1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. zebradem.com
  3. Off-Topic

Der GAU für Verschlüsselung im Web: Horror-Bug in OpenSSL Update

  • Reppo
  • 8. April 2014 um 19:58
  • Reppo
    Super Moderator
    Punkte
    69.655
    Beiträge
    12.683
    • 8. April 2014 um 19:58
    • #1

    [h=1]Der GAU für Verschlüsselung im Web: Horror-Bug in OpenSSL Update[/h]
    Ein äußerst schwerwiegender Programmierfehler gefährdet offenbar Verschlüsselung, Schlüssel und Daten der mit OpenSSL gesicherten Verbindungen im Internet. Angesichts der Verbreitung der OpenSource-Bibliothek eine ziemliche Katastrophe.

    Die Entwickler von OpenSSL veröffentlichen ein Update ihrer weit verbreiteten Verschlüsselungsbibliothek, das äußerst schlechte Nachrichten transportiert: Ein Programmierfehler erlaubt es jedem Kommunikationspartner, Speicher der Gegenstelle auszulesen. Konkret bedeutet das: Ein Angreifer kann Schlüssel, Passwörter und andere geheime Daten klauen.
    Die Entdecker der Lücke sprechen vom Heartbleed Bug, weil der Fehler in der Heartbeat-Funktion gefunden wurde. Über einen Heartbeat tauschen Kommunikationspartner Statusinformationen aus, vor allem um festzustellen, ob das Gegenüber noch aktiv ist. Durch eine fehlende Überprüfung eines Speicherzugriffs kann ein Angreifer dabei bis zu 64 KByte der Gegenstelle auslesen, heißt es im Security Advisory von OpenSSL. Laut der Beschreibung der Entdecker gelang es in Tests auf diesem Weg die geheimen Schlüssel eines Server-Zertifikats, Usernamen, Passwörter und auch verschlüsselte übertragenen Daten wie E-Mails zu stehlen. Und das alles ohne irgendwelche Spuren auf dem Server zu hinterlassen.
    In erster Linie betroffen sind jetzt alle Betreiber von Servern, die SSL zur Verschlüsselung einsetzen. Das sind nicht nur Web-Server, sondern häufig auch solche für E-Mail, VPN und andere Dienste. Es ist äußerst wichtig, diese Systeme jetzt schnellstmöglichst zu sichern. Die Version OpenSSL 1.0.1g enthält den Fehler nicht mehr. Debian stellt bereits ein Update bereit; andere Distributionen werden bald folgen. Wer OpenSSL selbst mit der Option -DOPENSSL_NO_HEARTBEATS übersetzt, kann eine nicht anfällige Bibliothek erzeugen. [Update: Versionen vor der aktuellen 1.0.1 wie das auf älteren Systemen noch verbreitete OpenSSL 0.9.8 sind offenbar nicht betroffen.]

    Im nächsten Zug müssen natürlich auch Endanwender, die Produkte auf OpenSSL-Basis einsetzen, aktualisierte Versionen installieren. Und das dürften nahezu alle sein. Denn das Problem betrifft nicht nur PCs, sondern insbesondere auch Smartphones, SmartTVs, Router und viele andere Geräte – im wesentlich alles, was irgendwie mit dem Internet spricht und keine proprietären SSL-Bibliotheken beziehungsweise den Exoten GnuTLS einsetzt.
    Erste Informationen, wie der Angriff konkret auszuführen ist, tauchen bereits auf. Die Entdecker sprechen davon, der Fehler sei einfach auszunutzen. Da das Update den genauen Ort des Fehlers im Code preisgibt, dürfte es nicht lange dauern, bis funktionierende und einfach zu benutzende Angriffs-Tools verfügbar sind. Außerdem besteht natürlich die Gefahr, dass Angreifer mit guten technischen Ressourcen den Fehler bereits kannten und massenhaft Schlüssel geklaut haben.
    Mit diesem Fehler rächt es sich bitter, wenn Server-Betreiber auf die so genannte Forward Secrecy verzichtet haben. Denn ein Angreifer könnte den verschlüsselten Datenverkehr der letzten Jahre des Servers aufgezeichnet haben. Gelingt es ihm jetzt, den geheimen Schlüssel des Servers zu klauen, bevor der Server gegen Heartbleed abgesichert wurde, kann er dann im Nachhinein all diese Daten dechiffireren. Mit Forward Secrecy wäre das nicht möglich. Details dazu erklärt Forward Secrecy testen und einrichten auf heise Security. Weitere Informationen liefert SSL-Gau: So testen Sie Programme und Online-Dienste.

