1. #1

    Registriert seit
    18.03.2013
    Beiträge
    481
    Thanked 264 Times in 168 Posts

    Standard Kritische Sicherheitslücke in OpenSSL

    Vor kurzem wurde bekannt, dass in OpenSSL eine Sicherheitslücke existiert.

    Alle Server-Betreiber sollten prüfen, ob sie hiervon betroffen sind:
    Zitat Zitat von golem.de
    Ein Fehler in OpenSSL lässt das Auslesen von Arbeitsspeicher zu. Damit können Angreifer private Keys von Servern erhalten. Eine sichere Verschlüsselung ist nicht mehr gewährleistet. Der Bug betrifft sehr viele Web- und Mailserver im Internet.
    Weitere Informationen: Sicherheitslücke: Keys auslesen mit OpenSSL - Golem.de



    [www.piratenpartei.de]
    "Krieg ist Frieden; Freiheit ist Sklaverei; Unwissenheit ist Stärke"

  2. The Following 2 Users Say Thank You to xOneDirectionx For This Useful Post:

    Dose (22.08.2016), TomatenKetchup (09.04.2014)

  3. #2
    Avatar von DMW007
    Registriert seit
    15.11.2011
    Beiträge
    6.210
    Thanked 9.132 Times in 3.006 Posts
    Blog Entries
    5

    Standard AW: Kritische Sicherheitslücke in OpenSSL

    Bei der NSA dürfte wohl seit spätestens gestern eine durchgehende Orgie gefeiert werden, wenn die das nicht schon länger wussten und ausgenutzt haben. Viele Anbieter verzichten nämlich auf Perfect Forward Secrecy. Auch die Großen wie Apple & co. Mir ist nur von Google bekannt, dass dort PFS eingesetzt wird. Die NSA braucht sich somit bloß den jeweiligen Key holen und kann den gesamten verschlüsselten Traffic den sie von dieser Domain gespeichert haben entschlüsseln...


  4. #3
    Avatar von Sky.NET
    Registriert seit
    26.11.2011
    Beiträge
    2.462
    Thanked 2.717 Times in 1.286 Posts
    Blog Entries
    7

    Standard AW: Kritische Sicherheitslücke in OpenSSL

    So einfach ist das mit dem Key nicht, wer sich die Lücke genauer angeschaut hat weiß wieso.
    Durch die Lücke kann man dem Gegenüber einen Payload mit 1kb statt 64kb beim heartbeat schicken, was darin resultiert, dass die gegenstelle diesen 1kb payload mit 63kb aus dem eigenen speicher 'auffüllt' und zurückschickt.
    Das wirklich schlimme daran ist, dass man diesen Angriff nicht einmal bemerkt oder loggen kann.
    Bei großen Servern, welche mitunter 128GB RAM und mehr aufweisen die entsprechende Speichermenge auszulesen um mit großer Wahrscheinlichkeit auf den richtigen Bereich mit dem Schlüssel zu gelangen dauert wohl ziemlich lange, zumal sich Speicherbereiche auch ändern (leider nicht der des Schlüssels).
    Somit ist es möglich sämtliche semi-persistenten Daten (Daten deren Speicherort im RAM sich nicht ändert) im RAM auszulesen, sofern man denn genug Zeit hat.

    Wer dazu genaueres wissen will, und wem die teilweise extrem reißerischen Titel verschiedener Online-Magazine auch so wie mir derbst auf den Sack gehen, der geht einfach auf Heartbleed Bug und liest sich den Krams durch.

    Im übrigen muss ich Daniels aussage bzgl. Apple widersprechen sofern er damit das Betriebssystem meint, denn Apple setzt die Vulnerable Version des SSL-Protokolls der OpenSSL-Implementierung nicht in ihren Systemen ein, sondern eine ältere.

    Zusätzlich sind Systeme die den Heartbeat ausgeschaltet haben ebenso nicht betroffen.

    Aufgrund des Zeitaufwandes um diesen Bug erfolgreich auszunutzen sollte sich das Verhältnis "Anzahl Angreifer-->Website" eher bemerktbar machen als "Anzahl Websites-->Angreifer", denn es dürfte ziemlich klar sein, dass eine Seite wie Ebay, Amazon etc. sehr viel interessanter ist als es z.B. U-Hacks wäre.

