Schwerer Bug in OpenSSL entdeckt

schnoog

New Member
Durch einen Programmierfehler in OpenSSL ist es Angreifern möglich 64k Speicher der Gegenstelle auszulesen.

Die 1.0.1 und 1.0.2-beta Releases von OpenSSL sind betroffen
(auch 1.0.1f und 1.0.2-beta1).

Es scheint mehr als angeraten zu sein, entsprechenden Installationen ein Update zu gönnen.

Quelle: https://www.openssl.org/news/secadv_20140407.txt
 
Die meisten Distros haben nicht die Version gewechselt sondern ihre bestehende maintained Version gepatcht respektiv Heartbeat abgeschaltet. Falls du HTTPS betreibst kannst du über filippo.io/Heartbleed/ testen ob du heartbleed-anfällig bist.
 
Natürlich denken jetzt auch alle daran neue (Private-)Keys zu generieren. Falls man eigene SSL-Zertifikate nutzen sollte, sollte man auch die neu machen. Und wenn man schon dabei ist, dann stellt man auch noch gleich auf Forward Secrecy um.
 
Zumindest StartSSL weigern sich neue Zertifikate ohne heftige Revocation-Gebühr zu tauschen, auch wenn geschätzt weit über 50% derer Kundschaft potentiell betroffen ist.
 
GlobeSSL wollte mir anfangs auch keinen geben, bis ich gesagt hab dass alle anderen CAs das machen. Dann wollten sie plötzlich den CSR. Ein neues Cert hab ich aber immernoch nicht.
 
Natürlich wollen die CAs einen neuen CSR! Was sollen Sie sonst machen? Dir deinen alten Public-Key/dein altes Pair erneut signieren?

Es geht ja gerade darum, dass dein evtl. unsicheres Schlüsselpaar weg ist. ;)
 
wichtig ist auch, dass tools wie Zimbra, Kerio-Connect und andere Mail- und Groupwaresysteme gepatcht werden müssen, und neue Zertifikate erstellt werden müssen. Wir patchen seid gestern Nachmittag.
 
Natürlich wollen die CAs einen neuen CSR! Was sollen Sie sonst machen? Dir deinen alten Public-Key/dein altes Pair erneut signieren?

Es geht ja gerade darum, dass dein evtl. unsicheres Schlüsselpaar weg ist. ;)

Ist mir völlig klar, hast du mich falsch verstanden. Ich wollte damit sagen, dass sie sich erst darauf einliessen, als ich sagte dass andere dies schon lange tun.
 
Kerio hat heute (gestern evtl schon?) mit einer Kundenmail und Patch reagiert. So lobe ich mir das. Zwei Zeilen auf der Kommandozeile und das Ding war installiert.
 
Sophos war mit dem Update für die UTMs auch etwas spät dran, seit gestern ist aber alles wieder ok.

Dass sich SSL Provider hier weigern wollen neue Zertifikate kostenfrei auszustellen ist wohl verständlich. Der Bug war ja nicht in deren Software sondern in OpenSSL. Also eigentlich müssten die auf Kulanz nichts machen. Natürlich erwartet das aber die Internetgemeinde, denn wer will schon neue Wildcard Zertifikate, extended Validation die womöglich über X Jahre bereits bezahlt wurden nochmal neu kaufen? Der Schaden ist hier wohl immens, wenn die SSL Zertifizierer hier keine Kulanz walten lassen. Ich bin nur froh, dass wir noch nicht so lange Debian 7 als Webserver einsetzen sondern 90 % noch auf Debian 6 laufen, wo der Bug nicht existent war.
 
