DEEPSEC 2019 – Nachlese zum großen IT-Sicherheit Event

Auch dieses Jahr fand im November die große In-Depth Security Konferenz DEEPSEC 2019 in der Imperial Riding School Vienna im Wien statt. Rund 300 Teilnehmer und zahlreiche Sponsoren und Fachredner trafen sich vom 26. bis 29. November 2019 zum Training und Erfahrungsaustausch.

Mit 54 hochkarätigen Sessions in drei großzügigen Seminarräumen bot das Event für alle Interessentengruppen wie Security Officers, Security Professionals and Produkthersteller, IT Entscheider, Berater und Ersteller von Richtlinien, Security-/Network-/Firewall-Admins, Hackers and Software Developers umfassende Einblicke in aktuelle und zukünftige Security Konzepte aber auch Bedrohungen.

Besonders hat mich der DEEPSEC Vortrag von Michael Walser von der SEMATICON AG mit dem Titel „Demystifying Hardware Security Modules – How to Protect Keys in Hardware“ interessiert über den Vortrag ich hier im Detail berichten möchte.

Michael Walser, CTO der SEMATICON AG

Die Sematicon AG beschäftigt sich neben Remote-Management für Industriesteuerungen mit angewandter Kryptographie im IIoT Bereich. Michael Walser ist als CTO verantwortlich für die Technologische Ausrichtung des Produkt- und Schulungsportfolios.

Demystifying Hardware Security Modules – How to Protect Keys in Hardware

Demystifying HSMs
Demystifying HSMs

Der schwungvolle Einstieg in den DEEPSEC Vortrag gelang Michael mit der Frage was genau ein HSM ist, wobei der festhält, dass es wichtig ist kryptographische Ressourcen nicht zu teilen und seine Schüssel bestmöglich zu schützen. Warum? Das zeigt er kurze Zeit später.

Anmerkung: Allen seine Angriffen basieren nicht auf der kryptographischen Stärke der Verschlüsselungsmethode, siehe hierzu meinen Artikel Sind Krypto-Algorithmen wie AES knackbar?

Kryptographische Schlüssel sind möglichst zufällige Werte, die für die Verschlüsselung von Daten genutzt werden können. Hier hebt er hervor, dass gute Zufallszahlen nicht von der Funktion rand() oder dem Linux Device /dev/random kommen, sondern es spezielle Hardware erfordert solche Zahlen zu erzeugen.

Hardware Security Module – oder kurz HSM genannt – gibt es in unterschiedlichen Formen für die vielen Anwendungsfälle:

  1. Als Smartcard oder Crypto-Token
  2. Als Secure Element
  3. als Datacenter HSM
HSM Modelle
HSM Modelle

Ein HSM unterstützt eine wichtige Funktion, nämlich die Separierung von Schlüssel für verschiedene Applikationen. Hier werden geschützte Container oder auch Partitionen erstellt wo die getrennten Applikationen ihre Schlüssel ablegen können. Wichtig ist, dass der authentisierte Zugriff einer Applikation keine Schlüssel einer anderen Applikation sehen bzw. nutzen kann. Die Anzahl der separierten Bereiche ist in der Regel sehr stark limitiert, oft sind das nur wenige Container bzw. Partitionen pro HSM.

Schlüssel werden in einem HSM nicht gespeichert, sondern sind dort speziell verwahrt und gibt eine hochsichere Schlüsselseparierung für die Schlüssel. Die Schlüssel kann man nicht wie Dateien öffnen und einfach lesen, sondern es gibt Schnittstellen über diese Software mit den Schlüsseln arbeiten kann. Zu den wichtigsten Schnittstellen zählen:

  1. PKCS#11 (Unix, Linux, Windows per SO oder DLL)
  2. CryptoAPI (Windows)
  3. Minidriver oder KSP (Windows)
  4. Java (Unix, Linux, Windows oft ein Wrapper für PKCS#11)

Meine Schlüssel sind geschützt … ich benötige kein HSM …

Den Tag eines Sicherheitsverantwortlichen oder IT-Administrators zu ruinieren ist nur eine Frage von rd. 5 KByte!

