1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Sicherheit Mac OS

Dieses Thema im Forum "macOS & OS X" wurde erstellt von RaRe, 24.03.06.

  1. RaRe

    RaRe Auralia

    Dabei seit:
    07.11.04
    Beiträge:
    199
    Hallo!
    ich habe eine Feststellung gemacht, die mich sehr beunruhigt. Ich konnte im Forum dazu keine Themen finden.

    Meiner Meinung nach ist das 10er-?-System an einigen Stellen unsicher, die hier noch nicht angesprochen wurden:

    Bekannte Sicherheitslecks:
    - Ich kann mit einer Start-CD jeden Rechner komplett übernehmen, in dem ich die Passwörter änder, den Rechner neu starte und mich einlogge.
    - Ich kann auch ohne CD selbiges tun, indem ich mit Apfel+S starte und die Daten auslese oder eben auch die Kennwörter änder, ohne sie zu kennen!

    Nun glaube ich aber auch bei einem laufenden Rechner ihn komplett zu übernehmen. Ich habe bei mir einen User angelegt, der keine Adminrechte hat. Er ist auch sonst sehr eingeschränkt. Möchte ich am System etwas ändern muss ich sowohl Namen als auch Passwords eines Admins eingeben. Der Name dieses Users erscheint in dem entsprechenden Dialog gar nicht erst. Das war nichts neues. Wenn ich aber den NetInfo-Manager starte, dann kann ich mich dort identifizieren, ohne dass ich ein Kennwort eines Admins eingeben bräuchte!! Ich kann schlicht meinen nichts dürfenden User eingeben und sein PW. Sofort kann ich die Passwörter dort ändern, die Home-Verzeichnisse ändern, die User umbenennen, die Rechte ändern, die Gruppen ändern etc....

    Das ist doch fatal?! Ich wollte mal nach euren Meinungen hören. Ist das bei euch auch so? Wenn ja wäre das doch eine Katastrophe!

    Lieben Gruß

    Raphael
     
  2. m00gy

    m00gy Gast

    Mhmm. Interessanterweise steht im Authentifizierungsdialog des Netinfomanagers ausdrücklich, man bräuchte einen ADMINISTRATORkurznamen sowie -passwort. Trotzdem konnte ich mich mit meinem Testuser (welcher KEIN Admin ist) anmelden. Ob ich dann auch wirklich das Kennwort des Admins hätte ändern können (reinklicken konnte ich), hab ich nicht überprüft (weil ich nicht weiß, was ich da tue ;) )... Das ist zumindest für mich als nicht-Freak MERKWÜRDIG...
     
  3. marcozingel

    marcozingel Cox Pomona

    Dabei seit:
    07.12.05
    Beiträge:
    7.480
    Hallo Raphael

    Schöne Grüße aus Ratzeburg nach Lübeck.
    Hier auf Apfeltalk sind auch einige Lübecker vertreten;gibt es einen Mac Stammtisch in Lübeck oder Interesse daran?
     
    abstarter und high-end-freak gefällt das.
  4. KayHH

    KayHH Gast

    Moin RaRe,

    man kann JEDEN Rechner auf den man physischen Zugriff hat übernehmen, das gilt nicht nur für Apple oder OS X.


    Gruss KayHH
     
  5. RaRe

    RaRe Auralia

    Dabei seit:
    07.11.04
    Beiträge:
    199
    Mir war klar, dass das einer schreiben würde. Ich hatte extra überlegt, Dir zuvorzukommen! Klar, ich kann den Rechner mitnehmen. Ich kann auch seine HD ausbauen, etc.

    Ich würde aber noch einen Schritt weiter gehen. Stell Dir vor, der Rechner ist integriert oder es ist Peripherie vorhanden, die ich ebenfalls benutzen möchte. Habe ich mittels des Systems und allen installierten Komponenten (abgestimmt auf Peripherie etc) Zugriff auf die Daten, dann ist das noch mal eine Ebene weiter.

    Was ich fragen wollte: IST ES NICHT EIN BUG, dass ich ohne Login per Admin diese Dinge ändern kann? Das muss doch ein Fehler sein...
     
  6. KayHH

    KayHH Gast

    Moin RaRe,

    deinen Beitrag mit den installierten Komponenten verstehe ich nicht.

    Versuch mal nachdem du dich als normaler User beim Netinfo Manager identifiziert hast etwas zu ändern. Ich wette dir fehlen die Rechte dazu, es sei denn es sind deine eigenen Daten.


    Gruss KayHH
     
  7. RaRe

    RaRe Auralia

    Dabei seit:
    07.11.04
    Beiträge:
    199
    Ich meine damit: Software, Treiber (für z.B. Peripherie), Zertifikate, Schlüsselbundeinträge für Webdienste, Kreditkarteninformationen, all das, was man möglicherweise nur in einem "running" system auslesen könnte, also nicht mit abmontierter Harddisk.

