Fake-Name-Generator

3. Juni 2009 at 10:00

Wer kennt Patrick Metzger, wohnhaft in der Kantstrasse 62 in 90232 Nürnberg? Vermutlich niemand, denn diese Person existiert in der Realität überhaupt nicht.

Die Website www.fakenamegenerator.com ermöglicht das Erstellen einer falschen Identität. Und dabei wurde scheinbar an alles gedacht: Name, Adresse, Telefon, Geburtstag, Beruf, Geburtsname der Mutter, ja sogar die Kreditkartennummer ist dabei.

Das tolle daran: Die Daten sind in sich schlüssig. Die Straße existiert in der angegebenen Stadt, die Stadt paßt zur Postleitzahl und die wiederrum zur Vorwahl. Zur Auswahl stehen übrigens mehrere Länder und auch Namens-Sets aus mehreren ländern, damit wäre also auch ein in Finnland lebender Schwede machbar.

Ob diese Daten nun zur pseudonymisierung im Internet oder per Massen-Job für als Testdaten für die Software-Entwicklung genutzt werden, bleibt dem Benutzer überlassen.

Partition verschlüsseln mit LUKS

26. Mai 2009 at 10:00

Mit dm-crypt / LUKS lassen sich unter Linux Festplatten oder Partitionen verschlüsseln. Die Details sind auf Wikipedia zu finden, dieser Artikel soll zeigen, wie einfach es einsetzbar ist.

Wir gehen von einer normalen Debian Lenny installation aus. Ich habe sda in 3 Partitionen unterteilt: Swap (2 GB), Root-FS (10 GB) und /home (Rest). Die dritte Partition werde ich verschlüsseln.

Zuerst installieren wir die Software und laden das nötige Kernel-Modul. Dies ist beim Einrichten einmalig manuell nötig, beim späteren Öffnen des Containers wird das Modul automatisch geladen:

apt-get install cryptsetup
modprobe dm_crypt

Nun starten wir die Einrichtung:

cryptsetup luksFormat /dev/sda3

Mit luksOpen öffnen wir den verschlüsselten Bereich. Dadurch entsteht ein neues Gerät namens /dev/mapper/{name} welches das „geöffnete“ /dev/sda3 repräsentiert, jedoch in nichtverschlüsselter Form. Wir benutzen also künftig /dev/mapper/{name}, wobei alles, was wir dorthin speichern transparant verschlüsselt und nach /dev/sda3 geschrieben wird.

cryptsetup luksOpen /dev/sda3 private

Wir haben der Partition also nun den Gerätenamen ‚privat‘ gegeben, daher finden wir unsere lesbare „Partition“ nun unter /dev/mapper/private. Nun formatieren wir die Partition:

mkfs.xfs -L sda3-priv /dev/mapper/private

Fertig, schon kann die Partition gemountet und genutzt werden:

mount /dev/mapper/private /home

Was ich an dieser Stelle gerne empfehle ist das vollständige Überschreiben der Festplatte. Beim luksFormat wird der Bereich nämlich nicht überschrieben, es wird nur der leere Index angelegt. Die zuvor unverschlüsselt gespeicherten Daten sind also noch rekonstruierbar.

Das „Ausnullen“ (Überschreiben mit lauter 0x00 Bytes) vermeide ich hier, da ein Angreifer sonst verschlüsselte und unverschlüsselte Daten großer Teile der Platte kennen könnte und somit gezielt nach dem Schlüssel suchen könnte. Daher benutze ich hier /dev/urandom:

dd if=/dev/urandom of=/home/fillup.dat bs=1M
rm /home/fillup.dat

Eine interessante Sache übrigens: Das Füllen mit Zufallsdaten könnte theoretisch auch vor dem luksFormat direkt auf /dev/sda3 erfolgen, man könnte sogar annehmen, dass dies schneller geht, weil die Zufalldaten dann nicht verschlüsselt geschrieben werden müßten. Da die Verschlüsselung jedoch die Entropie der Zufallszahlen ganz vewaltig in die Höhe treibt, geht das Erzeugen von Zufallszahlen beim Überschreiben des gecrypteten Bereiches in der Tat schneller als beim Überschreiben der Platte sda3.

Meine Messwerte:

Überschreiben von /dev/sda mit /dev/urandom: 5.4 MBit/s
Datei im XFS-Dateisystem von /dev/urandom anlegen, welches als /dev/mapper/private eingehängt ist und die Daten beim Schreiben auf /dev/sda verschlüsselt: 6.0 MBit/s

So, um die Partition nach dem Entmounten wieder zu „schließen“, also das Mapper Device wieder zu entfernen, damit nicht mehr auf die Daten zugegriffen werden kann, wird das Kommando luksClose genutzt:

umount /dev/mapper/private
cryptsetup luksClose private

Durch einen Reboot ist das Laufwerk übrigens auch geschlossen, wenn also jemand mit lokalen Zugang zum PC kein Passwort hat, wird er künftig keine Daten aus /home mehr auf dem Rechner finden, denn selbst ein Reboot mit init=/bin/bash ist nun wirkungslos.