Bei einer typischen Windows 2016 CA mit den Standard Einstellungen des Betriebssystems basiert die Microsoft CA auf dem Microsoft Software Base CSP. Die CA wird in den Standardeinstellungen mit einem 4096 Bit RSA-Schlüssel mit SHA256-Hash erstellt. Es gibt nur einen Root-CA Schlüssel und im Enterprise CA Modus ist es mit der AD Domäne verbunden.

DEEPSEC Hack #1 – einen exportgeschützten CA Schlüssel kopieren

Michael Walser zeigt in seinem moderierten 5 Minuten Video wie man:

  1. Das Root CA Zertifikat (mit dem öffentlichen Schlüssel) sichern kann
  2. wie man von einem entfernten oder dem lokalen Server aus dem Computer Account den Root CA Zertifikat (privaten Schlüssel + öffentlichen Schlüssel) sichern kann
  3. wie man das Root CA Zertifikat mit dem privaten Schlüssel löschen kann
  4. wie man das zuvor gesicherte Root CA Zertifikat mit erhöhten Sicherheitseinstellungen, nämlich dem Export-Schutz für den privaten Schlüssel wieder importieren kann
  5. UND… wie man im Anschluss trotzdem mit dem Hacker Tool mimikatz das vermeintlich exportgeschützte Root CA Zertifikat mit dem privaten RSA 4096 Schlüssel in wenigen Sekunden stehlen kann.

DEEPSEC Hack #2 – ein gefälschtes Userzertifikat für die Domainanmeldung nutzen

Das zuvor geklaute CA Zertifikat mit dem privaten Schlüssel lässt sich hervorragend missbrauchen. Mit einem kleinen Windows Command Line Batch (modernen wäre natürlich ein PowerShell Script) erstellt er in wenigen Sekunden zwei Microsoft virtuelle Smartcards (VSC) wo er mit dem CA Zertifikat jeweils selbsterstellte Benutzerzertifikate für die Domainenanmeldung signiert. Der Benutzerprinzipalname (UPN) im Zertifikat muss, mit dem in der Domaine gespeicherten UPN übereinstimmen.

Nach dem Logoff von Windows, sieht man beim Windows-Logon dann unter „Sign-in options“ (englisches Windows) bzw. „Anmeldeoptionen“ (deutsches Windows) zwei neue Optionen für die Anmeldung mit virtuellen Smartcards.

Die gefälschten Zertifikate werden von der Domaine sofort den zugehörigen Benutzerkennungen zugeordnet und der Angreifer kann alle Datenzugriffe des nun gehackten Benutzeraccounts nutzen.

Nicht gezeigt hat Michael Walser, ob man so auch einen Domain-Administrator fälschen kann, aber ich denke das auch das möglich ist.

Ghost CA – die Gefahren eines verlorenen CA Schlüssels

Eine parallele CA eines Angreifers nennt er Ghost CA und diese CA ist äußerst gefährlich.

Leider erfahren Domain Administratoren nur in den seltensten Fällen von einer Ghost CA und dass ein CA Schlüssel gestohlen wurde. Aber auch wenn der Administrator es erfährt, er kann nahezu nichts gehen den Hack machen, da es keine Revokations-Liste für die Root CA gibt. Der Administrator kann nur die gesamte CA neu aufsetzen und versuchen alle Trusts der alten CA aus allen Teilen des Netzwerkes zu löschen. Bei einer Enterprise Umgebung eines Konzernes eine unglaublich schwierige Aufgabe.

Die Lösung: ein Hardware Security Modul (HSM)

Um sich vor dem Diebstahl von privaten Schlüsseln – in dem oberen Fall den privaten Root CA Schlüssel – zu schützen, empfiehlt Michael Walser in seinem DEEPSEC 2019 Vortrag die Nutzung von Hardware Security Modulen und lädt die Besucher ein sich die HSMs der Hersteller nCipher (vormals Thales nShield) und Thales / Gemalto / SafeNet auf seinem DEEPSEC Stand anzusehen.

