News Schwere Sicherheitslücke im TLS-Protokoll von OpenSSL

Dann bin ich mal froh, dass unsere Banksysteme noch auf älteren Versionen laufen und ein updaten nur ab und an für vereinzelte Server vorkommt.. Never change a running system :-D
 
Die jetzt entdeckte Lücke in dieser Erweiterung erlaubt das komplette Auslesen des Arbeitsspeichers der Kommunikationspartner.

Jein. Es lassen sich je Heartbeat (nach Spezifikation glaube ich max. 1-mal pro Sekunde) maximal 64KBytes auslesen. Und auch nicht beliebige 64KB, sondern die, die sich im RAM genau hinter dem vom Angreifer gesendeten Heartbeat-Request befinden.
Ich müsste also als Angreifer im Prinzip Glück haben, dass das Speicher-Management des Servers mein Paket genau vor einer sensiblen Information platziert.

Ändert nichts an der theoretischen Schwere des Problems, aber in der Praxis ist es vielleicht doch schwieriger als gedacht, den gesamten Arbeitsspeicher auszulesen.

Hier ist eine etwas genauere Analyse des betroffenen Codes: http://blog.existentialize.com/diagnosis-of-the-openssl-heartbleed-bug.html
 
Wer weiss, vielleicht hat nsa und cia davon schon früher gewusst.
 
Ich finde das ist schon eine echt arge Lücke das so ziemlich alles in den Schatten stellt.
Wenn sich das auch noch so leicht ausnutzen lässt kann man sicher sein das schon alles was ging ausgelesen wurde.
 
Die Artikel-Überschrift suggeriert etwas einen Fehler im Protokollablauf selber. Es ist aber doch ein Fehler in der Implementierung..

Nichtsdestotrotz natürlich eine Katastrophe, ich hoffe das wurde nicht schon lange ausgenutzt.
 
was heißt das jetzt für den laienhaften 0815 user wie ich einer bin? was kann/muss ich machen?
 
Für dich als reinen User bleibt kaum etwas zu tun. Spiel Aktualisierungen für Browser, Mailclients,... ein, sobald sie verfügbar sind. Kritisch auf User-Ebene sind:
- alte Browser/OS ohne Support (HEY, WinXP...)
- Router
- SmartTV & Co
- veraltete Androids, die keiner mehr pflegt (also quasi alle, außer Nexus)


Ubuntu 12.04 sowie Debian 7 wurden übrigens bereits gepatcht.
 
Das zeigt mal wieder das kein Stück Software sicher ist, egal ob Open Source oder nicht. Es wird bestimmt bald ein Patch dafür geben, schwierig wird es nur den auf alle Geräte einzuspielen, man denke an die ganzen alten Androidphones die keine Update vom Hersteller bekommen..
 
Android-Phones mit OpenSSL in der "aktuellen" Version? Wieso wage ich es nur daran zu zweifeln? ;)
 
blackshuck schrieb:
was heißt das jetzt für den laienhaften 0815 user wie ich einer bin? was kann/muss ich machen?

Auf jeden Fall schauen ob du die richtige Openssl benutzt wenn du einen (root) Server betreibst. Je nachdem wie paranoid du bist solltest du den Private Key austauschen, Zertifikate erneut generieren und Passwörter wechseln. Falls der Angreifer an deinen Private Key gekommen ist, kann er nämlich auch im nachhinein aufgezeichneten Traffic entschlüsseln. Wenn du dich also verschlüsselt per HTTPS in deinen Server eingeloggt hast (oder auch per SSH) dann kann er das Passwort entschlüsseln.
 
LeX23 schrieb:
schwierig wird es nur den auf alle Geräte einzuspielen, man denke an die ganzen alten Androidphones die keine Update vom Hersteller bekommen..

Tja, für meine Dreambox wirds leider nix mehr geben. Also heißt es SSH-Zugang zum Heimnetzwerk erstmal abschalten und die alte Debian-FrickelVM hochfahren. Mal schauen ob man sich das neue OpenSSL da zurechtkompilieren kann und ob es dann auch noch mit der restlichen Software auf der Box funktioniert.

Ich freu mich schon unheimlich :kotz:
 
Der Super-GAU schlechthin ...
Zum Glück haben wir ne Version von vor 2012 in Verwendung, sonst wären unsere private Keys nicht mehr private.

Unbeschreiblich was das für Banken und größere Firmen bedeutet, einfach unfassbar.

Viel unfassbarer ist die Tatsache, dass diese "Lücke" mit Absicht implementiert wurde. Zufällig ist das gar nicht möglich.

mfg,
Markus
 
Betrifft das dann wohl auch diverse NAS-Server?

EDIT: Synology DSM 5.0 Update 1 hat OpenSSL 1.0.1f, scheint also betroffen zu sein...
EDIT1: QNAP FW 3.8.1 ist nicht betroffen, hat OpenSSL 0.9.7a
EDIT2: QNAP/Fujitsu FW 3.7.3 ist ebenfalls nicht betroffen, hat auch OpenSSL 0.9.7a
 
Zuletzt bearbeitet:
DocWindows schrieb:
Tja, für meine Dreambox wirds leider nix mehr geben. Also heißt es SSH-Zugang zum Heimnetzwerk erstmal abschalten und die alte Debian-FrickelVM hochfahren. Mal schauen ob man sich das neue OpenSSL da zurechtkompilieren kann und ob es dann auch noch mit der restlichen Software auf der Box funktioniert.
Ich würd' erstmal schauen, ob dort überhaupt eine der betroffenen Versionen von OpenSSL (1.0.1 -> 1.0.1f) installiert ist. Per ssh in die Box -> openssl version

EDIT: Oh, das ist natürlich sehr unschön: LastPass-Server von OpenSSL-Lücke betroffen :freak:
 
LeX23 schrieb:
Das zeigt mal wieder das kein Stück Software sicher ist, egal ob Open Source oder nicht.
Alles andere wäre auch Selbstbetrug. Der Unterschied ist: Stell dir vor, eine solche Lücke würde in Closed Source auftauchen, und der Support-Zeitraum ist rum oder der Hersteller ist patchfaul. Ich denk da nur an MS, die z.B. die schwere RTF-Lücke letztens erst nach mehreren Wochen gefixt haben.

Es wird bestimmt bald ein Patch dafür geben...
Es gibt ihn bereits. Ich hab ihn vorhin in Debian 7 und Ubuntu 12.04 eingespielt. Bei CentOS 6 bin ich mir noch nicht ganz sicher, ob er bereits im Repo ist.

Rome1981 schrieb:
Android-Phones mit OpenSSL in der "aktuellen" Version? Wieso wage ich es nur daran zu zweifeln? ;)
Stimmt, mit viel Glück hat so manches Phone noch das nicht-verwundbare alte OpenSSL. Aber will man sich darauf verlassen?

max_1234 schrieb:
Unbeschreiblich was das für Banken und größere Firmen bedeutet, einfach unfassbar.
Nicht viel, weil oftmals recht alte Versionen zum Einsatz kommen, die gar nicht betroffen sind. Oder der Heartbeat war nicht aktiv (z.B. bei SLES), und es existiert deshalb kein Problem.

Viel unfassbarer ist die Tatsache, dass diese "Lücke" mit Absicht implementiert wurde. Zufällig ist das gar nicht möglich.
Sagt wer, steht wo?
ALLES ist möglich. Unendliche Möglichkeiten in unendlichen Variationen.
 
Zurück
Oben