Antwort schreiben  Thema schreiben 
Verfasser Nachricht
fkrone
*meow*
**


Beiträge: 3.421
Gruppe: Super Moderator
Registriert seit: Dec 2009

Status: Offline
Danke erhalten: 5342
Beitrag: #1
Exclamation  [SICHERHEITSHINWEIS] Was solltet ihr nach der Heartbleed-Lücke unternehmen


Heartbleed. Diese Lücke machte die letzten Tage die Runde und wird als Super-GAU des Internets/der Verschlüsselungstechnik angesehen. Ich möchte einfach einen Vergleich ziehen: Apples goto fail-Lücke war ein Furz verglichen mit Heartbleed (Explosion eines ganzen Chemieparks, der alles im Umkreis von 100km zerstört). Andere Quellen sagen: auf einer Skala von 1 bis 10 ist Heartbleed eine 11.
Doch genug geredet, was bedeutet die Lücke genau? Ganz einfach: man konnte teils den RAM von Servern auslesen. In diesem lagen teils Passwörter im Klartext, Mail-Adressen und vieles mehr. Doch hier tritt der Super-GAU erst richtig ein: im RAM war oft auch der private Schlüssel für eine SSL/TLS-Verbindung abgelegt. Jeder, der in Besitz dieses Schlüssels ist kann bisherige Verbindungen entschlüsseln, sofern diese aufgezeichnet wurden (nicht immer, aber in sagen wir 98% der Fälle). Zudem kann ein Angreifer vorgeben, der angegriffene Server zu sein und sich in die Verbindung von eurem PC/Smartphone/Tablet/Konsole/Waschmaschine zu dem Server einschalten. Datenmanipulation und -sammlung ist damit selbst bei verschlüsselten Verbindungen kein Problem.
So heftig das alles auch klingt, viele haben bereits Gegenmaßnahmen ergriffen, indem die für den Fehler verantwortliche Bibliothek aktualisiert wurde. Meist reicht dies auch aus, allerdings ist es oft auch zu empfehlen, das alte Zertifikat zu widerrufen (zu erkennen daran, dass das Zertifikat ab 8.4. gültig ist, alles davor kann als eventuell kompromittiert angesehen werden). Leider wird das nicht immer gemacht (ich versuche momentan die Gefahr meiner Bank klar zu machen). Das Schlimme ist, dass die Lücke 2 Jahre im Code unentdeckt blieb und eventuell von Kriminellen oder der NSA ausgenutzt wurde.

Doch was könnt ihr nun tun?
Nichts. Oder doch, ein paar Sachen. Wenn ihr Zweifel habt, dann wechselt auf allen Seiten, die eine verschlüsselte Verbindung nutzen (https) euer Passwort. Zudem könnt ihr mit http://possible.lv/tools/hb/ prüfen, ob eine Seite noch verwundbar ist. Falls ja sollte diese Seite gemieden werden.
Für alle gilt: Erhaltet ihr eine Zertifikatswarnung auf einer Homepage, auf der ihr früher keine erhalten habt, so seid in nächster Zeit extrem vorsichtig und meidet diese eventuell.
Noch ein wichtiger Hinweis für Nutzer des Browsers Chrome: Dieser überprüft leider nicht standardmäßig, ob ein Zertifikat widerrufen (d.h. für ungültig erklärt) wurde. Ich empfehle euch unbedingt, dies zu aktivieren. Geht dazu in die Einstellungen -> Erweiterte Einstellungen anzeigen -> HTTPS/SSL dort den Haken bei "Serverzertifikate auf Sperrung überprüfen" setzen.

Weitere Informationen könnt ihr auch auf Golem.de finden.

Wenn ihr noch Fragen hierzu habt könnt ihr diese natürlich auch gerne hier stellen.

10.04.2014 19:55
Alle Beiträge dieses Benutzers finden Diese Nachricht in einer Antwort zitieren
Folgende User bedanken sich:
Oeli (Apr-11-2014), Sigma-Draconis (Apr-10-2014), ToXXiN (Apr-10-2014)
ToXXiN
King
*


Beiträge: 2.282
Gruppe: User
Registriert seit: Jan 2011

Status: Offline
Danke erhalten: 1900
Beitrag: #2
RE: [SICHERHEITSHINWEIS] Was solltet ihr nach der Heartbleed-Lücke unternehmen

Ist schon fast lächerlich, was das für ein Außmaß hatte. Ich dachte eigentlich immer, wenn ich auf SSL Seiten angemeldet bin, sei es einigermaßen sicher. Klar, 100% geht nie, aber so hart?!





