Security-Lehrstück StudiVZ

Ansgar Berhorn

Angesehenes Mitglied
Seit einigen Tagen ist das Startup StudiVZ stark unter Beschuss. Mittlerweile kann man fast täglich eine neue Geschichte über eine Sicherheitslücke lesen. heise.de fängt auch schon an in neuen Artikeln die Chronologie zur fortlaufenden Geschichte aufzulisten.

Interessant finde ich, wie nun die laut StudiVZ mit starker Verschlüsselung chiffrierte ID die dort jedes Nutzer-Profil hat, entschlüsselt wurde.
Dieser führt Blog-Beitrag führt vor, wie ID mit ein wenig Grips auseinander nimmt.

Als Lektüre ist das meines Erachtens sehr empfehlenswert.
 
QUOTE (Ansgar Berhorn @ Di 28.11.2006, 21:15)Interessant finde ich, wie nun die laut StudiVZ mit starker Verschlüsselung chiffrierte ID die dort jedes Nutzer-Profil hat, entschlüsselt wurde.
Dieser führt Blog-Beitrag führt vor, wie ID mit ein wenig Grips auseinander nimmt.

Ein Schutz, der nur aus einer relativ kurzen Url-Adresse besteht, ist doch kein Schutz. Und wenn lediglich die Nutzer-ID mit einem feststehenden Algorithmus auf eine Adresse (und umgekehrt) umgerechnet wird, dann ist das albern - da nimmt man sich ein paar Kombinationen, sieht sich die Bitwerte an und hat das.

Allerdings gab es ähnliche Dinge auch mal bei der Telekom, wo auch interne Nutzer nur die Zahlen am Ende ihrer Url ändern mußten, um Daten anderer Personen lesen zu können.

Genaugenommen ist das nicht 'bloß ein Datenschutzproblem', sondern eine völlig falsche Sicherheitsarchitektur, die sich jetzt eben an diesem Beispiel zeigt. Wer weiß, wie unsicher dann die wirklich kritischen Dinge (Schreibzugriff) sind, wenn schon bei solchen Banalitäten so etwas auftaucht.
 
Ja, die Webapps sind leider die meisten in einem solch traurigem Zustand...
 
QUOTE (jAuer @ Di 28.11.2006, 22:43)
QUOTE (Ansgar Berhorn @ Di 28.11.2006, 21:15)Interessant finde ich, wie nun die laut StudiVZ mit starker Verschlüsselung chiffrierte ID die dort jedes Nutzer-Profil hat, entschlüsselt wurde.
Dieser führt Blog-Beitrag führt vor, wie ID mit ein wenig Grips auseinander nimmt.

Ein Schutz, der nur aus einer relativ kurzen Url-Adresse besteht, ist doch kein Schutz. Und wenn lediglich die Nutzer-ID mit einem feststehenden Algorithmus auf eine Adresse (und umgekehrt) umgerechnet wird, dann ist das albern - da nimmt man sich ein paar Kombinationen, sieht sich die Bitwerte an und hat das.

Allerdings gab es ähnliche Dinge auch mal bei der Telekom, wo auch interne Nutzer nur die Zahlen am Ende ihrer Url ändern mußten, um Daten anderer Personen lesen zu können.

Genaugenommen ist das nicht 'bloß ein Datenschutzproblem', sondern eine völlig falsche Sicherheitsarchitektur, die sich jetzt eben an diesem Beispiel zeigt. Wer weiß, wie unsicher dann die wirklich kritischen Dinge (Schreibzugriff) sind, wenn schon bei solchen Banalitäten so etwas auftaucht.

Die Architektur an sich ist da in jedem Fall das Problem.
Die ID ist ja nur der Wegbereiter und gibt keine Auskunft darüber, ob man nun Berechtigung hat auf den Inhalt hinter zuzugreifen oder nicht.
Die ID ist ja auch konstant und verfällt nicht irgendwann.
Problem ist, das an manchen Stellen scheinbar die Berechtigung geprüft wird und an anderen Stellen einfach nach dem Motto "wenn der Link von unserer Webseite so generiert wurde, dann muss ja vorher die Berechtigung schon dagewesen sein" verfahren wird.

