Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Apple>FileVault unsicher durch Swapfile

FileVault unsicher durch Swapfile

Tzunami
Tzunami05.08.0413:34
Leider musste ich erfahren, das es passieren kann, dass das Passwort zum einloggen als Klartext im Swapfile gespeichert werden kann, wenn man nicht genug Speicher hat.

so ist es jedem möglich per singleusermode das passwort zu erfragen, und so zugriff auf den benutzer und seine verschlüsselten daten zu bekommen.
0

Kommentare

Tzunami
Tzunami05.08.0413:35
weitere infos gibt es hier
0
Rantanplan
Rantanplan05.08.0413:57
Das ist ein Punkt, über den man sich Gedanken machen kann. Aber das Problem wird aufgebauscht. Wie gaspode schon geschrieben hat: wenn man wirklich ein absolut sicheres System haben wollte, müßte man noch ganz andere Dinge ändern. U.a. entweder nicht swappen oder verschlüsselte swap-Dateien. Aber das wäre auch nur ein Teil des Gesamtmosaiks.

Der andreas-s betreibt Panikmache, wenn er schreibt, selbst das (automatische) Löschen der swap-Dateien würde nix bringen, schließlich könne man ja die ganze Platte durchsuchen. Klar, nur sucht er natürlich immer nach seinem <b>bekannten</b> Kennwort und daß er das finden kann ist klar. Aber such mal mit grep nach einem Kennwort, das dir nicht bekannt ist
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
Tzunami
Tzunami05.08.0414:10
das problem ist das FileVault vollig nutzlos ist, und die Sicherheit von FileVault bei null liegt wenn der rechner unter 512 Mb hat
0
ts
ts05.08.0414:12
Er sucht zwar nach seinem bekannten Passwort, nimmt dies aber nicht als Suchbegriff!
0
ts
ts05.08.0414:14
Tzunami: Man kann auch absichtlich mehr Arbeitsspeicher belegen. Sei es durch das Öffnen von vielen Programmen gleichzeitig oder durch das Terminal. Es ist immer möglich das Passwort in die Auslagerungsdatei zu bekommen.
0
Schnapper05.08.0414:17
Ja... aber an die Swap-Files kommst du nur als root ran. Und wer root-Rechte an dem Rechner hat, braucht sich um Swap-Files nicht mehr kümmern...

Wieder mal nur Panikmache.
0
Tzunami
Tzunami05.08.0414:41
da sieht mal mal das einige 0 Ahnung haben, drucke mal beim start apfel+s dann bist du root
0
Tzunami
Tzunami05.08.0414:46
oder schliesse den rechner per targetmod an eine rechner, frage die swap ab, und man bekommt das passwort für den useracount und damit für den verschlüsselten benutzerordner frei haus, selbst ein 8 jähriger könnte deinen computer knacken wenn du zu wenig speicher in deimen rechner hast, oder das system gerade lust hatte das Passwort auszulagern
0
Tzunami
Tzunami05.08.0414:48
es ist nun mal so das sowas nicht in die Swap gehört, es sei denn sie ist verschlüsselt
0
Tzunami
Tzunami05.08.0414:50
gaspode

da hast du recht, aber es darf nicht sein das man dann verschlüsselte daten einfach abfragt als wäre es sein rechner
0
Tzunami
Tzunami05.08.0414:51
apple wirbt mit sicherheit der daten, auch wenn der rechner gekaut wird, doch das ist nun mal gelogen
0
Rantanplan
Rantanplan05.08.0414:52
Also erstmal: nur weil irgendjemand in irgendeinem Webforum etwas behauptet, würde ich mich nicht zu solchen Aussagen wie "FileVault ist völlig sinnlos" versteigen.

Es ist ja nicht mal geklärt, unter welchen Umständen das Kennwort im swap file landet (und nein: ich meine nicht so "sinnige" Aussagen wie: "wenn man nicht genügend Speicher hat").

