image

"De Winter had geen Twig moeten gebruiken"

dinsdag 1 november 2011, 13:32 door Redactie, 18 reacties

IT-journalist Brenno de Winter had de hack van zijn server kunnen voorkomen als hij geen software uit 2005 had gebruikt die niet meer werd ondersteund. Dat zegt Frank van Vliet, CTO van certificeringsautoriteit Certified Secure. "Iedere website op het internet is afhankelijk van software die door anderen is ontwikkeld. Denk hierbij aan het besturingssysteem van de webserver. Verder maken veel websites ook gebruik van een standaard product, zoals Wordpress, Drupal, Plone, PHPBB en ook het door De Winter gebruikte Twig", merkt Van Vliet op.

Voor de beveiliging van de website is het dus belangrijk om de beveiligingsupdates van alle software direct te installeren. "Zie ook het verhaal over Cheaptickets.nl waar dit misging en de version maddness hackme. Maar wat als die updates niet worden ontwikkeld?", stelt Van Vliet de vraag.

Ondersteuning
"Iemand moet de beveiligingsupdates ontwikkelen en producten als Wordpress hebben daarom een actief team dat zich hier mee bezig houdt. Voor een product als Twig is op hun website te lezen dat de laatste update in 2005 is uitgekomen", gaat Van Vliet verder. Hij merkt op dat de kennis over computerbeveiliging de afgelopen jaren enorm is toegenomen en daarmee de kans dat een product uit 2005 nu, anno 2011, kan worden beschouwd als 'zo lek als een mandje'.

"Het is daarom geen verrassing dat bij De Winter het database wachtwoord via dit pakket achterhaald schijnt te zijn. Het is een duidelijk voorbeeld waarom het belangrijk is om alleen producten te gebruiken die door een actief team worden bijgehouden en waarvoor beveiligingsupdates worden aangeboden."

Illegaal
Wat betreft de actie van het Amersfoortse beveiligingsbedrijf ISSX dat bij De Winter inbrak, is dit volgens ICT-jurist Arnoud Engelfriet strafbaar. "Het is computervredebreuk om binnen te dringen in iemands mailserver, ook als daarbij geen mailberichten daadwerkelijk worden ingezien", zo laat hij tegenover Security.nl weten.

Engelfriet stelt dat op grond van de vrije meningsuiting (nieuwswaarde) heel soms zo'n hack toch mag, als er geen andere manier is om het betreffende nieuwsartikel te onderbouwen of aan het licht te brengen. "Nieuwe Revu mocht de mailbox van Jack de Vries kraken om het nieuwsitem te brengen dat deze zijn mailbox slecht beveiligde. Maar ze mochten niet in de mailbox snuffelen want dat was niet meer journalistiek relevant."

"In dit geval is de nieuwswaarde dat de man achter Lektober die zo veel lekken aan de kaak stelt, zelf ook niet helemaal veilig is. Dat is denk ik wel een rechtvaardigingsgrond, hoewel ik er ook een ondertoon van "terugpakken" in proef", zegt Engelfriet.

Aangifte
De Winter gaf aan dat hij zelf geen aangifte gaat doen. In theorie kan het Openbaar Minister ook zonder aangifte optreden. In de praktijk gebeurt dat volgens de ICT-jurist nooit. "Want onderdeel van de tenlastelegging moet zijn dat er 'wederrechtelijk' oftewel zonder recht (toestemming) is binnengedrongen. En dat kun je niet bewijzen zonder verklaring van de eigenaar dát hij het niet toestond."

De gehackte IT-journalist kan wel een schadevergoeding eisen, hoewel het aantonen van geleden schade niet zal meevallen. Wat betreft het eerst informeren van de Telegraaf adviseert Engelfriet altijd responsible disclosure. "Eerst het slachtoffer informeren en een kans geven het lek te herstellen, en pas daarna publiek gaan met het lek." Ook maakt het niet uit dat er geen gegevens zouden zijn gestolen. "In de Revu-zaak was het onderscheid wel relevant, omdat het nieuwsfeit daar ging om de vraag of de mailbox beveiligd was."

Reacties (18)
01-11-2011, 14:03 door Bitwiper
Ik zie een belangrijk verschil:

(1) Grote aantallen bedrijven werden en worden gekraakt door niet-journalisten waarna privacygevoelige gegevens op straat komen te liggen of "slechts" in verkeerde handen vallen; denk bijv. maar aan Sony en de DigID risico's na de DigiNotar kraak. Dat bedrijven met een Thuiswinkel waarborg de privacyregels aan hun laars lappen is ook geen nieuws (zie mijn bijdrage in http://security.nl/artikel/38940/1/Negeren_Windows_updates_nekt_CheapTickets.nl.html). De vraag of onze gegevens bij de overheid en marktpartijen veilig zijn, lijkt me dus terecht. Als vervolgens uit journalistiek onderzoek, uitgevoerd door de Winter, blijkt dat onze gegevens inderdaad onvoldoende beveiligd zijn, heeft deze man een punt: hij komt op voor het algemeen belang - ook al breng hij het wat sensationeel naar de mening van velen.