    Quelle: heise.de

    • Zitieren
  • Reppo
    Super Moderator
    Punkte
    69.655
    Beiträge
    12.683
    • 8. April 2014 um 20:01
    • #2

    [h=3]zebradem.com IS VULNERABLE.[/h] Here is some data we pulled from the server memory:
    (we put YELLOW SUBMARINE there, and it should not have come back)
    ([]uint8) {
    00000000 02 00 79 68 65 61 72 74 62 6c 65 65 64 2e 66 69 |..yheartbleed.fi|
    00000010 6c 69 70 70 6f 2e 69 6f 59 45 4c 4c 4f 57 20 53 |lippo.ioYELLOW S|
    00000020 55 42 4d 41 52 49 4e 45 a0 59 9c 3c f4 1e f6 c1 |UBMARINE.Y.<....|
    00000030 8e 85 10 ab 4e fd ec 26 17 3d 35 93 23 1f 2e 00 |....N..&.=5.#...|
    00000040 05 00 05 01 00 00 00 00 00 0a 00 08 00 06 00 17 |................|
    00000050 00 18 00 19 00 0b 00 02 01 00 00 0d 00 0a 00 08 |................|
    00000060 04 01 04 03 02 01 02 03 ff 01 00 01 00 57 4f 57 |.............WOW|
    00000070 36 34 3b 20 72 76 3a 32 38 2e 30 29 70 d1 22 5d |64; rv:28.0)p."]|
    00000080 77 8c 2b bc ee 1d f3 42 7c 23 d5 61 |w.+....B|#.a|
    }
    Please take immediate action!
    Go here for all your Heartbleed information needs.

    • Zitieren
  • xing0r
    Meister
    Punkte
    13.155
    Beiträge
    2.454
    • 9. April 2014 um 16:21
    • #3

    Ja hab ich gestern auch auf Heise gelesen. Erst mal alle Server auf 1.0.1g upgegradet, war leider überall 1.0.1f drauf. Auch direkt überall das Zertifikat erneuert.

    regards

    • Zitieren
  • heugabel
    Administrator
    Reaktionen
    19
    Punkte
    43.069
    Dateien
    1
    Beiträge
    7.261
    • 9. April 2014 um 23:10
    • #4

    sollte nun wieder in ordnung sein.

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • Samsung TV Plus/Rakuten TV

    Fellfresse 10. Mai 2025 um 22:07
  • Pluto TV

    Fellfresse 10. Mai 2025 um 20:59
  • Elektronische Patientenakte: Sicherheitsbedenken durch den CCC

    Katze Flohli 10. Mai 2025 um 08:58
  • Festnahmen von Online-Drogenhändlern in Deutschland

    heugabel 9. Mai 2025 um 08:27
  • KJM kritisiert öffentliche Sperrlisten

    heugabel 8. Mai 2025 um 14:27
  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 7. Mai 2025 um 21:31
  • Deutsche Bank Sicherheitsvorfall: Romantische Eskapaden im Rechenzentrum

    heugabel 7. Mai 2025 um 17:27
  • Social-Media-Verbot für Kinder: Ein Blick auf Deutschlands Herausforderungen

    Katze Flohli 7. Mai 2025 um 16:46
  • Die Pornhub-Sperre in Deutschland: Ein kurzes Fazit

    Katze Flohli 7. Mai 2025 um 07:29
  • IPTV-Piraterie 2025: Ein Blick auf das illegale Streaming

    heugabel 5. Mai 2025 um 12:27

Aktivste Themen

  • Premiere 24,99€ Abo

    357 Antworten
  • Sky Vertragsverlängerungen Sammelthread

    230 Antworten
  • Wie alt bist DU? :-)

    133 Antworten
  • Welchen Beruf habt ihr???

    126 Antworten
  • so Zeichnet unser Frädchen

    104 Antworten
  • Abmahnungen drohen weiteren Porno-Dienst-Nutzern

    88 Antworten
  • F-Jugend braucht hilfe

    88 Antworten
  • Was bedeutet euer Benutzername?

    86 Antworten
  • Voten für ein Bild meiner Tochter.

    85 Antworten
  • Web-TV Wilmaa ist da

    81 Antworten
  1. Kontakt
© 2024 Zebradem - Software by WoltLab