Und im zweiten Schritt wäre es wesentlich sinnvoller einen Bugreport an Apple zu schicken, anstatt Panikmache zu betreiben.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
Rantanplan
Rantanplan05.08.0414:53
Tzunami
apple wirbt mit sicherheit der daten, auch wenn der rechner gekaut wird, doch das ist nun mal gelogen

Gelogen. Bla bla. Sag mal, wie alt bist du? Hast du schon mal davon gehört, daß es Fehler gibt? Ja? Nochmal: wenn es eine Lücke gibt, dann <b>schreibt man das an Apple</b> und verkneift sich selbstgerechte Sprüche *zapperlott*
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
Tzunami
Tzunami05.08.0414:55
hier der auszug zu FileVault:

Ein wirkliches Gefühl von Sicherheit entsteht durch die Gewissheit, dass niemand ohne Ihre Erlaubnis auf Ihre Dateien zugreifen kann. FileVault verwendet die neuesten Sicherheitsstandards zum Schutz Ihrer Dokumente. FileVault schützt alle Informationen in Ihrem privaten Ordner vor dem Zugriff durch Unbefugte, sodass all Ihre Geschäftsgeheimnisse auch wirklich geheim bleiben.
0
zovirax00705.08.0414:56
Wennn man den Thread den Tzunami verlinkt hat erkennt dann doch wieder, dass das ganze panikmache ist.

Swapfile wird beim neu booten gelöscht.
Also muss man an einen mit root rechten laufenden Rechner rankommen um das Passwort aus der Swapdatei zu lesen.
0
Rantanplan
Rantanplan05.08.0414:58
Tzunami

Hast du überhaupt gelesen was ich geschrieben habe? Oder es nicht verstanden?
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
Tzunami
Tzunami05.08.0414:58
Rantanplan

dieser tolle fehlerreport ligt schon seid monaten bei Apple, aber leider interessiert das Apple nur wenn Man es an die grosse Glocke hängt, und jeder Newsdienst davon schreibt
0
Tzunami
Tzunami05.08.0415:03
zovirax007

leider wird sie aber erst in der mitte des Vorgangs gelöscht.

das heist, die alte Swap ist wärend des SU noch vohenden, genauso wenn man sie im Targetmod an einen rechner anschliesst.

um sicherheit zu gewärleiste musste das system nur die Swap nach dem auslogen löschen
0
Rantanplan
Rantanplan05.08.0415:05
Bei Sicherheitsproblemen ist das aber der falsche Weg, damit schafft man es doch erst, daß dieses Problem ausgenutzt wird. Danach ist der Schaden größer als vorher.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
Tzunami
Tzunami05.08.0415:06
Rantanplan

wienn du keinen wert auf sicherheit legst, dann ist das dein bier, aber hor auf mich vollzuquatschen oder als kleinkind oder blöd zu bezeichnen, sonnst kann ich auch ganz anders neum freudchen.
0
Rantanplan
Rantanplan05.08.0415:09
Tzunami
um sicherheit zu gewärleiste musste das system nur die Swap nach dem auslogen löschen

Nein, das wäre auch keine Lösung. Du mußt den Rechner nur klauen, ihn dabei nicht ausschalten bzw. nicht ausloggen, die Platte ausbauen und bingo. Nene, irgendwann würde das in einem Webforum stehen und dann würdest du wieder schreiben "FileVault ist völlig sinnlos".

Der Speicherblock, in dem OS X das Kennwort während des Einloggens aufbewahrt müßte einfach wired sein, dann wird er nie ausgelagert. Andererseits stellt sich die Frage, wozu das Kennwort nach der Authentifizierung überhaupt noch benötigt wird.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
Rantanplan
Rantanplan05.08.0415:12
Tzunami
Rantanplan

wienn du keinen wert auf sicherheit legst, dann ist das dein bier, aber hor auf mich vollzuquatschen oder als kleinkind oder blöd zu bezeichnen, sonnst kann ich auch ganz anders neum freudchen.

Ok. Unterhaltung beendet. Viel Spaß dabei weiter Panikmache ohne Sachkenntnis zu betreiben.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
ts
ts05.08.0415:25
Lustig. Einige wollen mitdiskutieren, aber haben keine Ahnung (zovirax007, Rantanplan).

