[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: Sicherheit in T-online



Hallo Klaus
kfetzer_bEi_stuttgart.netsurf.de meinte neulich zum Thema Sicherheit in T-online
> kann vielleicht einmal einer unserer Programmierexperten in
> verstaendlichen Worten erklaeren, worin das Sicherheitsrisiko
> bei T-Online besteht (Passwort, Kennung).
Du sprichst sicher das juengst durch C'T aufgedeckte Sicherheitsloch an.
Genaugenommen war es nicht die C'T, sondern zwei 16jaehrige Schueler, die
es entdeckt haben. Sie sind daraufhin an die C'T-Redaktion mit der Bitte
um Bekanntmachung herangetreten. Aber was war passiert?
 
Um es klarzustellen: Es geht hier um die original T-Online-Software,
nicht um das Arbeiten ueber T-Online grundsaetzlich. Es geht also nicht um
Lynx oder Uka_ppp und andere Programme, sondern um die Haus-Software, die
jeder T-Online-Kunde auf Cdrom bekommt.
 
Zunaechst ist es den beiden Jungs gelungen, die Zugangsdaten eines
T-Online-Users aus den Konfigurationsdateien des T-Online-Dekoders
auszulesen. Diese liegen offenbar in nur leicht verschluesselter Form in
einfachen Textdateien auf der Platte. Jetzt hatten die beiden also die
Formeln, wie T-Online die Passwoerter auf des Benutzers Festplatte
speichert. Diese Experimente haben die beiden vielleicht mit ihrem
eigenen Zugang gemacht. Das ist aber soweit relativ uninteressant.
 
Interessant wird die Sache, wenn man die Daten von anderen Nutzern
kennt. Denn dann kann man auf deren Kosten mit T-Online arbeiten.
 
Nun, da einem freiwillig niemand seine Daten verraet, muss man sie sich
eben holen. Wie macht man das?
 
Man schreibt ein kleines Programm, was neben seiner dokumentierten
Aufgabe auch zusaetzlich nichtdokumentierte Dinge auf dem Rechner tut,
wenn es denn einmal gestartet wurde. Wenn es diese heimlichen Aktionen
ohne irgendwelche Bildschirmausgaben oder Fragen an den Benutzer also
voellig im Hintergrund erledigt, merkt der Benutzer von den heimlichen
Machenschaften des Programms nichts. Er benutzt es fuer den Zweck, fuer
den er es haben wollte.
 
Programme, die so vorgehen, nennt man "trojanische Pferde", weil man
sich neben dem Programm, was man haben will, auch ungewollte
Programmteile ins Haus holt, die im schlimmsten Fall unerwuenschte Dinge
tun - Schaden anrichten etc.
 
Wenn man also jetzt an die Daten anderer Benutzer herankommen moechte,
sorgt man dafuer, dass das Programm moeglichst attraktiv ist, damit es
viele haben wollen und aus dem Netz laden. Die beiden haben das Programm
natuerlich kostenlos auf ihrer Homepage fuer alle zum herunterladen
angeboten.
 
Ich kann dir nicht genau sagen, was das Programm offiziell tat. Es tat
jedenfalls irgendwas angenehmes fuer die Benutzer. Es war wohl irgendwas, was
der T-Online-Dekoder allein nicht konnte. Aber nehmen wir einfach mal
an, das Programm sei ein Gebuehrenzaehler. Es zaehlt also die Zeit, die man
online verbringt, zusammen, um den Kostenueberblick am Monatsende zu
erleichtern. Dann ist das etwas, was viele haben wollen.
 
Das trojanische Pferd der beiden Jungs tat auch seinen Dienst, aber es
las zusaetzlich und unaufgefordert die Config-Dateien der
T-Online-Software aus und uebertrug sie an eine voreingestellte Adresse
z. B. in eine Datei im Verzeichnis der beiden auf dem T-Online-Server
selbst, waehrend die Benutzer ahnungslos im WWW surften.
 
Jetzt brauchten die beiden von Zeit zu Zeit nur nachzusehen. Die Datei
mit Zugangsdaten der anderen wurde immer Groesser und Groesser, und sie
konnten auf Kosten derer, deren Daten sie hatten, surfen.
 
Obwohl das vielleicht fuer manche erschreckend ist, muss man fairerweise
hinzufuegen, dass die beiden das nicht getan haben. Sie haben nur die
Sicherheitsluecke aufzeigen wollen. Die gesammelten Zugangsdaten sind
inzwischen angeblich vernichtet. Die Telekom hat den beiden
Straffreiheit zugesichert.
 
 
Noch eine persoenliche Anmerkung:
Solche Dinge zu tun ist unter Win95 besonders einfach, viel einfacher
als unter Dos, Windows Nt oder Unix.
 
Da Dos kein Multitasking-Betriebssystem ist, da also im grundegenommen
immer nur ein Programm zur Zeit laufen kann, ist es viel Schwieriger
derartige Aktionen im Hintergrund zu tun. Lynx-Benutzer sind vor solchen
Dingen daher sehr sicher.
 
Windows Nt und Unix sind zwar Betriebssysteme, die viele Aufgaben
zeitgleich erledigen koennen, doch bieten sie ausgefeilte
Sicherheitsmechanismen, um die Benutzerdaten voreinander und vor
Missbrauch zuschuetzen. Sie sind nicht nur Multitasking, sondern auch
Multi-User-Systeme und daher recht sicher.
 
Windows 95 ist das gefaehrlichste System ueberhaupt. Es bietet schon
Multitasking, aber noch keinen Multi-User-Betrieb. Daher ist das System
fuer Eindringlinge von Aussen voellig offen. Es gibt keine Zugangsrechte
fuer Dateien. Daher wird jedes Programm mit allen moeglichen Rechten
ausgefuehrt.
 
           <***  hk  >***