Fertig ist das streng geheime Home-Verzeichnis – was übrigend auch mit jedem anderen Verzeichnis klappt – zumindest solange es kein System-Verzeichnis ist, welches zum Booten schon benötigt wird.

TIPP: Ein Blick ins Manual von cryptsetup ist übrigens sehr zu empfehlen. Hier wied auch verraten, wie man mit den luks*Key Kommandos mehrere Passwörter anlegen (z.B. für mehrere Leute, jeder hat SEIN Passwort) oder wie man mit Key-Files (z.B. auf dem USB-Stick) arbeiten kann. Auch Scripting ist dank isLuks und luksUUID problemlos möglich…

Notfall-Virenscanner: Vipre Rescue Program

18. Mai 2009 at 10:00

Der Hersteller Sunbelt Software bietet mit VIPRE Rescue Program eine kostenlose Notfall-Lösung für vireninfizierte PCs an.

Die Notfall-Lösung beherrscht keine Online-Updates oder sonstige Features einer Desktop-Suite. Die 140 MB große Datei wird heruntergeladen und doppelgeklickt. Nach dem Entpacken startet der Scanner und untersucht den kompletten PC. Dabei geht er wirklich sehr gründlich vor, geprüft wird Boot-Bereich, laufende Prozess, Festplatte (inkl. des Bereichs für die Systemwiederherstellung) sowie die Registry.

Testlauf:

Beim Scannen gab das Programm unsinnigerweise seitenweise Dateinamen von geprüfen Dateien aus, dabei sah ich in roter Farbe auch meine Mainboard-Treiber vorbeilaufen. Diese werden aufgrund einer Download-Routine von vielen Scannern fälschlicherweise als Virus eingestuft. Warum man nicht einfach nur die wichtigen Informationen ausgibt, die man dann vielleicht auch lesen könnte, wurde mir nicht klar. Immerhin zeigt dieser False-Positive, dass Vipre aktuelle Pattern einsetzt – lobenswert!

Nach etwa etwa einer halben Stunde war mein Rechner dann komplett gescannt, die Abschlußmeldung auf der Konsole ist nur leider wenig aussagekräftig:

Scan completed.
Scan time: 00:31:08
Rootkits: **** scanned, 0 found
Processes: ** scanned, 0 found
Modules: **** scanned, 0 found
Folders: **** scanned, 0 found
Files: **** scanned, 7 found
Registry: **** scanned, 0 found
Total: **** scanned, 7 found
7 threat traces were detected.
Starting clean.
Quarantine {5b456ca4-42f2-8456-629d-f96b1854c0cf} completed.
Quarantine {b657c909-0d8b-29ca-fe3d-377447d960d6} completed.

Clean completed.
Clean time: 00:00:01
2 threats were cleaned.

Im Quarantäne-Verzeichnis fand ich 7 Dateien :shock: benannt in Hexadezimal-Ziffern und ohne Dateiendung (scheinbar die o.g. 7 Files) sowie 2 XML-Dateien benannt nach der Ausgabe oben „Quarantine {…} completed“.

Die 7 Dateien waren wirklich meine Mainboard-Treiber, die 2 XML-Dateien protokollierten Originalname, Quarantäne-Name, Prüfsumme und den Grund der Sicherstellung. Ob ich diese Dateien überhaupt in Quarantäne schieben will, wurde ich nicht gefragt.

Fazit:

Als Versuch der letzten Rettung bei einem halbtoten Windows-System ist der Scanner wirklich gut zu gebrauchen. Er entsorgt zumindest alles virenverdächtige und erlaubt daher das sichere Übernehmen der restlichen Daten.

Für ein noch genutztes System ist der Scanner absolut nicht zu gebrauchen, da er ohne Rücksicht auf Verluste und ohne Rückfrage Dateien umbenennt und in Quarantäne nimmt, die man ohne gute Kenntnisse in XML kaum wieder zurückbekommt. In meinem Fall waren es Mainboard-Treiber (bzw. dessen Installer) und hätte ich nicht genauer hingeschaut, wäre mir das wohl nie aufgefallen, dass hier plötzlich 7 Dateien fehlen. Doch bei der nächsten Neuinstallation hätte ich wohl geflucht und die Welt nicht mehr verstanden.

Sorry, Sunbelt Software, setzen 6!

Plus-Punkte:

  • Einfache Bedienung
  • Keine Installation nötig
  • Läuft auch in der Rettungskonsole (DOS)

Minus-Punkte:

  • Ausgabe unübersichtlich
  • Absolut keine Rückfrage
  • Protokoll nur in XML-Datei (keine für Nicht-Programmierer lesbare Text-Fassung)

Schade, denn die negativen Punkte ließen sich von den Entwicklern wohl in 30 Minuten beheben. Zumindest für den Notfall, wenn Windows gar nicht mehr startet, ist die Software wirklich gut zu gebrauchen:

VIPRE Rescue Program Download:
http://live.sunbeltsoftware.com/