visucius
Goto Top

Biden denkt Sicherheit "neu"

Vermutlich nicht Biden alleine aber die US-Regierung überarbeitet ihre Sicherheitsvorgaben. Vielleicht finden sich dabei ja auch Anregungen für den ein oder anderen Foristen hier ...

https://www.golem.de/news/security-bei-der-us-regierung-vpn-sms-codes-un ...

Zitate aus dem Artikel:

"Das Papier beinhaltet aber deutlich mehr als das, was man üblicherweise unter Zero-Trust versteht: Vertraue niemals, verifiziere immer.
Vieles, was bisher als Good Practice galt, wird für veraltet erklärt: etwa die Netzwerkabsicherung plus Netzwerkzugang per VPN ..."


"Die Überlegung ist, dass durch das Ansehen des internen Netzes als kompromittiertes Netz einzelne Applikationen genauso gut abgesichert sein müssen, als wenn sie im Internet frei erreichbar wären. Sind sie nur aus einem bestimmten Netz zu erreichen, werden Sicherheitslücken, wie oben erwähnt, mit einer höheren Wahrscheinlichkeit als nicht so dringend angesehen. Schließlich ist die Absicherung des Netzwerks immer noch vorgeschaltet. So wirkt sich beispielsweise ein VPN (für den Applikationszugriff von außen) negativ auf die Sicherheit der eigentlichen Applikation aus."

"Als phishing-resistente MFA-Faktoren nennt das Papier die Personal Identity Verification (PIV) und den Web-Authentication-Standard mit Webauthn und Fido2 des W3C. Systeme, die nicht phishing-resistent sind, werden genannt und verboten"

"Wenn Applikationen untereinander kommunizieren, heißt es in dem Security-Programm der US-Regierung ebenfalls "Ja zum Verschlüsseln", auch innerhalb des internen Netzes und auch für DNS-Anfragen."

Content-Key: 1861047189

Url: https://administrator.de/contentid/1861047189

Printed on: April 24, 2024 at 15:04 o'clock

Member: ukulele-7
ukulele-7 Feb 08, 2022 at 08:40:05 (UTC)
Goto Top
In der Theorie klingt das erstmal richtig.

Aber zu Recht wird am Ende angemerkt das das nicht immer so einfach umsetzbar ist, vor allem würde ich sagen in den klassischen Wald und Wisennetzwerken oder auch etwas gewachsenen wie dem meinen sehe ich das noch nicht als machbar an.

Eine Sache stört mich aber auch ganz konkret (habe mir bisher nur den Artikel durchgelesen):
Wenn sie benötigt werden, soll auf Regeln zur Komplexität eines Passworts, wie die verpflichtende Verwendung von Klein- und Großbuchstaben, Sonderzeichen und Ziffern, verzichtet werden.
Viele Passwortregeln, die verhindern sollen, dass Nutzer besonders einfache Passwörter verwenden, sind inzwischen so komplex, dass sie eher den gegenteiligen Effekt haben. Sie schränken die Zahl der theoretisch möglichen Passwörter zu stark ein und führen außerdem dazu, dass Menschen eher einfache Passwörter verwenden - schließlich muss man sie sich ja auch merken können.
Also wenn Passwörter benötigt werden soll ich die Komplexitätsanforderungen nicht durchsetzen damit man sich keine einfachen Passwörter ausdenken kann die die Komplexitätsanforderungen erfüllen. OK und dann? Vertraue ich darauf das der Benutzer nicht einfach 1234 als Passwort setzt?
Member: Spirit-of-Eli
Spirit-of-Eli Feb 08, 2022 updated at 09:01:12 (UTC)
Goto Top
Zitat von @ukulele-7:

In der Theorie klingt das erstmal richtig.

Aber zu Recht wird am Ende angemerkt das das nicht immer so einfach umsetzbar ist, vor allem würde ich sagen in den klassischen Wald und Wisennetzwerken oder auch etwas gewachsenen wie dem meinen sehe ich das noch nicht als machbar an.