(2) Als ISSX, op een journalistieke wijze, aan wil tonen dat de Winter zelf zijn zaakjes niet voor elkaar heeft, dan heb ik daar best begrip voor (sterker, ik ben er persoonlijk ook niet vies van). Velen hebben al geschreven "wie kaatst..". Aan de andere kant is de proportionaliteit van het aantonen dat een journalist z'n beveiliging niet op orde heeft m.i. van een geheel andere orde dan gemeentes en vliegmaatschappijen. Sterker, dit wordt natuurlijk een geheel ander verhaal als ISSX de kraak op verzoek van (of in opdracht van) één of meer van de tijdens Lektober getroffen overheden of bedrijven heeft uitgevoerd (dan wel een relatie heeft met die overheden of bedrijven, bijv. doordat ISSX daar de zaken in beheer heeft of had).

Persoonlijk ben ik niet geïnteresseerd of ISSX haar beveiliging op orde heeft, maar wel wat haar echte drijfveer was voor de Brenno-hack... Weet iemand meer?
01-11-2011, 14:44 door Anoniem
Wel grappig dat de hele NL infosec scene rond hangt in de zelfde fora en elkaar kent. leuk zo'n relletje in het vakgebied dat vaak als saai word gezien.

Misschien is het vakgebied niet zo stoffig als menig mens zou denken; ik vind het zelf altijd wel spannend en interresant.
Pure passie van mijn kant en een rel als deze wakkerd dat alleen maar aan

:)

Mijn dank gaat dan ook uit naar Brenno de winter , Webwereld, Security.nl en ISSX; hoemeer aandacht voor deze problematiek deste eerder de overheid inziet dat er iets moet veranderen: Niet lullen maar poetsen! ga al die website nou onderhand zelf eens controleren op lekken. Het is echt te belachelijk voor woorden dat het nodig is dat derde dat doen. Ga gewoon aan het werk!!! alles controleren!!!!! Ja, vervelend hé!?!?!? dat er van een ambtenaar ook verwacht word dat hij werkt!!! niet de juiste kennis? een paar ITers een halve dag bijscholen zou meer als voldoende zijn mijn inziens

volgende keer graag 7 jaar eerder NALATIGE laml#ll3n!!
01-11-2011, 15:28 door Anoniem
"Persoonlijk ben ik niet geïnteresseerd of ISSX haar beveiliging op orde heeft, maar wel wat haar echte drijfveer was voor de Brenno-hack... Weet iemand meer?"

Geen idee, maar ik vind de aktie misplaatst. Brenno is geen beveiliger, en pretendeert niet dat bij hem alles op orde is. Daarnaast hoeft het systeem van een journalist niet net zo goed dichtgetimmerd te worden als bijvoorbeeld een EPD, een OV-Chipkaart, of DigiD. Zou ISSX wel eens gehoord hebben van een "risk assessment" ?
01-11-2011, 15:55 door Anoniem
Het is wel te merken dat Security.nl jaloers is op Brenno de Winter en nu dit aangeeft om tegen hem te blijven trappen. Begint langzamerhand op een persoonlijke vete te lijken. Zo mist het artikel ook 'toevallig' dat ISSX wel iets verder is gegaan dan alleen aantonen. Ook de database is gedownload. De Winter vroeg juist bij lektober dat niet te doen.
01-11-2011, 15:55 door Anoniem
Als pentest bedrijven gaan inbreken bij anderen is dit niet te rechtvaardigen en plegen dus computervredebreuk.
Ter info, met iedere scanner zoals nessus was het gat eenvoudig gevonden.
Maar waar gaat het nu om. Bij inhuren van pentest organisaties hebben we het over TRUST.
Op deze manier van werken zal ISSX voor veel klanten geen trusted partner zijn.
01-11-2011, 16:31 door Anoniem
wat ik me afvroeg, is test.issx.nl een server van dezelfde issx?
01-11-2011, 16:35 door Anoniem
Brenno de Winter hamert er ook regelmatig op dat het voorkomen van lekken erg simpel is, als je je maar houd aan de juiste programmeertechnieken.

Feit is dat TWIG, een programma waar De Winter zelf aan heeft meegeschreven boordevol discutabele technieken zit.

