sgmelin
Aktives Mitglied
- Dabei seit
- 16.05.2004
- Beiträge
- 3.729
- Reaktionspunkte
- 41
Ja, ich denke es ist einfach eine Designfrage. Man schreibt einfach keine Passwörter im Klartext auf die Platte.
Folgen Sie dem Video unten, um zu sehen, wie Sie unsere Website als Icon auf Ihrem Homescreen erstellen.
Anmerkung: This feature may not be available in some browsers.
Das seh´ich auch so. Zumal jedes System das mit swaps arbeitet auch einen gewissen Anteil von Daten vor dem Auslagern schützen muss (Stichwort: wired) und somit die Technologie dazu bereits vorhanden ist.sgmelin schrieb:Ja, ich denke es ist einfach eine Designfrage. Man schreibt einfach keine Passwörter im Klartext auf die Platte.
Wenn man den SU nicht blockt, ist IMHO an so etwas wie Sicherheit sowieso nicht zu denken.Tzunami schrieb:...
wenn man den single usermode nicht blockt, ist es ohne weitere anstrengungen möglich das Passwort auszulesen
...
maceis schrieb:Aber eins würde mich jetzt noch interessieren:
Die ganze Diskussion führt zu einem Punkt, der da heisst, wenn man physikalischen Zugriff auf eine Maschine hat, kommt man auch an die Daten (was ja weder neu noch apple-spezifisch ist) und wenn man die Möglichkeit hat auf der Platte nach "longname" zu greppen, kommt man möglicherweise an das geswapte login-Passwort eines Admin.
Wo ist nun aber der Kurzschluss zu dem angeblich unsicheren FileVault (s. Thread-Titel)?
sgmelin schrieb:Ja, ich denke es ist einfach eine Designfrage. Man schreibt einfach keine Passwörter im Klartext auf die Platte.
Ich glaube nicht, dass hier (Swapfile) irgendjemand mit Absicht Passwörter im auf Klartext auf die Platte schreibt
Ein "harmloser" Teil des Systems nimmt bei der Anmeldung die Tastatureingabe entgegen um sie zu verschlüsseln und den verschlüsselten Wert mit dem auf der Platte gespeicherten zu vergleichen.
Das sind in diesem Zusammenhang genauso "klassische" Fehler wie nicht korrekt behandelte String-Längen in C-Programmen, die Buffer-Overflow Exploits ermöglichen.
Bin mir jetzt nicht 100% sicher, aber liegt das Speichern des Passwortes in der Swap-File nicht an der Terminal.app?
xtian schrieb:Bin mir jetzt nicht 100% sicher, aber liegt das Speichern des Passwortes in der Swap-File nicht an der Terminal.app? Denn dort gibt man ja das PW für 'sudo' ein, ich könnte mir schon vorstellen, daß das so läuft. Ein Blick in mein System zeigt mir, das Terminal.app gut 100Mb swapt und dabei habe ich nur ein Terminal offen.
Beim nächsten Neustart kann ich mich ja mal gleich als Root anmelden und da das 'grepen' direkt nach dem Login machen. Meine Theorie: es dürfte kein PW im Klartext in der Swapfile stehen!
Danke für die Nachhilfe. Ihr seht schon: Ich benutze FileVault eh nicht (hab´s noch nie aktiviert).andreas-s schrieb:...
an das Login-Passwort des Hauptbenutzers - das ist genau das Passwort mit dem das Filevault-Diskimage verschlüsselt ist.
...
andreas-s schrieb:Es liegt nicht am Terminal. Ich habe einen neuen User angelegt, FileVault aktiviert, mich unter dem Usernamen angemeldet und mit su zum Admin-Account und darüber zu Root gewechselt (ohne mein eigenes Passwort einzugeben). Dann hab ich "ein bisschen" Speicher gefressen (ruby -e 'Array.new(500000000, 1)'), hab das ganze abgebrochen als das System hörbar zu swappen angefangen hat und voila, das Passwort war im Swap auffindbar.