Beyond IT: Smart* kann gehackt werden und wurde schon gehackt!

In zahlreichen Berichten wie beispielsweise den von Wired, sind die TSA-Schlüssel die Behörden das Öffnen von Gepäckstücken ermöglichen, bereits vor einigen Jahren geleaket und können heute im 3D Drucker einfach nachgedruckt werden. Genauso sind auch Zahlreiche vorverteilte Krypto-Schlüssel von Smart Bulps ebenfalls geleaked.

TSA Schlüssel aus dem 3D Drucker
TSA Schlüssel aus dem 3D Drucker

DEEPSEC Hack #3 – einen geschützten AES Schlüssel aus einem Microcontroller extrahieren

Aber, wie kommt man an solche Schlüssel ran? Ein Microprozessor rechnet natürlich mit den Krypto-Schlüsseln und verbraucht damit Strom. Dieser charakteristische Stromverbrauch kann über den VCC Pin des Microprozessors über einen vorgeschalteten kleinen Ohmwiederstand gemessen werden. Hierzu benötigt man ein Speicheroszilloskop um wenige Hundert Euro.

Microcontroller - Stromverbrauch bei AES Krypto-Operationen
Microcontroller – Stromverbrauch bei AES Krypto-Operationen

Durch das Messen des Stromverbrauchen der wichtigen Krypto-Operationen Count, Multiply Divide werden diese Operationen genau erkannt und korreliert. Diese Korrelierung ergibt dann rd. 20 Millionen Möglichkeiten bei einem AES-128 Schlüssel. Diese 20 Millionen lassen sich mit einer Methode die sich Partitional Guessing Entropy (PGE) nennt auf einen richtigen AES Schlüssel zurückrechnen. Der ganze Vorgang dauert nur 21 Sekunden…

Dein Appell für diese Microprozessor Demo lautet: „Denke immer über Security bevor Du eine Produktentwicklung startest“.

Zum Abschluss präsentiert er wie er an einem Nachmittag den Verschlüsselungsschlüssel einer verschlüsselten Firmware extrahiert hat. Den Exploit hat er bereits an den Hardware Hersteller gemeldet, leider jedoch ganz ohne Rückmeldung des Herstellers.

Leider wollte er nicht verraten um welches gängige Consumer Produkt, wie z.B. einen DSL Router, WLAN Access Point, NAS Appliance, oder um welchen Hersteller es sich handelt. Ich denke mal in ein paar Wochen lesen wir davon schon in Heise.de. 🙂

Mit seiner Firma Sematicon AG in München erarbeitet er sichere Krypto-Konzepte immer unter dem Motto „Keys in Hardware!“.

Wie? Das präsentierte er auf seinem Stand auf der DEEPSEC 2019.

Michael Walser ist auf Xing und LinkedIn zu finden und natürlich kann man ihn gerne über seine Webseite https://www.sematicon.com/ kontaktieren.

In der BitLocker Falle?!

Heute mittag erreichte mich ein Hilferuf eines verzweifelten Windows 10 Nutzers, der bis vor kurzem gar nicht wusste, dass er BitLocker nutzt…

Hallo Herr Andreas Schuster,

durch ein Problem mit meinem Surface bin ich auf Ihre Seite im Internet gestoßen. Da Sie auf dieser Seite über den Bitlocker berichten, möchte ich Sie um ein Rat fragen.

Ich habe folgendes Problem:

Mein ca. 2 Jahre altes Surface Pro (mit Windows 10) ist neulich während des Betriebes ohne Vorwarnung abgestürzt und es kam der Bluescreen.
Nach dem erzwungenen Neustart kam direkt das blaue Fenster (BitLocker) mit der Aufforderung den Wiederherstellungsschlüssel einzugeben.
Mein Laufwerk C wo auch Windows drauf installiert ist, wird vom BitLocker komplett gesperrt. Ich komme nicht drauf.