Und wenn dann auch noch verschiedene andere Schnittstellen offen sind, die Hinweise geben (/?id=123 gibt ungeprüften Zugriff wo der "normale" Zugriff /?ids=xyz auf Berechtigung prüft), dann produziert man ausreichend Motivation nach weiteren Schwachstellen zu suchen.
 
hihi, also ich finde es irgendwie schon lustig
wink.gif

Bei uns gibt es inzwischen auch "Nachbauten" von StudiVZ, mal sehen wie lange es dauert, bis deren Schwachstellen verbreitet werden.
 
Wurde offenbar schonwieder geknackt..
biggrin.gif


Zuerst sollte man seine Passwörter aktualisieren, danach das da:
QUOTE Wir sind gleich wieder für euch da...

Liebe studiVZler!

Nun müssen wir doch eine Pause einlegen!

Wir wollten Euch aus Sicherheitsgründen ein neues Passwort zukommen lassen. Die zahlreichen Abfragen von Passwörtern haben nun aber unsere Datenbank in die Knie gehen lassen.

Bitte habt Verständnis. Wir lösen das Problem, brauchen aber etwas Zeit.

Gegen 0.00 Uhr sind wir wieder für Euch da!

Viele Grüße
Euer studiVZ-Team
 
Können die sich bei 100 Millionen noch nichtmal eine ordentliche Sicherheitslösung leisten? Tz..
wink.gif
 
Kurze Zwischenfrage: Meint ihr, dass die die Passwörter unverschlüsselt in der Datebank abspeichern? Oder warum musste sich jeder Nutzer ein neues erstellen lassen?
 
QUOTE (Moritz Klussmann @ Mi 28.2.2007, 0:33) Kurze Zwischenfrage: Meint ihr, dass die die Passwörter unverschlüsselt in der Datebank abspeichern? Oder warum musste sich jeder Nutzer ein neues erstellen lassen?

kann ich mir gut vorstellen :)
 
QUOTE (Moritz Klussmann @ Mi 28.2.2007, 0:33) Kurze Zwischenfrage: Meint ihr, dass die die Passwörter unverschlüsselt in der Datebank abspeichern? Oder warum musste sich jeder Nutzer ein neues erstellen lassen?

Es gab eine Lücke, bei welcher die Passwörter ausgespäht werden konnten...
 
Hallo,

selbst wenn Sie die Passwörter als md5 Hash speichern, wenn jemand eben diesen bekommt kann er mit einer genügend großen Datenbank in kürzester Zeit das Passwort bekommen.
Und solche Datenbanken gibt es, da bin ich mir sicher :)


(wenn ich auf die Idee komme, dann sicherlich die "richtigen" Freakz erst recht)


Also es macht keinen Unterschied ob das Passwort verschlüsselt wurde oder nicht.
Wenn die Zugang zur Datenbank bzw. den "Passwörtern" bekommen haben, können die sicherlich was damit anfangen.
 
Sorry Leute, aber ich liege gerade am Boden und lach mich flach!
biggrin.gif
laugh.gif


Das ist der Witz des Tages.....das beste, die Server sind so überfordert mit dem Versenden der Passwörter, dass sie es mittlerweile selbst auf der Webseite geschrieben haben.

Ich werde auch ein 08/15-Projekt in die Welt setzen, 100 Mio. dafür kassieren und das ohne auf irgendwelche Sicherheitslücken zu achten. So bin ich reich und die neuen Besitzer haben das Problem!

Da sind denen ja die kleinen Anbieter, wo man sagen muß, die haben teilweise auch über 100k User, bei weiterem vorraus was die Sicherheit betrifft.