Der Fehler ist Apple schon über einen Monat bekannt, in den Foren stehen auch Diskussionen darüber.

Wenn der Rechner im ausgeschaltenen Zustand geklaut wird kommt man trotzdem noch an das Passwort, da beim Swapfile nur das Attribut gelöscht gesetzt wurde, es aber noch immer unbeschädigt auf der Festplatte liegt. Da ist kein Ausbau der Festplatte oder ähnliches notwendig.
0
Schnapper05.08.0415:33
So.. wenn jemand meinen Rechner booten kann, um in den Singe-User oder in den Targetmodus zu kommen, kann er auch die System-CD dazu einlegen und das root-Passwort neu setzen.

Physikalischer Zugriff auf den Rechner ist <b>immer</b> problematisch! FileVault grenzt dieses Problem bedeutend ein, ist aber - wie <b>alle</b> Sicherheitsfeatures - schon halb ausgehebelt, wenn man den Rechner booten kann.

Für mich ist und bleibt das Panikmache.
0
Schnapper05.08.0415:42
So.. ich hab jetzt mal die Swapfiles wie im Thread beschrieben nach meinem Passwort durchsuchen lassen. Und habe es <b>nicht</b> gefunden. Also entweder steht es nicht <b>immer</b> oder sogar <b>gar nicht</b> drin.

Für mich ist damit das Thema vom Tisch...
0
zovirax00705.08.0416:04
ts
Wenn der Rechner im ausgeschaltenen Zustand geklaut wird kommt man trotzdem noch an das Passwort, da beim Swapfile nur das Attribut gelöscht gesetzt wurde, es aber noch immer unbeschädigt auf der Festplatte liegt. Da ist kein Ausbau der Festplatte oder ähnliches notwendig.

Und wie findest du dann die Swapfile?
Auch das wurde in dem Thread diskutiert, den Tzunami verlinkt hat, und auch dort nicht ausführlich geklärt.

Irgendwie erinnert mich das ganze an die sache mit dem ppp deamon, bei dem man das passwort für den onlinezugang auslesen konnte. Siehe hier
und das hat Apple auch ganz heilich korrigiert.

Aber der Punkt ist eh, wer physikalischen zugang zum Rechner hat kommt so oder so an die Daten.
0
zovirax00705.08.0416:28
tzunami

Der befehl ist mir schon klar:

[bold]sudo strings -8 /var/vm/swapfile* |grep -A 4 -i longname[/bold]

aber wenn die Datei /var/vm/swapfile nicht mehr da ist, auf was soll ich den Befehl dann loslassen?

Aber jedem der das ein sicherheitsrisiko ist empfele ich einfach ihren "longname" auf etwas längeres al 64 Zeichen zu erweitern.
0
zovirax00705.08.0416:43
ich frage mich dann, wann wird der eintrag im Dateisystem gelöscht und ein neuer angelegt, der auf /var/vm/swapfile zeigt. Der Punkt ist doch, wenn ich die eingabeauffordeung bekomme, dann existiert bereits die Datei /var/vm/swapfile, aber die zeigt auf der festplatte wo anders hin als die datei, die beim vorherigen ausführen des systems aktiv war, und von dieser weiß man nicht wo siel anfängt und aufhört. Oder?
0
ts
ts05.08.0419:38
zovirax007:
Man kann immer noch auf die Festplatte schauen. /dev/* existiert. Das -8 sollte man übrigens weglassen, wenn man Panther nutzt, da die Länge vom Passwort nicht mehr immer 8 Zeichen ist.
0
Der wahre Cityhunter05.08.0419:58
DAS IST KEIN SICHERHEITSLOCH !
(Mal ausnahmsweise Apple verteidigen)

Erstens sind Klartext Passwörter erstmal nicht unüblich auf Unix-Systemen.
Es ist sogar bei Serversoftware üblich das ein Installations- und Wartungsprotokoll mit den Passwörtern im Klartext erstellt wird.
Warum ?
Weil das System an sich relativ sicher ist.