Da ich bis dahin von BitLocker nichts gewusst habe, musste ich mich ein paar Tage im Netz informieren.

Ich habe diesen BitLocker nie selber eingerichtet und musste zu meinem Bedauern feststellen, dass ich auch diesen (24stelligen) Schlüssel niemals abgespeichert hatte. In meinem Microsoft Konto gibt es leider auch keine Sicherung dieses Schlüssels. Das ist ärgerlich, denn ohne diesen Schlüssel komme ich nicht mehr an meine Daten.

Die Microsoft Hotline konnte mir auch nicht weiter helfen, außer der letzten Möglichkeit das System neu aufsetzen. Dann würden aber meine ganzen Daten verloren gehen.

Vielleicht habe Sie einen Rat für mich oder ein Trick, wie ich doch noch an meine Daten kommen kann? Eventuell gibt es Fachleute/Experten, die das machen könnten.

Ich würde mich freuen, wenn Sie mir antworten.

Mit freundlichen Grüßen
*Name entfernt*

Die BitLocker Konfiguration prüfen

Dazu muss man wissen, dass die Microsoft BitLocker Verschlüsselung allzu oft als „transparente“ Verschlüsselung aktiviert ist und viele Benutzer gar nicht darüber Bescheid wissen, dass eine Verschlüsselung aktiv ist. Man kann das aber ganz leicht prüfen, indem man im Explorer amLaufwerk C: mit der rechten Maustaste das Context-Menü öffnet und dann auf „BitLocker verwalten“ klickt.

BitLocker Konfiguration überprüfen und Einstellungen verwalten

Genau in dieser Systemeinstellung kann man sich jederzeit den Wiederherstellungsschlüssel sichern, den man benötigt, wenn es Probleme auf dem System gibt. Meine Empfehlung ist den Wiederherstellungsschlüssel auszudrucken und beispielsweise bei der Geräterechnung auszubewahren. So gehts:

Das hilft natürlich einem Hilfesuchendem nicht mehr, der sich nicht mehr erfolgreich am System anmelden kann, weil z.B.

  • Das Gerät nicht mehr korrekt bootet (fehlgeschlagenes Windows Update, Gerätetreiber, andere Bluescreens, defekte Hardware, etc.)
  • Man das Windows Kennwort vergessen hat und es sich nicht um ein zentral verwaltetes Firmennetzwerk mit Active Directory handelt

Microsoft hat eine sehr aktuell gepflegte Seite für die Suche nach einem verlorenen Wiederherstellungsschlüssel, hier der Link.

BitLocker deaktivieren oder entschlüsseln

Sollten auch die Microsoft Tipps nicht erfolgreich sein, kann man noch in seiner Cloud oder auf seinen externen Speichermedien (externe Festplatten, USB Sticks) nach der folgenden Datei suchen:
BitLocker-Wiederherstellungsschlüssel ** ** ** **-****-****-****-************.TXT
Wobei die Sterne „*“ jeweils ein Hex-Wert 0-9 bzw A-F sind.

Das steht in der Datei selbst:

Wiederherstellungsschlüssel für die BitLocker-Laufwerkverschlüsselung

Um zu überprüfen, ob es sich um den richtigen Wiederherstellungsschlüssel handelt, vergleichen Sie den Beginn des folgenden Bezeichners mit dem auf dem PC angezeigten Bezeichnerwert.

Bezeichner:

********-****-****-****-************

Falls der obige Bezeichner mit dem auf dem PC angezeigten Bezeichner übereinstimmt, sollten Sie den folgenden Schlüssel zum Entsperren des Laufwerks verwenden.

Wiederherstellungsschlüssel:

******- ****** – ****** – ****** – ****** – ****** – ****** – ******

Falls der obige Bezeichner nicht mit dem auf dem PC angezeigten Bezeichner übereinstimmt, handelt es sich nicht um den richtigen Schlüssel zum Entsperren des Laufwerks.