Eine Sache stört mich aber auch ganz konkret (habe mir bisher nur den Artikel durchgelesen):
Wenn sie benötigt werden, soll auf Regeln zur Komplexität eines Passworts, wie die verpflichtende Verwendung von Klein- und Großbuchstaben, Sonderzeichen und Ziffern, verzichtet werden.
Viele Passwortregeln, die verhindern sollen, dass Nutzer besonders einfache Passwörter verwenden, sind inzwischen so komplex, dass sie eher den gegenteiligen Effekt haben. Sie schränken die Zahl der theoretisch möglichen Passwörter zu stark ein und führen außerdem dazu, dass Menschen eher einfache Passwörter verwenden - schließlich muss man sie sich ja auch merken können.
Also wenn Passwörter benötigt werden soll ich die Komplexitätsanforderungen nicht durchsetzen damit man sich keine einfachen Passwörter ausdenken kann die die Komplexitätsanforderungen erfüllen. OK und dann? Vertraue ich darauf das der Benutzer nicht einfach 1234 als Passwort setzt?

Ich unterstütze die Aussage in dem Artikel voll und ganz. Solche Regeln führen definitiv dazu, das User zu schwache Passwörter nutzen. Ich bevorzuge definitiv ein Konstrukt aus gutem einzigartigem Passwort und ggf. MFA.
Aus meiner Sicht ist die Komplexität nicht unbedingt der entscheidende Negativ-Faktor, sondern der ständige Wechsel der Passwörter.
Member: Visucius
Visucius Feb 08, 2022 updated at 09:05:58 (UTC)
Goto Top
Ich erinnere mich noch an so nen Joke-Comik aus dem letzten Jahrtausend, als die PW-Regeln aufkamen. Da hatten am Ende alle Mitarbeiter das selbe Passwort, weil es das einzige war, welches alle Kriterien erfüllte face-wink

Ich glaube, die Inspiration des Artikels sollte nicht beim "Passwort-Management" zu suchen sein. Die grundsätzliche Zielrichtung geht doch ganz woanders hin.

Aber das soll jeder für sich rausfinden.

PS: Interessant finde ich ja die Zeitvorgaben: 30 Tage + 30 Tage dann Umsetzung! ... In der Zeit haben die bei uns noch nicht mal die Faxe sortiert 😂
Member: maretz
maretz Feb 08, 2022 at 09:08:46 (UTC)
Goto Top
Zitat von @Visucius:

Ich erinnere mich noch an so nen Joke-Comik aus dem letzten Jahrtausend, als die PW-Regeln aufkamen. Da hatten am Ende alle Mitarbeiter das selbe Passwort, weil es das einzige war, welches alle Kriterien erfüllte face-wink

Ich glaube, die Inspiration des Artikels sollte nicht beim "Passwort-Management" zu suchen sein. Die grundsätzliche Zielrichtung geht doch ganz woanders hin.

Aber das soll jeder für sich rausfinden.

Naja - auch da denke ich das man eben die Umgebung sehen muss wo man ist.
- Welches Risiko habe ich überhaupt für einen erfolgreichen Angriff
- Wieviel Geld (und wieviel Knowledge) habe ich überhaupt zur Abwehr zur Verfügung

Denn für den kleinen Handwerksbetrieb der ggf. irgendwo nen NAS in der Ecke hat und die Rechnungen noch per Word (o.ä.) macht wird ein solches Konzept weder finanziell machbar noch sinnvoll sein. Beim Konzern der eben ggf. sogar etwas mehr Druck auf den SW-Hersteller aufbauen kann (bzw. sogar eigene Programme macht) sieht es da ggf. schon anders aus.

