Jeder Abschnitt muss ausgefüllt werden. Qualität des Reviews geht mit in die Note des Reviewers ein! Review per Mail an schmitt@net.in.tum.de Titel Hacking WIndows 1 - Unauthenticated Attacks Autor Bernhard Adam Worum ging es in dem Paper? Hauptpunkte des Themas? Das Paper handelte von Angriffen auf Windowssysteme die von "außen", d.h. von unautorisierten Usern stammen. Diese User haben auf dem betroffenen System keine Accounts. Als solche qualifizieren sich etwa Angriffe aus dem Internet oder über lokale Netzwerke wie etwa WLAN. Es zeigt wie die einige der Features die Windows bequem machen dazu führen dass das System unsicher ist. Es wird darauf eingegangen wie typische Angriffe auf so ein System aussehen und welche Tools genutzt werden können. Neben dem Erraten von Passwörtern wird gezeigt wie sich Angreifer in die Netzwerkkommunikation einklinken können, sowie Fehler in Userprogrammen zu Sicherheitsproblemen führen. Schließlich wird auch erwähnt dass Treiber für Hardware problematisch sein können. Stärken der Ausarbeitung: Es wird gezeigt wie man auf triviale Weise ein Tool schreiben kann, dass Passwörter aus einem Wörterbuch automatisiert ausprobiert. Dadurch merkt der Leser wie einfach ein schlecht abgesichertes System zu knacken ist. Die Einführung in LM/NTLM ist verständlich und durch den Historischen Rückblick wird auch klar warum Windows so arbeitet wie es das heute tut -- hauptsächlich wegen Fehlern die vor vielen Jahren seitens Microsoft gemacht wurden. Die folgenden Abschnitte über Man-in-the-Middle-Attacken sind interessant, da sie das Problem an Programmen/Protokollen aus der "realen Welt" illustrieren die auch rege genutzt werden: SMB und TS. Erfreulich ist auch, dass zu jeder vorgestellten Sicherheitsproblematik gleich dahinter ein Abschnitt ist, wie diese Lücke gesichert werden kann. Schwächen der Ausarbeitung: Leider wird in der Ausarbeitung die Unterschiede von NTLM und Kerberos nicht klar, es ist nur bekannt dass Kerberos laut dem Autor sicherer ist. Wie genau es funktioniert bleibt dem Leser in einer Quelle nachzulesen, was ein wenig schade ist. Die Abbildungen sind auch etwas arm, so zeigen sie eigentlich stets drei Computer mit Pfeilen dazwischen unter denen man sich sind sonderlich viel vorstellen kann. Ein Pfeil ist mit "ARP Poison Routing" bezeichnet und obwohl der Begriff ein wenig geklärt wurde kann sich der Leser darunter an dieser Stelle nicht viel vorstellen so dass dieser Teil nicht zur Klärung der Sache beiträgt. Fragen an den Autor (Offene Punkte, Fragen die sich beim Lesen gestellt haben): Was für Keys werden bei der Authentifizierung über LM/NTLM aus dem Passwort generiert? Was für ein Verschlüsselungsverfahren wird denn bei Kerberos eingesetzt? Was qualifiziert ein System als "empfindliches System" (siehe Abschnitt 3.1.1)? Sachliche Korrektheit (zb. im Bezug auf die genannten Quellen) (mind. 1 Fehler finden!): Im Abschnitt 3.3.1 wird behauptet, dass Microsoft an UMDF arbeite. Faktisch ist UMDF schon in Windows Vista integriert und ebenfalls für Windows XP erhältlich. Form (Quellen, Bilder, Fußnoten, Rechtschreibung, Zeichensetzung, Grammatik etc.) Referenz ist die Vorlage von der Webseite: Die Überschriften ragen teils über die Spalten hinaus. Die Überschriften sind teils deutsch, teils englisch. Figure, Keywords, Abstract, References wären besser auf deutsch, da der restliche Inhalt bis auf Fachbegriffe ebenfalls auf deutsch ist. In den Bildern einen Macintosh als Server agieren zu lassen für ein Paper, dass Hacking Windows zum Thema hat ist etwas suspekt, fast schon humorvoll. Der Screenshot einer Textdatei in Abbildung 1 sieht nicht gut aus. Man kann auch einfach die Textdatei einbinden. Abschnitt 2.1.1 enthält '''''' oder """" und der Leser hat keine Ahnung was das überhaupt sein soll. Die Referenzen sehen sehr lieblos zusammengewürfelt aus und auch ziemlich inkonsistent. Zudem die URLs teilweise auch länger als die Spalte sind. (Rechtschreibung und Zeichensetzung in der Ausarbeitung korrigieren und direkt an den Autor zurückgeben)