Versuchen Sie es mit einem anderen Wiederherstellungsschlüssel, oder suchen Sie unter „http://go.microsoft.com/fwlink/?LinkID=260589“ nach weiteren Informationen.

Sollte die Suche nach dem BitLocker Recovery Schlüssel nicht glücken, ist der einzige Schritt den installierten BitLocker zu hacken.

Um 22€ BitLocker selbst mit einem FPGA hacken

In allen Windows Versionen nutzt BitLocker für den wichtigsten Schlüssel den Volume Encryption Key (VEK) einen Krypto-Chip am Motherboard, den TPM-Chip. Genau da kann man angreifen, denn seit wenigen Wochen gibt es einen neuen BitLocker/TPM Hack von Denis Andzakovic unter dem folgenden Link: TPM-sniffing

Es handelt sich um einen programmierbaren FPGA mit der Bezeichnung ICE40 Eval Board. Denis Andzakovic hat sich die Mühe gemacht für diesen günstigen FPGA eine Firmware von Alexander Couzens anzupassen und diese auf Github zu stellen.

Um den Volume Master Key aus dem BitLocker auszulesen, muss man das programmierte FPGA mit dem TPM-Chip des Clients verbinden (zumeinst anlöten) und dann den den Client starten. BitLocker sendet einige Daten an den TPM-Chip und dieser antwortet mit dem Volume Encryption Key (VEK) den man mitprotokolliert. Dann den Client mit Linux booten oder die Festplatte an ein Linux-System anschliessen und die verschlüsselte C: Partition mit den im Hack beschrieben Tools über den VEK entschlüsseln. Kling einfach, ist es auch!

TPM Beispiel: ein Infineon SLB9665TT20
TPM Beispiel: ein Infineon SLB9665TT20

Den ICE40 FPGA habe ich mir bereits bei Mouser (
https://www.mouser.at/ProductDetail/Lattice/ICE40HX1K-STICK-EVN) um knapp 22€ in Deutschland bestellt. In ein paar Tagen werde ich dann den Hack ausprobieren.

BitLocker ohne eine Pre-Boot-Authentisierung wie Passwort, PIN oder Smartcard kann man heute in wenigen Stunden mit einem finanziellen Aufwand von nur 22€ hacken. Wenn man also wirklich wichtige Daten schützen möchte, dann aktiviert die TPM Pin oder besorgt Euch eine Verschlüsselung mit Pre-Boot-Authentisierung!

Unboxing Cryptomator, die kostenfreie Cloud-Verschlüsselung

Mein aufmerksamer Geschäftspartner Thomas aus Wien hat mich kürzlich bei einer Diskussion über Cloud Verschlüsselung auf ein interessantes Verschlüsselungsprojekt namens Cryptomator der deutschen Firma Skymatic UG aufmerksam gemacht. Die Lösung wirbt mit dem Slogan „Freie clientseitige Verschlüsselung für Ihre Cloud-Daten“ und soll neben der Dropbox beliebige Cloud-Speicher verschlüsseln! Unboxing Cryptomator, die kostenfreie Cloud-Verschlüsselung weiterlesen

E-Mail Verschlüsselung mit A-Trust a.sign light

Oft werde ich als Experte gefragt welche E-Mail-Verschlüsselung wirklich praktisch einsetzbar ist und um meinen Rat gebeten. Hier spreche ich natürlich nicht von einer SMTP TLS Transportverschlüsselung zwischen den Mailsystemen, sondern über eine zertifikatsbasierte E-Mail-Verschlüsselung – z.B. mit einem Trust Center Zertifikat von A-Trust – bis zum Empfänger, sodass die verschlüsselte Nachricht in der Empfänger-Mailbox nicht unautorisiert geöffnet werden kann.