    Mmmh, stimmt! Ich muss das dann zurücknehmen. Erstaunlich ist, dass ich mich in diesem Fall (Mac untypisch) als standart user identifizieren kann und die Einträge in der Liste editieren kann. Es kommt sogar die Frage, ob ich mir sicher sei, dies zu speichern. Da klicke ich dann auf ja und ERST JETZT kommt die Meldung, dass das ohne die entsprechenden AdminRechte nicht ginge. Das gilt übrigens auch für mein eigenes UsrVerzeichnis. ...

    Dann stimmt mein dritter Punkt also nicht, aber allein die Tatsache mit CD-Boot und Apfel+S finde ich schon schlimm genug... Gute Nacht! :p
     
  8. Cyrics

    Cyrics Neuer Berner Rosenapfel

    Dabei seit:
    01.04.05
    Beiträge:
    1.975
    Apfel + S soll ja deine Rettung sein im Notfall ;)
    für diejenigen, die empfindliche Daten besitzen, existiert ja dann die FileVault-Methode, womit das User-Verzeichnis ein verschlüsseltes Image ist. An dieses kommt auch root nicht ran. Er kann es höchstens löschen.
    Ich selbst hab es noch nie mit Apfel + S ausprobiert. Reizt mich ja jetzt mal... aber ich muss noch einiges fertig machen... also morgen früh dann wohl erst ;)
     
  9. saarmac

    saarmac Weisser Rosenapfel

    Dabei seit:
    26.12.05
    Beiträge:
    792
    ja, aber wie schon gesagt wenn ich auf einen computer egal welcher art physich zugriff habe, dann lege ich eine betriebssystem cd ein, setzte das system auf standard zurück oder installiere es neu und die daten sind dann immer noch auf der doch in den meisten fällen partitionierten platte. Ich kann auch einfach die fetplatte ausbauen und mit einem anderen system auslesen.. also.. interessant an osx ist das es so gut wie keine netzwerkataken gibt

    so far...
     
  10. slartibartfast

    slartibartfast Schöner von Nordhausen

    Dabei seit:
    10.05.05
    Beiträge:
    323
    Man kann das OpenFirmware-Passwort setzen, um das "Problem" mit CD-Boot und Single-User-Mode zu verhindern.
    Auf Laptops und Büro-Rechnern durchaus sinnvoll, auf dem Heim-Mac eher nicht.

    Infos dazu:
    http://docs.info.apple.com/article.html?artnum=106482

    Generell gilt aber immer, dass man mit physischem Zugriff auf einen Rechner jeden, egal von welchem Hersteller, kleinkriegt.
    Im Notfall kann man immer noch die Festplatte rausschrauben.

    Aber den 5-Min-Angriffsversuch des Kollegen ohne Scharubenzieher wehrt das Open Firmware - Passwort ab.


    Grüße
    slartibartfast
     
  11. Cyrics

    Cyrics Neuer Berner Rosenapfel

    Dabei seit:
    01.04.05
    Beiträge:
    1.975
    wie willst du denn verschlüsselte Daten einfach mal so auslesen?! Also nichts für ungut, aber ich glaub du unterschätzt das Ganze und setzt es mit einer Windows-Passwort oder WEP-Verschlüsselung gleich. Die ist nicht innerhalb von 5 Minuten geknackt. Die AES-128Bit Verschlüsselung wurde bisher noch gar nicht geknackt. Wenn die NSA sich ran setzt und da ein paar Monate dran tüffelt, dann schaffen sie es vielleicht irgendwann mit neumodischen Rechnern. Aber derzeit ist es nicht möglich. Da hilft dir auch kein Windows... (was überhaupt kein DMG-Image erkennen kann) oder Linux, welches noch nicht mal mit HFS+-Systemen klar kommt, bzw. die Implementierung mehr als schwierig ist. Ich hab es nie geschafft Webmin beizubringen HFS geschweige denn HFS+ zu formatieren oder Debian.
    Also es ist mal schnell so hingeschriebe und gesagt, dass man ja hier und da etwas ausliest und dann hat man alles. Aber so ist es nicht... wenn man will, dann sind die Daten verschlüsselt und nur für einen selbst oder gar keinen. Man kann sich aber nie davor schützen, dass jemand die CD einlegt und Neuinstallation und Formatierung drückt. Dann sind die Daten alle weg. Physischer Angriff ist einfach unmöglich zu blockieren.