Was mir bei solchen Konzepten aber generell fehlt ist das der grösste Unsicherheitsfaktor idR. aussen vor gelassen wird. Der MENSCH am Rechner. Da gilt dasselbe wie für die Passwörter: Was ist jetzt sicherer? Wenn Herr Meyer als PW "HMeyer01051967" nimmt (weil geburtsdatum) - oder super-komplexes passwort was er auf den monitor klebt?
Member: Visucius
Visucius Feb 08, 2022 updated at 09:25:54 (UTC)
Goto Top
Ich könnte mir vorstellen, bei MS und anderen Cloud-Anbieter knallen gerade die Korken. Bricht die US-Regierung doch höchstoffiziell die WAN/LAN-Schranken auf, bzw. schwächt deren Position im Sicherheitskonzept zugunsten einer Verlagerung zur App- und Einzel-Host-Sicherheit.

Was mir bei solchen Konzepten aber generell fehlt ist das der grösste Unsicherheitsfaktor idR. aussen vor gelassen wird. Der MENSCH am Rechner. Da gilt dasselbe wie für die Passwörter: Was ist jetzt sicherer? Wenn Herr Meyer als PW "HMeyer01051967" nimmt (weil geburtsdatum) - oder super-komplexes passwort was er auf den monitor klebt?
Das Problem haste ja immer, wenn Du die PW nicht vorgibst. Wenn Du dann aber noch überlegst, dass die MAs ihr MS365-PW evtl. selber vergeben können und damit ja nicht nur Exchange sondern auch der Rest der Cloud-Dienste abgesichert wird, verstehe ich sofort, dass der PW-Zugang (ohne MFA) das höchste Risikopotenzial in dem Konzept ist.

Den Nutzern ist überhaupt nicht klar, dass ihr "Müller1234" die einzige Hürde ist, vor den 7 Mrd. potenziellen Angreifern, die evtl. schon die Mail - und damit 50% des Zugangscodes - haben "h.mueller@hastenichtgesehen.de" face-wink
Mitglied: 148656
148656 Feb 08, 2022 at 09:22:05 (UTC)
Goto Top
Und genau hier ist das grundlegende Problem.
Jeder Infrastruktur, egal wie stümperhaft dilettantisch fehlerhaft und unsicher sie aufgebaut ist, automatisch einen Bestandsschutzt oder Denkmalschutz einzuräumen.
Zum Beispiel, ist es dem Skriptkiddie vollkommen Wumpe, welche Infrastruktur sie kompromittieren.
In jeder Firma gibt es schützenswerte Datensätze, auch wenn es "nur" die Exceltabelle mit den Sozialversicherungsnummern fürs Steuerbüro oder Geburtstagen der Mitarbeiter ist. Auf den Arbeitsverträgen, welche sehr oft in Word erstellt werden, steht sogar noch etwas mehr.

Und zum Thema Passwörter. Da gibt es mittlerweile reichlich Alternativen, die den Anmeldevorgang für den Mitarbeiter weitaus angenehmer gestalten. Sie können zum Beispiel, den Geburtstag des primären Lebensabschnittsgefährten nutzen.

Aber hierfür müsste der zuständige Admin seiner Arbeit nachgehen. Das will weder der Admin noch der Chef.
Member: em-pie
em-pie Feb 08, 2022 updated at 10:51:03 (UTC)
Goto Top
Moin,

also eigentlich besagt dieser Absatz
"Die Überlegung ist, dass durch das Ansehen des internen Netzes als kompromittiertes Netz einzelne Applikationen genauso gut abgesichert sein müssen, als wenn sie im Internet frei erreichbar wären. Sind sie nur aus einem bestimmten Netz zu erreichen, werden Sicherheitslücken, wie oben erwähnt, mit einer höheren Wahrscheinlichkeit als nicht so dringend angesehen. Schließlich ist die Absicherung des Netzwerks immer noch vorgeschaltet. So wirkt sich beispielsweise ein VPN (für den Applikationszugriff von außen) negativ auf die Sicherheit der eigentlichen Applikation aus."
man solle eine Zero-Trust-Strategie verfolgen. Grundsätzlich gilt daher jedes Endgerät als böses Endgerät...
Also ein alter Hut.
Member: C.R.S.
C.R.S. Feb 08, 2022 at 12:02:14 (UTC)
Goto Top
Zitat von @Visucius:

"Das Papier beinhaltet aber deutlich mehr als das, was man üblicherweise unter Zero-Trust versteht: Vertraue niemals, verifiziere immer.
Vieles, was bisher als Good Practice galt, wird für veraltet erklärt: etwa die Netzwerkabsicherung plus Netzwerkzugang per VPN ..."