Mich würde nur interessieren, was die jetzt alles genau für Daten haben. Und wenn die die PWs im Klartext speichern, dann ist das grob fahrlässig.
mad.gif
 
QUOTE (TheGamer1701 @ Mi 28.2.2007, 1:45) Hallo,

selbst wenn Sie die Passwörter als md5 Hash speichern, wenn jemand eben diesen bekommt kann er mit einer genügend großen Datenbank in kürzester Zeit das Passwort bekommen.
Und solche Datenbanken gibt es, da bin ich mir sicher :)


(wenn ich auf die Idee komme, dann sicherlich die "richtigen" Freakz erst recht)


Also es macht keinen Unterschied ob das Passwort verschlüsselt wurde oder nicht.
Wenn die Zugang zur Datenbank bzw. den "Passwörtern" bekommen haben, können die sicherlich was damit anfangen.

Nennt sich dann Rainbow-Tables und existiert in der Tat bereits. Komplexe Passwörter, insbesondere auch mit Sonderzeichen sind aber dennoch recht sicher, da es keine "Kompletten" Rainbow-Tables geben kann. .
 
ja das mit den Rainbow-Tables stimmt, aber leider verzichten immer noch SEHR viele Anbieter auf das Hashing von Passwörtern (warum auch immer - denn für mich ist es das erste in meinem Skript).

Und auch nicht selten werden solche Anbieter (erstaunlicher weise nicht einmal unbekannte/unsensible), wie z.B. damals layerads.de und euros4click.de gehacked und diese Daten kursieren dann im Netz (meistens sind es Standartpasswörter, sodass weitere Daten/Konten von einem User "gehijacked" werden..).

Ich krieg jedes mal ein Schrecken wenn ich irgendwo mal das Passwort vergessen habe und prompt eine Email mit meinem "unverschlüsselten" Passwort erhalte.
 
Nun ja,
also ich denke mal nicht, dass die Passwörter unverschlüsselt in der DB liegen.
Aber mit Rainbowtables ist das nicht das Ding. Wie schon gesagt wurde kommen diese bei langen Passwörtern mit vielen Sonderzeichen nicht weiter. Aber sind wir mal ehrlich:
Susanne, Philosophie-Studentin, fünftes Semester nimmt ihren Handypin als Passwort:)
Hashen hilft da auch nichts. Wenn der "Hacker" erstmal in deinem System drinnen ist, ist es zu spät.

Man muss dazu sagen, dass studivz auch gerade das Ziel von sehr vielen Angriffen ist weil
1. Die "Bildungselite" dort Konzentriert ist
2. Sie provozieren stark rum(z.B. die Geschichte mit der Gegendarstellung des CCC im studivzeigenen Blog)

Irgend wie beneide ich ja die Leute von Studivz. Übernehmen ein erfolgreiches Konzept nach Deutschland. Und haben das Marketing-Potenzial das umzusetzen. Mit Programmierung hat das wenig zu tun(die 30 Programmierer trinken Kaffee und zwei arbeiten). Wenn wirklich alle 30 Programmieer gut ausgebildet und voll dabei wären könnten sie wöchentlich die Community einmal neu schreiben. Marketing ist halt alles:-( Genau wie das doofe MySpace..wobei bei denen schon fast alle Sicherheitslücken gefunden wurden, glaube ich.


 
Problematisch sehe ich die ganze Sache, wenn es doch zu einem erheblichen Datenklau gekommen ist. Ich denke das es einige Nutzer gab die Ihr Passwort welches auch für den Login ihres Mailaccount genutzt wird, angegeben haben. Somit könnten diese Daten jetzt für erheblichen Unfug benutzt werden. Spamming wäre da das kleinste Übel.
 
QUOTE (patrickswelt @ So 4.3.2007, 11:44)Mit Programmierung hat das wenig zu tun(die 30 Programmierer trinken Kaffee und zwei arbeiten). Wenn wirklich alle 30 Programmieer gut ausgebildet und voll dabei wären könnten sie wöchentlich die Community einmal neu schreiben.

Die Wirkung einer solchen Meinung zeigt sich in den Sicherheitslücken, von denen dieser Thread handelt.

Quick, dirty - and open.
 
Zurück
Oben