    @slartibartfast
    Apple schreibt selbst als ersten Satz:
    low-level password ist gar nichts. Das Passwort ist mit dem zurücksetzen des PRAMs (eine einfache Tastenkombination) bereits ausgetrickst. Genauso kann man das OpenFirmware-Passwort auslesen als Hex-Dump. Ich seh das sogar eher als Sicherheitslücke ein solches Passwort zu setzen.

    Andere Idee:
    man kann root den Zugriff auf alle ttys sperren. Funktioniert dies auch bei Apfel +S?
     
  12. slartibartfast

    slartibartfast Schöner von Nordhausen

    Dabei seit:
    10.05.05
    Beiträge:
    323
    sorry, das ist falsch.
    Lies mal weiter unten:
    An den Hex-Wert dürfte man auch nur als Admin/sudoer kommen, oder?


    Grüße
    slartibartfast
     
  13. moornebel

    moornebel Pomme Miel

    Dabei seit:
    13.04.04
    Beiträge:
    1.488
    Das OF-Passwort wird zurückgesetzt, indem man die RAM-Belegung ändert: Riegel raus (oder rein), Neustart und das PW ist weg.

    Gruss
    moornebel
     
  14. Cyrics

    Cyrics Neuer Berner Rosenapfel

    Dabei seit:
    01.04.05
    Beiträge:
    1.975
    ich gebe da nun auch nur vorherherrschende Meinungen von Leuten wieder, die sich seit längerem mit der Sicherheit auf OSX-Systemen beschäftigt haben. Auch der NSA-Bericht zum Thema-Sicherheit enthält einen solchen Hinweis, dass dreimaliges Rücksetzen des PRAMs das Passwort löscht.

    Hier(PDF) ist es sonst von David Salamon nachzulesen.
    Dabei spricht er den Befehl an, dass man nvram security-password eingeben soll. In welchem Zusammenhang weiss ich leider nicht.... bei mir funktioniert es logischerweise nicht, da ich keins gesetzt habe ;)
    Er liest die Variable, die dort gesetzt ist einfach nur aus. Das soll eine im ASCII-Code geschriebene HEX-Zeile sein. Ich hab mich damit nicht näher beschäftigt, weil es für mich einfach unsicher ist. Allein die Zeile, dass das Passwort nichtmal verschlüsselt wird, ist doch da schon alles sagend. Wenn dann noch jemand sein User-PW dort verwendet... ach egal! Wie gesagt, ich hab es nicht ausprobiert, aber es läuft mir nun ständig über den Weg, und es kommt ja nicht von irgendjemanden. Auch wenn ich jetzt gerade nicht den Bericht der NSA finde :(
     
  15. slartibartfast

    slartibartfast Schöner von Nordhausen

    Dabei seit:
    10.05.05
    Beiträge:
    323
    das stimmt in der Tat.

    mehr soll es auch gar nicht können, weil es Unsinn ist. Wenn man ohne Probleme (vor Entdeckung etc.) einen Computer aufschrauben kann, gibt es nix, was deine Daten schützt außer einer guten Verschlüsselung.

    EDIT: das war @moornebel. Dass zu so später Stunde auch noch so viele posten müssen...

    Grüße
    slartibartfast
     
  16. slartibartfast

    slartibartfast Schöner von Nordhausen

    Dabei seit:
    10.05.05
    Beiträge:
    323
    Dieses Paper von David Salomon kannte ich noch gar nicht, danke für den Tipp!
    Das NSA-Paper gibt's übrigens hier.

    Aber er und die NSA schreiben beide folgendes:
    Schraubendreher ist also doch erforderlich.

    Die NSA empfiehlt in ihrem Paper übrigens auch den Einsatz des OF-Passworts.

    Langer Rede, gar kein Sinn:
    Open Firmware - Passwort macht durchaus Sinn, auch wenn es keine absolute Sicherheit bieten kann.


    Grüße
    slartibartfast
     
  17. Rastafari

    Rastafari Golden Noble

    Dabei seit:
    10.03.05
    Beiträge:
    17.897
    Das ist erstens falsch und zweitens sowieso irrelevant, da du bei gesetztem OF-SecurityMode das "PRAM" gar nicht zurücksetzen kannst.

    nvram: Error (-1) getting variable - 'security-password'
    Seeeeehr witzisch...

    Ahhh ja. Dazu fällt mir ein:
    Es gibt da Leute, die behaupten es gäbe Flugzeuge aus Metall. Ich habe hier einen Schlüsselbund aus Metall, und wenn ich den loslasse, fliegt er nur schnurstracks zu Boden. Das ist doch da schon alles sagend..........

    Nein. Nur von einem Troll.
     
  18. Rastafari

    Rastafari Golden Noble

    Dabei seit:
    10.03.05
    Beiträge:
    17.897
    Schwachfug.
     

Diese Seite empfehlen