Habe ich nur überflogen, aber Strg+F "VPN" in dem Dokument reicht, um zu sehen, dass der Artikel wohl Vieles durcheinander bringt und zu irritierenden Aussagen vermengt.

Die Denkrichtung ist an sich ganz konventionell: Man sieht einen Bedarf, Anwendungen ohne VPN erreichbar zu machen und stellt fest, dass dies eine Herausforderung ist, wenn die Sicherheit dieser Anwendungen bislang im Kontext geschützter Netze betrachtet wurde. Die Annahme geschützter Netze generell aufzugeben und Anwendungen nach diesem Grundsatz weiterzuentwickeln, schafft logischerweise die Voraussetzungen, solche Anwendungen dann beliebig öffentlich oder intern bereitzustellen.
Was davon in der DevOps-Welt ankommt: Der Security-Onkel mit seinen internen Netzen und Perimeterschutz ist nicht auf der Höhe der Zeit, wir wollen den Murks der letzten zwölf Jahre endlich ins Netz stellen!

Also das Papier selbst überrascht nicht. Aber man kann sich fragen, wodurch der Bedarf getrieben wird und ob das in der Summe der Sicherheit zuträglich ist. Der Hintergrund ist meines Erachtens die zunehmende Deintegration von IT, teils aus wirtschafltich rationalen Erwägungen, teils aufgrund strategischer Fehlplanung. Anwendungen müssen öffentlich erreichbar sein, weil sie gar nicht mehr intern gehostet werden, sondern von einem SaaS-Anbieter bei einem IaaS-Anbieter. Aber auch interne Anwendungen müssen öffentlich erreichbar werden, weil das VPN schon nicht mehr auf eigener Netzarchitektur beruht, sondern von einem PaaS-Anbieter zugegekauft und unzureichend integriert ist.
Member: ukulele-7
ukulele-7 Feb 08, 2022 at 12:50:29 (UTC)
Goto Top
Klar kann ich PWs ersetzen durch bessere Dinge, aber eben nicht alle und nicht sofort.

Angenommen ich habe ein Passwort, weil es anders nicht geht (Diese Möglichkeit wird ja mit "Wenn sie benötigt werden" entsprechend mit einbezogen). Dann muss ich doch auch davon ausgehen das jemand dieses Passwort im Kopf herum tragen muss weil er keinen PW-Manager hat oder nutzen kann. Dann kann ich doch nicht sagen das eine erzwungene Passwortkomplexität falsch ist, was soll die Alternative sein? Ohne Komplexität bin ich mir vielleicht der Gefahr bewusster aber technisch sicherer macht das mein Passwort nicht. oder ist "Pa$$w0rt" mittlerweile schneller zu erraten als "Passwort"?

Diese Formulierung irritiert mich daran sehr, werde mir mal das Original durchlesen wenn ich wieder Zeit für die Philosophie habe face-smile
Mitglied: 148656
148656 Feb 08, 2022 at 15:50:31 (UTC)
Goto Top
Zitat von @ukulele-7:

Klar kann ich PWs ersetzen durch bessere Dinge, aber eben nicht alle und nicht sofort.
...
Dann kann ich doch nicht sagen das eine erzwungene Passwortkomplexität falsch ist, was soll die Alternative sein?
Hier, trennt sich die Spreu vom Weizen.
Es wird von "Technisch organisatorische Maßnahmen" gesprochen.
  • Muss der Account immer dieses billige Passwort haben?
  • Muss der Account immer aktiv sein?
  • Kann mir das 4 Augenprinzip dabei helfen?
Im schlimmsten Fall, könnte der Chef das Passwort, am Telefon vorlesen. Liegt "eh" in seinem Safe ;-D. Da bekommt er "Live" mit, was die "Liebe IT", den ganzen lieben langen Tag, so treibt. face-wink Da kann er sich den "Vorgesetzten" sparen face-kiss
Sicherheit, bekommt man nicht Geschenkt. Man muss schon etwas dafür in Kauf nehmen.
  • Haustür abschließen, zum Beispiel.