Die Datei /var/vm/swapfile ist nur für den Root bestimmt.
Gerne mal probieren: Terminal öffnen less /var/vm/swapfile0 eingeben und staunen.
Ein: su less /var/vm/swapfile0 bringt das gleiche Ergebnis

Nur mit einem aktivieren des root accounts, und einloggen als root kommen wir zu dem Ergebnis. Wer Root Account hat und das Passwort dazu, der kann eh auf dem System machen was er will.

Ein *nix System im Singleuser-Modus zu betreiben ist schlicht so wie wenn du deine Tür ausbaust. genau wie das Abschalten der Passwortabfrage. Wer sowas mit einem Unix System macht, der kann gleich seine Passwörter auf den Zettel am Monitor kleben.

Und ansonsten ist OS X mit dem deaktivierbaren Root-Acoount nochmal ne Ecke sicherer...Bei den meisten anderen Systemen ist der Root-Account IMMER aktiv. Aber selbst dann braucht man noch das Root-Passwort.

Also...kein Handlungsbedarf bei Apple !
0
Der wahre Cityhunter05.08.0420:00
Tzunami
da sieht mal mal das einige 0 Ahnung haben, drucke mal beim start apfel+s dann bist du root

Schonmal was von OpenFirmware Passwort gehört ?
0
Der wahre Cityhunter05.08.0421:01
tzunami
Der wahre Cityhunter
“Schonmal was von OpenFirmware Passwort gehört ?“

LOL, Speicherriegel raus, PRAM löschen, soll ich mal lachen?

es geht darum das man einfach so einen verschlüsselten Image öffnen kann!

schon mal was von mloc gehört? das ist auf anderen systemen bekant um zu verhindern, dass das Passwort im Swap landet, andere verschlüsseln sogar die swap, und was macht Apple:

Jaaaaaaaaaa unser FileVault ist soooooo sicher das man darin sogar Staatsgeheimnisse taransportieren kann.

sorry fürs patzig sein

Du weisst schon das auf allen Systemen ein Schutz von LOKALEN Angriffen nur bedingt möglich ist ?

Tut mir leid, aber das ist auf tausenden Servern nicht anders das da teilweise die Passwörter irgendwo im Klartext sind.
Das gilt auf jeden fall für alle swapfiles.

einen 99% lokalen Schutz kann es nur geben wenn du die ganze Festplatte mit einem nur dir bekannten Kennwort verschlüsselt ist.
Und selbst dann ist es noch evt. möglich das PW zu knacken.
Also das ist KEIN SICHERHEITSLOCH sondern ganz normal im *nix Bereich.
0
Der wahre Cityhunter05.08.0421:02
tzunami
Ach ja, zu deinem
"DAS IST KEIN SICHERHEITSLOCH"

Es Wird ein benutzerverschlüsselung mithilfe von einfachsten Mitteln außer Kraft gesetzt. das ist ein SICHERHEITSPROBLEM.

so ist es z.B. jedem Benutzer in einem Multiusersystem möglich Adminrechte zu erlangen. ergo: SICHERHEITSLOCH, das jedoch nur local ausnutzbar ist

UNSINN !
Um den Rootzugang zu erlangen brauchst du lokale rechte.
Probier dein PRAM löschen mal aus...*g*
0
ts
ts05.08.0421:23
Da hat wieder jemand die Problematik nicht kapiert...

In Mac OS X Version 10.4 wird der Fehler übrigens höchstwahrscheinlich nicht mehr sein.
0
Der wahre Cityhunter05.08.0422:26
tzunami
zusatz:

scheibar sagt dir mloc nichts, dieser Befehl stellt beim programmieren sicher das bestimmte informationen wie z.b Passworte nicht in dei swap ausgelagert werden: normal bei jedem unix nur apple hat gepennt

gääähn...ja klar.
Mach nur weiter Panik...
0
Maxen05.08.0422:30
Um wieder etwas konstruktives, weniger emotionales in diesen Thread zu bringen: ich habe auf meinem 12" PB (640 MB Ram) drei User. Einer davon ist mit FileVault gesichert/verschlüsselt einer hat Adminrechte und einer ist nur User ohne Adminrechte. Das PB läuft seit ca. 3 Tagen. Es wurden alle User verschieden oft angemeldet und wieder abgemeldet.