Nun ist E-Mail-Verschlüsselung mit PGP (OpenPGP) oder S/MIME bereits seit weit über 10 Jahren technisch ausgereift aber noch immer nicht weit verbreitet. E-Mail Verschlüsselung mit A-Trust a.sign light weiterlesen

Informationssicherheit diesmal ohne Cybercrime

Kaum zu glauben, aber es gibt auch andere Aspekte der Informationssicherheit als NSA Spionage, russisch/chinesische Hackergruppen und türkische Cybercrime Aktivisten. Alle sollten sich noch an die Grundpfeiler der IT-Security (aktuell auf Deutsch „Informationssicherheit“) erinnern, bei denen die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität im Vordergrund stehen. Informationssicherheit diesmal ohne Cybercrime weiterlesen

Nachlese zum Security Forum Hagenberger Kreis – FH Hagenberg 2017

Das Security Form des Hagenberger Kreis 2017 an der FH Hagenberg ist wieder ein großer Erfolg. Über 200 Teilnehmer informieren sich an den beiden Tagen über die neuesten Trends, Bedrohungen und Gefahren der IT-Sicherheit.

Die Anweise war unkompliziert. Die Parkplatzfrage in Hagenberg wurde vorbildlich gelöst, sogar Parkplatzeinweiser wurden durch freiwillige Helfer bereitgestellt. Mit den rund 200 Teilnehmern sind die räumlichen Kapazitäten im FH Trakt nahezu erschöpft. Nachlese zum Security Forum Hagenberger Kreis – FH Hagenberg 2017 weiterlesen

Smartcard Identifizierung für BitLocker To Go

Eine Verschlüsselungslösung wie BitLocker To Go für meine persönlichen Daten oder für Geschäftsdaten ist doch was Feines. Genauso lange bis man sein Passwort vergessen hat!

Aber fast alle komfortablen Verschlüsselungslösungen bieten heute umfangreiche Recovery Funktionen oder deutlich bessere Entschlüsselungsmöglichkeiten als ein dummes Passwort. Daher möchte ich dir heute zeigen, wie du den BitLocker To Go mit einem Zertifikat und einer PKI Smartcard oder einem USB-Crypto-Token nutzt. Das Zertifikat kannst du auf mehrere Smartcards installieren und so gibt es niemals mehr ein vergessenes Verschlüsselungspasswort. Smartcard Identifizierung für BitLocker To Go weiterlesen

BitLocker nur mit AES-128 Verschlüsselung

America first! Jetzt bin ich kein besonderer Fan von Donald und Micky, aber dass uns beim BitLocker vorsätzlich eine schwächere AES-128 Verschlüsselung untergejubelt wird, finde ich von unseren Freunden aus Übersee gar nicht gut… BitLocker nur mit AES-128 Verschlüsselung weiterlesen

Na ja: Todesstoß für SHA-1…

Ein guter Freund hat mich heute auf eine Veröffentlichung der Heise mit dem reißerischen Namen „Todesstoß: Forscher zerschmettern SHA-1“ hingewiesen. Falschmeldungsgeil natürlich gleich gelesen, ein wenig recherchiert und mich mächtig geärgert über den Blödsinn den Heise da wieder postet.

Zuerst mal fachlich zum Thema. Ja, SHA-1 wissen wir seit vielen Jahren entspricht nicht mehr den kryptographischen Anforderungen, Na ja: Todesstoß für SHA-1… weiterlesen

Sind Krypto-Algorithmen wie AES knackbar?

Eines vorweg: dieser Artikel richtet sich nicht an Kryptographen und Mathematiker, die sich selbst mit der Bewertung von kryptographischen Schlüsseln und Algorithmen beschäftigen oder auf der Suche nach einer weiteren theoretischen Side-Channel-Attacke gegen AES-256 & Co. befinden. Bitte nur weiterlesen, wenn du einen Überblick über die gängigen Verschlüsselungs-Algorithmen suchst und dazu eine praxisorientierte Sicherheitsbewertung der verwendeten Schlüssellängen benötigst. Sind Krypto-Algorithmen wie AES knackbar? weiterlesen