Zoals bijvoorbeeld:
- het niet gebruiken van parametrized queries
- het gebruik van extract op oa POST GET en COOKIES. 1x een initialisatie vergeten en je bent toast.
- includes gevoelig voor null byte poisoning in combi met bovenstaande (pas gefixt in php 5.3.4)
01-11-2011, 16:56 door [Account Verwijderd]
[Verwijderd]
01-11-2011, 17:02 door [Account Verwijderd]
[Verwijderd]
01-11-2011, 17:54 door Arnoud Engelfriet
Door Peter V:
In theorie kan het Openbaar Minister ook zonder aangifte optreden
Als een benadeelde geen aangifte doet kan er ook ambtshalve aangifte worden gedaan.
Dat is waar, alleen mist er dan het bewijs dat er wederrechtelijk is binnengedrongen. Het OM kan niet namens mij bepalen dat ISSX mijn server niet in mocht. En zonder dat bewijs gaat de veroordeling wegens computervredebreuk niet lukken.
01-11-2011, 21:02 door Anoniem
Door Arnoud Engelfriet:
Door Peter V:
In theorie kan het Openbaar Minister ook zonder aangifte optreden
Als een benadeelde geen aangifte doet kan er ook ambtshalve aangifte worden gedaan.
Dat is waar, alleen mist er dan het bewijs dat er wederrechtelijk is binnengedrongen. Het OM kan niet namens mij bepalen dat ISSX mijn server niet in mocht. En zonder dat bewijs gaat de veroordeling wegens computervredebreuk niet lukken.

Als je hier aangifte van doet, wordt er duidelijk gevraagt of jij toestemming gegeven hebt voor de inbraak of niet. als dat niet zo is, is er al vast gesteld dat jij nooit toestemming hebt gegeven. dat staat in de meeste verklaringen bij dit soort aangiften.
01-11-2011, 22:00 door N4ppy
Ik heb geen zicht op de mailbox van brenno maar gezien de vele lekken waar hij over bericht heeft zou het zo maar kunnen dat er "gevaarlijke" info in zijn mailbox staat en dus is de beveiliging van die mailbox wel degelijk relevant.

Er zal maar een mail van pompidompie in staan met zijn echte naam/gegevens
Of hoe je inbreekt in gemeente x (niet gemeld want er waren maar x dagen in lektober)
01-11-2011, 22:16 door Anoniem
Door Anoniem: Brenno de Winter hamert er ook regelmatig op dat het voorkomen van lekken erg simpel is, als je je maar houd aan de juiste programmeertechnieken.

Feit is dat TWIG, een programma waar De Winter zelf aan heeft meegeschreven boordevol discutabele technieken zit.

Zoals bijvoorbeeld:
- het niet gebruiken van parametrized queries
- het gebruik van extract op oa POST GET en COOKIES. 1x een initialisatie vergeten en je bent toast.
- includes gevoelig voor null byte poisoning in combi met bovenstaande (pas gefixt in php 5.3.4)

Dat betekent dat Brenno dus wel degelijk op de hoogte had kunnen zijn van de problemen met deze software. Grin. Practice what you preach... Uiteraard is het een mooi voorbeeld van prioriteit. Een fundamenteel probleem bij vrijwel alle organisaties.

Een risicoanalyse zoals eerder genoemd is uiteraard onzin bij een persoon. Patch management is hier het devies dus domweg google sites oid gaan gebruiken dat is dan maar de oplossing. Zelf software draaien is eigenlijk niet meer verantwoord door alle tools en script kiddies out there. Dat is de lesson learned!
02-11-2011, 01:36 door Anoniem
Het punt waar het een persoonlijke wraakactie werd, en ophield met rechtvaardigbaar zijn, was het moment waarop ISSX besloot de Telegraaf te bellen, en niet Brenno.

Schandalig scriptkiddie-gedrag van een bedrijf wat miljoenen van jouw en mijn belastingcenten binnenharkt, ieder jaar opnieuw.

Als je iemand te grazen neemt moet je eigen gedrag vlekkeloos zijn, en eerst de Telegraaf bellen en niet je slachtoffer (dat kwam er achter doordat de Telegraaf wederhoor ging doen) is alles behalve vlekkeloos en uiteindelijk je eigen graf graven.

Beschamend.
02-11-2011, 08:19 door Arnoud Engelfriet
Door Anoniem:
Als je hier aangifte van doet, wordt er duidelijk gevraagt of jij toestemming gegeven hebt voor de inbraak of niet. als dat niet zo is, is er al vast gesteld dat jij nooit toestemming hebt gegeven. dat staat in de meeste verklaringen bij dit soort aangiften.
Het ging over ambtshalve aangifte door het OM, niet over aangifte door het slachtoffer. Het OM kan niet verklaren dat ik geen toestemming heb gegeven.
02-11-2011, 10:38 door Anoniem
Zoals mijn moeder altijd zegt: Hadden is hebben te laat :)
03-11-2011, 16:26 door Anoniem
Of in ieder geval in een test omgeving eerst uit testen verkeerde en onjuiste aanpak en handelen
03-11-2011, 21:18 door Anoniem
In plaats van dat ISSX Brenno ondersteunt, keren ze zijn prullenmand ondersteboven en wijzen dan met een kinderachtig vingertje. ISSX zoekt gewoon gratis reclame, en misschien waren ze zelf verantwoordelijk voor een site welke Brenno heeft doorgelicht. Andere reden kan ik niet bedenken, maar het is wel laag bij de grond. Elk bedrijf heeft wel een onveilige applicatie draaien, iedereen. Het blijft mensen werk, en mensen maken allemaal fouten. Een programmeur die geen fouten maakt bestaat niet.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.