Nachdem ich diesen und den verlinkten Thread genau gelesen hatte probierte ich den Terminalbefehl aus. Da "sudo" verlangt er das Passwort aber danach gings gleich los. Alle Passwörter (auch das FileVault) stehen klar und deutlich am Bildschirm.

Ich bin kein Experte für Computersicherheit aber sowas darf nicht einfach möglich sein. Da kann ich mir die FileVault-Verschlüsselung gleich sparen.

Meine Meinung als Unwissender.
0
Der wahre Cityhunter06.08.0410:01
tzunami
Der wahre Cityhunter

wieder wenn man nicht mehr weiter weis, alles als panikmache bezeichnen

Eigne dir erst mal das nötige wissen an, dann können wir gerne weiter diskutieren

Ach ja Junge...
Ich hab 2 große Linux-Server am laufen. Deswegen kann ich dir auch sagen das es ganz normal ist bei *nix Systemen das PW's als Klartext irgendwo auftauchen.
Aber das ignorierst du ja.
Genauso wie die Tatsache das es keinen 100% Schutz gegen einen lokalen Angriff gibt auf 99 % der *nix Server.
That''s life...get a fucking helmet
0
Maxefaxe06.08.0411:14
Was fürn Kindergarten hier.zzz
0
Tzunami
Tzunami06.08.0411:28
"Ja Süsser":)

Ich weiss das es keinen 100%igen schutz gegen lokale angriffe gibt, da hat du völlig recht. aber 10% sollten schon drinn sein.
Unix ist nun mal ein Serversystem und ein Server steht i.d.R in einem verschlossenem Raum, wo nur berechtigte zugriff auf den server haben.

OSX wird jedoch zum grossen teil auf mobielen rechnern eingesetzt und da sollte ein zugriff zumindest erschwert werden. Sei es wie bei OpenBSD mit verschlüsselung oder indem man verhindert das das Passwort als klartext im Swap oder Cache auftaucht. z.b durch verwenden von Hashsummen