    Alles in Allem dürfte der wirtschaftliche Schaden durch diesen Bug im 12-Stelligen Bereich liegen und selbst das halte ich dann noch für niedrig.
    100 Milliarden € erscheint mir noch recht moderat für eine Sicherheitslücke die fast das gesamte Internet betrifft.
    Aus privaten Kreisen weiß ich, dass in diversen Firmen eigene Task-Forces für die Wiederherstellung eines vertrauenswürdigen Systems gebildet wurden, hier wird also bezahlte Arbeitszeit in das Problem gesteckt, bezieht man dies auf die gesamte Internetwirtschaft ~~> Überlegt mal selbst.

    Wieso 'Vertrauenswürdiges System wiederherstellen'?
    Weil seit bekannt werden dieses Bugs sämtliche Schlüssel, Passwörter und andere Sicherheitsrelevante Parameter als 'möglicherweise kompromittiert' gelten müssen. Die Gesamte Security muss also praktisch 'neu befüllt' werden.
    Java:
    Spoiler:

    Lustige Quotes:
    Spoiler:
    Zitat Zitat von Hydra Beitrag anzeigen
    Hier (in Deutschland) kann man keine andere tolle Aktivitäten machen, als zu chillen, shoppen, saufen und Partys feiern xD Ich habe nichts gegen ab und zu mal saufen und Partys feiern, aber das ist doch nicht wirklich das wahre Leben o_o
    Wieso das Internet für die meisten Leute gefährlich ist:
    Zitat Zitat von Silent Beitrag anzeigen
    Ich weiß ja nicht was der Sinn dahinter steckt es heißt immer "security reasons".

  5. The Following User Says Thank You to Sky.NET For This Useful Post:

    Dose (22.08.2016)

  6. #4
    Avatar von DMW007
    Registriert seit
    15.11.2011
    Beiträge
    6.210
    Thanked 9.132 Times in 3.006 Posts
    Blog Entries
    5

    Standard AW: Kritische Sicherheitslücke in OpenSSL

    Zitat Zitat von Sky.NET Beitrag anzeigen
    Im übrigen muss ich Daniels aussage bzgl. Apple widersprechen sofern er damit das Betriebssystem meint, denn Apple setzt die Vulnerable Version des SSL-Protokolls nicht in ihren Systemen ein, sondern eine ältere.
    Ne das OS war natürlich nicht gemeint sondern die Internetpräsenz. Das ist beim angebissenen Obst ja gleich in mehreren Hinsichten kritisch: Kundendaten im Apple-Store, iCloud-Krams etc (wobei man sich bei der iCloud eh die Frage stellen kann, ob Apples AGB nicht ohnehin schlimmer sind als mögliche Schäden durch diesen Bug). Die Lücke existiert übrigens nicht im Protokoll selbst, sondern in der OpenSSL Library, also einer Implementierung. Wer eine andere Library nutzt ist somit nicht betroffen. Wobei OpenSSL stark verbreitet ist, die Mehrheit wird also betroffen sein.
    Und naja, so einfach ist das mit dem Key tatsächlich nicht. Aber die reelle Chance an Daten zu kommen an die man eigentlich nicht kommen sollte besteht. Es liegen ja auch noch andere Daten im RAM als nur das Masterzertifikat..


  7. The Following 4 Users Say Thank You to DMW007 For This Useful Post:

    Benzol (05.05.2014), Dose (22.08.2016), Sky.NET (09.04.2014), Yasemin (09.04.2014)

  8. #5

    Registriert seit
    09.04.2014
    Beiträge
    2
    Thanked 0 Times in 0 Posts

    Standard AW: Kritische Sicherheitslücke in OpenSSL

    Passwörter ändern kann nicht schaden! Dass man solche Lücken nicht früher entdeckt...

Ähnliche Themen

  1. Antworten: 1
    Letzter Beitrag: 15.02.2013, 16:58
  2. Samsung-Smartphones: Kritische Lücke
    Von Nachto im Forum IT & Technik News
    Antworten: 5
    Letzter Beitrag: 17.12.2012, 19:56
  3. Antworten: 1
    Letzter Beitrag: 11.06.2012, 20:25
  4. Sicherheitslücke auf made-e.com
    Von DMW007 im Forum Hosting
    Antworten: 1
    Letzter Beitrag: 24.04.2012, 18:48
Diese Seite nutzt Cookies, um das Nutzererlebnis zu verbessern. Klicken Sie hier, um das Cookie-Tracking zu deaktivieren.