Ohne Komplexität bin ich mir vielleicht der Gefahr bewusster aber technisch sicherer macht das mein Passwort nicht. oder ist "Pa$$w0rt" mittlerweile schneller zu erraten als "Passwort"? frei erreichbar sind face-big-smile
Teste es doch. Regenbogenlisten und Anleitungen gibt es nicht nur im Darknet.
(Ist das jetzt ein Verstoß gegen die Forenregel Nr.5 Punkt 1)? face-wink

Gruß
C.C.
Member: ukulele-7
ukulele-7 Feb 08, 2022 at 16:03:19 (UTC)
Goto Top
Naja ich hoffe der Chef hat nicht alle Passwörter im Safe sondern nur Admin-Zugänge und vielleicht sein eigenes.

Die Idee das immer vom Chef eingeben zu lassen hatte ich auch schon als er für ALLE Anwendungen personalisierte Admin-Accounts haben wollte und das nunmal in manchen Fällen nicht geht. Aber das geht mehr in die Richtung machst du mir mein Leben schwer mach dir deins schwer.

Ich verstehe nicht was ohne Passwort-Komplexität sicherer sein soll als mit. Das erschließt sich mir nicht.
Mitglied: 148656
148656 Feb 08, 2022 at 18:27:28 (UTC)
Goto Top
Das spricht für die Multi-Faktor-Authentifizierung.
Dann brummt halt die Uhr und es muss "OK" geklickt werden. Oder man überträgt einen "Token".
Es gibt so verrückte Admins, die stecken ihre ID-Card ein und nutzen Hex. A1B2C3D4
Und wenn Sie zum Mittag gehen, ärgern Sie darüber, dass die Card noch im PC steckt face-smile Sie halten gerade den Verkehr in der Kantine auf. face-wink
Wie dem auch sei. Viel Aufwand, für ein "relativ einfaches" PW face-smile

Gruß
C.C.
Member: kpunkt
kpunkt Feb 10, 2022 at 06:11:08 (UTC)
Goto Top
Der Ansatz an sich ist ja schon kein schlechter. Wobei die Absicht dahinter, zumndest denke ich es so, natürlich ziemlich schäbig ist. Aber wenigstens gut versteckt.
Es geht doch vordergründig darum, die Netze zu öffnen. Weg von VPNs, die es einem nur schwer bis unmöglich machen, zu verfolgen, was in den Tunnels so alles rumfliegt.

Damit dann alle diese Kröte schlucken, brauchts dann den "öffentlichen Feind": das Passwort. Interessanterweise will man das ja auch so gut es geht einfach weghaben. Der Schutz soll quasi einzig über die jeweils verwendeten Applikationen erfolgen.

Und dann gleich der Schwenk auf das Passwort-Problem, für das man nun noch keine wirkliche Lösung hat. Klar, das sicherste liegt irgendwo bei MFA mit PIV und komplexem Passwort. In der Praxis gestaltet sich das aber schwierig, weil leider unbequem. Es ist ja jetzt schon so, dass 2FA im Privatbereich oftmals extrem lästig ist. Okay, sie werden immer besser. Aber wie oft ist es mir schon passiert, dass ich gemütlich im Bettchen liege, noch schnell ein par Sachen erledigen will und ich vor der "2FA-Hürde" stehe. Weil nämlich das geliebte Smartphone nicht neben dem Bett liegt, sondern in der Küche beim Aufladen hängt. Zum Glück hat man seine Smartwatch umgeschnallt und tatsächlich es macht <brrr><brrr>, die SMS ist da. Blöd nur, dass der Code nicht zu Beginn der SMS steht, sondern erst in Zeile drölf und die Watch kann nur die ersten 4 Zeilen anzeigen.
Aber egal, SMS sind sowieso out.
Bleibt Token. Token heißt für mich im Grunde: zusätzliches Anhängsel am Schlüsselbund. Klappt evtl. im Arbeitsalltag hervorragend. Aber privat brauch ich ja auch eins. Und wenn ich schon das Smartphone nicht zur Hand habe, dann auch mit Sicherheit nicht meinen Schlüsselbund.