Passworte im Klartext gehören einfach nicht auf ein Multiusersystem, das mehreren Usern frei zugänglich ist, denn das untergäbt die Administratorfunktionalität
0
Gaspode05.08.0413:46
Wurde bei heise diskutiert.
<br>
<br>Ist eigentlich üblich, die meisten Lösungen verschlüsseln aus Performance-Gründen keine Swapfiles.
<br>
<br>Und was nützt es, wenn nur Passwörter verschlüsselt werden? Es gibt ja noch Dokumente, Ausschreibungen, etc. auf der Platte die auch geheim sind und in einer Swap-Datei stehen können.
0
Gaspode05.08.0414:47
root bin ich zumindest wenn ich die Platte vom gefundenen PowerBook extern mounte... Also daran scheitert&rsquo;s nicht, physik. Zugriff ist immer schlecht.
0
Tzunami
Tzunami05.08.0416:08
Schnapper
<br>
<br>...kann er auch die System-CD dazu einlegen und das root-Passwort neu setzen.
<br>
<br>Und du bist also der Meinung das dann auch das FileVault Passwort neu gesetzt wird, sehr interessant!
<br>
<br>"So.. ich hab jetzt mal die Swapfiles wie im Thread beschrieben nach meinem Passwort durchsuchen lassen. Und habe es nicht gefunden. Also entweder steht es nicht immer oder sogar gar nicht drin. "
<br>
<br>Ich habe geschrieben bei zu wenig Arbeitsspeicher, das scheint auf alle Rechner mit weniger als 512 mb zuzutreffen, bei Rechnern mit mehr RAM wird das Passwort nur bei bedarf ausgelagert.
<br>
<br>Das hat nichts mit Panikmache zu tuen sondern es entspricht den Gegebenheiten von vielen Unix Systemen, nur bei z.b OpenBSD wird der zugriff auf Swapfiles durch Verschlüsselung verhindert. und so was ist auf auf macs möglich, siehe Macuser.de.
<br>
<br>Leute die viel Wert auf Sicherheit legen, möchten so was erfahren, anderen ist das sch.... egal, jedem das seine
0
Tzunami
Tzunami05.08.0416:12
zovirax007
<br>
<br>einfach Apfel+s beim neustart drücken und dann den Befehl eingeben
<br>
<br>der Befehl fängt mit "strings -8" an, den Rest musst du schon selber suchen, denn ich will es den kiddies nicht zu leicht machen
0
Tzunami
Tzunami05.08.0416:36
normalerweise ist sie nach dem einschalten noch vorhanden, wenn sie mal ausnahmsweise nicht da ist, kannst du es auch im terminal nachbilden, oder du muss im singleusermode noch / mounten
<br>
<br>/sbin/mount -uw /
<br>und dann
<br>strings -8 /var/vm/swapfile* |grep -A 4 -i longname
0
Tzunami
Tzunami05.08.0416:42
und klar muss die vorherige session auch jemand eingeloggt gewesen sein
0
Tzunami
Tzunami05.08.0416:54
wenn ich die eingabeauffordeung bekomme, dann existiert bereits die Datei /var/vm/swapfile
<br>
<br>wenn du mit eingabeauffordeung den singleusermode meinst
<br>
<br>dann existiert die datei nicht SCHON sondern NOCH, das ist noch die Swapdatei von der letzten Usersession und diese wird beim bootvorgang nur mit einer Leeren swap überschrieben, und da liegt ja das problem, beim start kann man die ausgelagerten daten der letzten session einsehen, und da kann das passwort oder andere geheime daten bei sein.
<br>
0
Tzunami
Tzunami05.08.0417:01
mir fallen echt nur 2 sichere Lösungen ein, Passworte dürfen nicht mi Klartext in den VM abgelegt werd, oder die swapfiles müssen verschlüsselt werden.
<br>
<br>das eine würde für Apple einen sehr grossen Arbeitsaufwand nach sich ziehen und das andere geht zu lasten des systems
0
Tzunami
Tzunami05.08.0420:47
Der wahre Cityhunter
<br>“Schonmal was von OpenFirmware Passwort gehört ?“
<br>
<br>LOL, Speicherriegel raus, PRAM löschen, soll ich mal lachen?
<br>
<br>es geht darum das man einfach so einen verschlüsselten Image öffnen kann!
<br>
<br>schon mal was von mloc gehört? das ist auf anderen systemen bekant um zu verhindern, dass das Passwort im Swap landet, andere verschlüsseln sogar die swap, und was macht Apple:
<br>
<br>Jaaaaaaaaaa unser FileVault ist soooooo sicher das man darin sogar Staatsgeheimnisse taransportieren kann.
<br>
<br>sorry fürs patzig sein
0
Tzunami
Tzunami05.08.0420:57
Ach ja, zu deinem
<br>"DAS IST KEIN SICHERHEITSLOCH"
<br>
<br>Es Wird ein benutzerverschlüsselung mithilfe von einfachsten Mitteln außer Kraft gesetzt. das ist ein SICHERHEITSPROBLEM.
<br>
<br>so ist es z.B. jedem Benutzer in einem Multiusersystem möglich Adminrechte zu erlangen. ergo: SICHERHEITSLOCH, das jedoch nur local ausnutzbar ist
0
Tzunami
Tzunami05.08.0421:49
Der wahre Cityhunter
<br>
<br>ich weiss nicht was du nicht versteht um das OF passwort zu löschen reicht es, ein Spechermodul zu enfernen oder hizuzufügen den rechner zu starten und den PRAM zu löschen
<br>
<br> guck einfach mal bei Apple nach, bevor du hier deinen *g*s verteillst, lol
<br>
<br>und schon habe ich wieder zugang auf den SU
<br>
<br>
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.