Naja, vergleichbar mit einem Neukauf ist eine Neuausstellung ja ned. Die Laufzeit wird ja ins neue Cert übernonnen.
 
er Schaden ist hier wohl immens, wenn die SSL Zertifizierer hier keine Kulanz walten lassen.
Ich hatte bei Startssl etwas nachgehakt und deren Geschäftsführer hat tatsächlich ein Statement dazu abgegeben. Er gibt an dass deren Geschäftsmodell den Verwaltungsaufwand berechnet und dieser kostenmäßig bei Revocations am höchsten sei. Ob denen jetzt wirklich ein Stein aus der Krone fällt wenn sie es bei einem so kritischen und weitgehenden Bug durchführen sei mal dahingestellt.
Ist leider ein schöner Batzen Geld bei meiner Zertifikatsammlung :mad:

denn wer will schon neue Wildcard Zertifikate, extended Validation die womöglich über X Jahre bereits bezahlt wurden nochmal neu kaufen?
Zumindest bei StartSSL sind EV-Certs kostenfrei ersetzbar.
 
Wie geht ihr eigentlich vor? Habt ihr eure Kunden darum gebeten, dass sie ihre Passwörter ändern?
 
Ich hab zwar keine, würde in dem Fall die Passwörter löschen und die Kunden per E-Mail darauf hinweisen, dass er sein Passwort neu setzen muss (mittels Bestätigungs-Code via E-Mail), da aufgrund von Problem XY ein möglicher Missbrauch nicht ausgeschlossen werden konnte.

Das ist zwar nicht sehr Kundenfreundlich und sicherlich wird es auch welche geben, die meckern. Aber lieber so herum als hinterher aufgrund von Missbrauchsfällen sich mit der Staatsanwaltschaft beschäftigen zu müssen. Die werden dann sicherlich auch unbequeme Fragen stellen.
 
Habt ihr eure Kunden darum gebeten, dass sie ihre Passwörter ändern?
Damit Passwörter auslesbar sind bedarf es einer von 2 Voraussetzungen:

-- Fall A--
1. Der Angreifer hat den Server Privatekey über den Exploit zusammengebaut
2. Der Angreifer kann erfolgreich einen MitM Angriff durchführen
=> Der Angreifer braucht physikalischen Zugriff auf dein Netzwerk oder Datentransport im Internet

-- Fall B--
1. Der Angreifer hat den Server Privatekey über den Exploit zusammengebaut
2. Der Angreifer kann Traffic mitlesen
3. Der Server verwendet kein Perfect forward secrecy
=> Der Angreifer braucht einen Mitschnitt eines Zeitpunktes mit sensiblen Daten - also zu einem vergangenen Zeitpunkt muss die Einschränkung von (A) gegolten haben.

Aufgrund dieser Einschränkungen sehe ich das Problem zwar durchaus als bestehend aber keineswegs als so panikartig kritisch wie in den Medien momentan dargestellt. Onlinezeitungen leben von Klicks, Klicks kommen von Panikmache.

Das ganze Passwort-Problem würde übrigens nicht bestehen wenn mindestens mal die Großen auf best-practice Standards setzen würden. Clientseitige Passwortverschlüsslung vor Übertragung? Pfff... wer braucht das denn?

mittels Bestätigungs-Code via E-Mail
Sehr sicher, wenn man so die Konfiguration von Otto-Normalverbraucher ansieht. Kein Verschlüsselter Email-Verkehr, Verbindung zu jedem öffentlichen Hotspot. Hier ersetzt man ein Problem mit einem anderen das im genau gleichen Umfeld funktioniert. Bestätigungscode per SMS? A5/1 GSM-Verschlüsslung ist mit niedrigem Aufwand crackbar.
Ich empfehle eine persönliche Überbringung an alle Kunden!

ber lieber so herum als hinterher aufgrund von Missbrauchsfällen sich mit der Staatsanwaltschaft beschäftigen zu müssen.
Meine Kundschaft sträubt sich noch immer dagegen dass deren Computer über secure USB-Sticks gebootet werden müssen bevor sie ins CP einloggen dürfen. Aber das ist halt die einzige Methode die üblichen Missbrauchfälle durch Trojaner zu umgehen...
 
Back
Top