Meine Damen, Herren und Sonstigen, wir sind beim Bill-Gates-5G-Chip unter der Haut angelangt. Völlig offene Netze, Freiheit vor Passwörtern, Sicherheit alleine regeln proprietäre Applikationen, die ganz klar und sicher und ohne Backdoor End-to-End verschlüsseln. Backdoor kann man ja keine finden, weil proprietär. Wer nicht ins Zimmer reinschaeun darf, findet auch keine zerbrochene Vase.
Die Katze mag leben, aber ob er auch wirklich sicher verschlüsseln kann, traue ich Schrödinger jetzt nicht so zu.

Und unterm Strich hat dieses Paper sein Ziel erreicht: alles spricht über Passwörter und keiner mehr darüber, dass diese sowieso abgeschafft werden sollen, wie auch VPNs.
Member: ukulele-7
ukulele-7 Feb 10, 2022 updated at 08:18:26 (UTC)
Goto Top
Also ich stimme dir zu das

a) ohne VPN mehr Metadaten anfallen die sich natürlich durch Staat und ISP analysieren lassen und
b) propritäre Verfahren sowie die schlicht größere Anzahl an einzelnen "gesicherten" Verbindungen die Wahrscheinlichkeit einer Backdoor oder Schwachstelle in einer dieser Verbindungen erhöht

aber dein wilder Schwenk durch wirre Gedanken ist sehr diffus und mit so Kampfbegriffen wie Bill-Gates-5G-Chip disqualifizert dich das aus meiner Sicht. Das ist keine überlegte, sachliche Kritik. Du solltest dich selbst reflektieren bevor es zu spät ist und du mit dem Aluhut "spazieren" gehst.
Member: Lochkartenstanzer
Lochkartenstanzer Feb 10, 2022 updated at 08:34:32 (UTC)
Goto Top
Moin,

Biden "denkt" Sicherheit nicht neu, das ist immer noch der Biden, der uns den Clipperchip, Key Escrow und kaputte schweizer Chiffriermaschinen beschert hat. Er hat systematisch dafür gesorgt. daß "Ausländer" keine ordentliche Krypto bekommen und alles abgesägt, was dazu hätte führen können. Ordentliche Krypto war nur in den USA erlaubt und auch nur dann, wenn man die Schlüssel hinterlegt hat. Im Ausland wie z.B. Deutschland und der Schweiz wurde das ganze (unauffällig) sabotiert. Also kommt mir nicht mit "Biden hat es sich anders überlegt". Man spekuliert immer noch, ob Karl Koch auf das Konto der Amerikaner oder der Russen ging. Andere hatten das "Glück" nur beruflich diskreditiert zu werden statt umgelegt.

lks
Member: kpunkt
kpunkt Feb 10, 2022 at 08:38:24 (UTC)
Goto Top
Ist wieder die Zeit gekommen, in der man Sarkasmus-Schilder tragen muss?
Member: Lochkartenstanzer
Lochkartenstanzer Feb 10, 2022 at 08:40:21 (UTC)
Goto Top
Zitat von @kpunkt:

Ist wieder die Zeit gekommen, in der man Sarkasmus-Schilder tragen muss?

Ab und zu mal ironietags setzen. Mach ich auch. Meistens "unsichtbare". face-smile

lks