Glorf.it

Glorf IT

Bedenkliches aus dem IT-Alltag

21. Oktober 2010 um 18:24

Datenbankenverschlüsselung knacken

Und hier kommt noch etwas zum Thema Security. Das ist aber auch gerade ein Hype-Thema…
Auf soonerorlater.hu wird von László Tóth beschrieben, wie man die Transparent Database Encryption (TDE) bei Oracle knackt. Das ist nun sicher kein Grund zur Schadenfreude, denn Microsoft wird das sicher auch nicht so viel anders machen. Immerhin ist hier Performance das wichtigste Ziel – mit den üblichen Nebenwirkungen.

Das enthält der Vortrag:

  • How to attack the encryption features in Oracle database with DLL injection on Windows and Linux
  • How TDE (Transparent Database Encryption) feature works and demonstration of a toolset that can be used to decrypt the TDE encrypted data
  • An initial analyzes of the security of the Remote Job Scheduling feature

Außerdem steht auch noch der Demo-Code online bereit. Würde mich interessieren, ob den jemand einsetzt…

Was mich allerdings verwundert hat: Auf Seite 12 des Vortrages sieht man, dass ein Admin bei Oracle leicht die Passwörter der Benutzer sehen kann. Das finde ich kritisch, warum wird hier nicht wie üblich mit Hashwerten gearbeitet? OK, auch der Rest des Artikels ist interessant, denn es gibt erstaunlich viele Möglichkeiten. Ich würde mal sagen dieser Vortrag ist der Alptraum von Larry Ellison.

Hier ist der Vortrag als PDF.

21. Oktober 2010 um 18:09

Hintergründe zu SQL-Slammer

Da ich mich in den letzten Monaten mit der dunklen Seite der Security beschäftige, machte mich mein Chef auf den sehr lesenswerten Artikel "The Inside Story of SQL Slammer" von David Litchfield aufmerksam.

Der leider viel zu kurze Artikel beschreibt, wie das damals war und wie der Autor das Problem erstmals entdeckte. Sein Vorgehen deckt sich auch heute mit dem Standard-Vorgehen zum Auffinden von Sicherheitsproblemen: Abstürze oder Fehler provozieren und dann gezielt nachforschen. Mir war unklar, dass der Beispielcode für SQL-Slammer ursprünglich aus einer Demo von David stammt. Das erklärt zum Teil, warum Microsoft nicht gerne möchte, dass für deren Fehler Beispielcode veröffentlicht wird. Denn obwohl es den Patch gab, wurde es einer gigantischer Wurm. Wie sich jetzt zeigt, wurde der Wurm nur dadurch möglich, dass David das Problem entdeckte und veröffentlichte…

Hier steht mehr.

|