Nö, bei mir ist ein User im Swap, der nach dem Neustart noch überhaupt nicht angemeldet war.andreas-s schrieb:Es landet halt immer das Passwort von dem User im Swap der zuletzt längere Zeit eingeloggt war.
andreas-s schrieb:. . ., FileVault aktiviert, . . .
Ich wette, dass ist ein genereller Fehler und das Passwort lässt sich auch finden, wenn FileVault nicht aktiviert ist.
Ich mach erst seit einem Jahr Englisch in der Schule. *schähm* Ich hab paar Probleme diesen Text zu verstehen. Kann mir jemand helfen?>> I'm impressed that grepping the swapfiles on a running Powerbook
>> produced the actual password of the administrator (and root) several
>> times . . . .
>> I've noticed OpenBSD uses encrypted swapfiles to prevent trolling
>> through the swap space for goodies, and reports only trivial
>> performance impact; are there steps one can take currently to use
>> encrypted swap under MacOS X?
> I know of no such way at this time.
>
>File defects with Apple [1] and/or report it to their security folks
>[2].
>
>I wonder how strong the encryption used by OpenBSD really is... sounds
>like it isn't very strong if it is that fast, anyone??? Anyway one way
>to help deal with this would be for applications (including Apples) to
>lock pages that contain such data so they are never swapped out (this
>what is usually done). So I consider this a defect of Apple login
>process and possible the authentication framework.
>
>As a side note I never see this stuff on my systems because of the
>amount of RAM I have and my usage pattern.
What I want to know is, what happens to your keystrokes before ssh or gpg
(or a future authentication framework) reads them into an mlocked buffer?
And then there are those who copy and paste passwords thinking that
copying from a file stored in encrypted form makes it safe. The thing is,
none of this would matter given encrypted swap (and no core dumps).
Der Fehler scheint beim Apple login Prozess und dem authentication framework zu liegen.
andreas-s schrieb:Das nennst du "eine Menge Energie"? Wenn jemand ein Notebook "findet" auf dem Filevault aktiviert ist, dann bekommt er mit sehr hoher Wahrscheinlichkeit das Passwort dafür gleich frei Haus dazu; wenn du keine Angst davor hast dass dein Notebook gestohlen wird, wozu dann überhaupt noch FileVault?
Filevault ist kaputt, daran lässt sich nichts rumdiskutieren. Es erfüllt seinen Zweck nicht, nämlich die Daten bei physikalischem zugriff auf das Gerät zu schützen. Und dass Apple behauptet es wäre geeignet um "trade secrets" abzusichern obwohl dieses Problem seit Wochen bekannt ist, ist fast schon grob fahrlässig.
ich verstehe hier die verharmlosung des problems seitens einiger user wirklich nicht und kann mir das nur mit der im apple bereich leider gern vorhandenen rosaroten brille erklären...
sgmelin schrieb:Weder ein Notebook (und ich habe immer IBM Notebooks der Oberklasse) noch ein Palm oder ein Handy. Zudem sind auf meinen Portablen gerätschaften nur Daten, die keinem bösen Menschen etwas nutzen. Alles andere befindet sich auf anderen Datenträgern. Ein Memorystick für den Schlüsselbund mit allen wichtigen Daten wie Kreditkartennummern, Passwörtern o.ä. ist die einfachste und sicherste Methode.
sgmelin schrieb:...Ich halte jede Wette, daß 95% aller Benutzer ein Passwort haben, welches man mit Leichtigkeit knacken kann. Wir sollten also nicht mit zweierlei Maß messen. Entweder sicher, oder nicht. Und dann wird das Passwort gefälligst auch jede Woche gewechselt, mit Speicherung und verbot der letzten 52 Passworte und mindesten zwei Ziffern und beachteter gross/kleinschreibung mit mehreren unterschiedlichen Konsonanten hintereinander!