit der Hacker für solche Anlagen forderte . Im weitesten Sinne meinen sie damit auch Krankenhäuser. Rieger hatte nur kurz mal ein Notebook an ein Krankenhausnetz angeschlossen. Das, was er sah, gruselte ihn. Was man laut Rieger im Krankenhaus nicht tun sollte: Nmap verwenden. Ron fragte ins Publikum, warum die Hacker sich nicht auch um diesen Bereich kümmern? Leverett habe recht, so Ron. Geräte, die einem Dinge ins Blut spritzen, sollten seiner Meinung nach nicht zusammen mit Druckern in einem Netzwerk sein.

Eine interessante Diskussion gab es bezüglich eines Apple-Vorfalls. Die NTP-Sicherheitslücke wurde auf OS-X-Systemen gänzlich ohne Rückfrage gepatcht und die beiden Hacker wunderten sich, warum es deswegen keinen Shitstorm gab. CCC-Mitglied Constanze Kurz merkte aus dem Publikum noch an, dass das kostenlose U2-Album die Anwender viel mehr aufgeregt habe. Rieger und Ron sind mittlerweile trotzdem der Meinung, dass das automatische Patchen der richtige Weg ist. Der Endanwender versteht die Problematik längst nicht mehr, aber die Notwendigkeit des Patchens gefährlicher Sicherheitslücken ist nun einmal sehr wichtig. Für alle.


Relevante Themen