CoD: Advanced Warfare für ~24€! DhDR: Mordors Schatten für ~11€! Watch Dogs ~5€!
g2a.com
10.04.2014 20:01
Webseite des Benutzers besuchen Alle Beiträge dieses Benutzers finden Diese Nachricht in einer Antwort zitieren
Sigma-Draconis
King
*


Beiträge: 4.550
Gruppe: User
Registriert seit: May 2010

Status: Offline
Danke erhalten: 3772
Beitrag: #3
RE: [SICHERHEITSHINWEIS] Was solltet ihr nach der Heartbleed-Lücke unternehmen

unglaublich das so ein fehler so lange unentdeckt blieb.


10.04.2014 20:02
Alle Beiträge dieses Benutzers finden Diese Nachricht in einer Antwort zitieren
aBrokenPixel
Unregistered


Beitrag: #4
RE: [SICHERHEITSHINWEIS] Was solltet ihr nach der Heartbleed-Lücke unternehmen

es soll ja 3/4 des internets davon betroffen sein

10.04.2014 20:45
Diese Nachricht in einer Antwort zitieren
Taschen-Lampe
Halbprofi
***


Beiträge: 173
Gruppe: User
Registriert seit: Feb 2013

Status: Offline
Danke erhalten: 73
Beitrag: #5
xGames  RE: [SICHERHEITSHINWEIS] Was solltet ihr nach der Heartbleed-Lücke unternehmen

fkrone :
Das Schlimme ist, dass die Lücke 2 Jahre im Code unentdeckt blieb und eventuell von Kriminellen oder der NSA ausgenutzt wurde.


Als ob die NSA irgendwelche Sicherheitslücken braucht ^^

10.04.2014 20:49
Alle Beiträge dieses Benutzers finden Diese Nachricht in einer Antwort zitieren
Kiba113
200% Shōnen
*****


Beiträge: 1.946
Gruppe: User
Registriert seit: Sep 2011

Status: Offline
Danke erhalten: 800
Beitrag: #6
xGames  RE: [SICHERHEITSHINWEIS] Was solltet ihr nach der Heartbleed-Lücke unternehmen

soundcloud musste alle user abmelden und pw zurücksetzen xD



MyAnimeList
Goodbyes are only one side of the coin. You can’t say goodbye until you’ve said hello.
-Sakata Gintoki
10.04.2014 20:53
Alle Beiträge dieses Benutzers finden Diese Nachricht in einer Antwort zitieren
laughingMan
News-Writer
**


Beiträge: 5.220
Gruppe: User
Registriert seit: Oct 2011

Status: Offline
Danke erhalten: 2363
Beitrag: #7
xGames  RE: [SICHERHEITSHINWEIS] Was solltet ihr nach der Heartbleed-Lücke unternehmen

Taschen-Lampe :

fkrone :
Das Schlimme ist, dass die Lücke 2 Jahre im Code unentdeckt blieb und eventuell von Kriminellen oder der NSA ausgenutzt wurde.


Als ob die NSA irgendwelche Sicherheitslücken braucht ^^


Braucht sie nicht, allerdings erleichtert das deren Arbeit enorm. Deshalb hatte die NSA auch bei verschiedenen Sicherheitsprotokollen und Programmen wie SkyDrive und Skype ihre Finger im Spiel damit da unauffällige Hintertüren eingebaut wurden. Skydrive z.B. wurde nur dafür um 6 Monate verschoben, bei Skype kann die NSA mittlerweile sogar Videochats mitschneiden. Das wäre ohne solche Lücken nicht möglich.

10.04.2014 21:34
Alle Beiträge dieses Benutzers finden Diese Nachricht in einer Antwort zitieren
Folgende User bedanken sich:
Taschen-Lampe (Apr-10-2014)
Whynot
Legende
*****


Beiträge: 1.778
Gruppe: User
Registriert seit: Jan 2011

Status: Offline
Danke erhalten: 600
Beitrag: #8
xGames  RE: [SICHERHEITSHINWEIS] Was solltet ihr nach der Heartbleed-Lücke unternehmen

laughingMan :

Taschen-Lampe :

fkrone :
Das Schlimme ist, dass die Lücke 2 Jahre im Code unentdeckt blieb und eventuell von Kriminellen oder der NSA ausgenutzt wurde.


Als ob die NSA irgendwelche Sicherheitslücken braucht ^^


Braucht sie nicht, allerdings erleichtert das deren Arbeit enorm. Deshalb hatte die NSA auch bei verschiedenen Sicherheitsprotokollen und Programmen wie SkyDrive und Skype ihre Finger im Spiel damit da unauffällige Hintertüren eingebaut wurden. Skydrive z.B. wurde nur dafür um 6 Monate verschoben, bei Skype kann die NSA mittlerweile sogar Videochats mitschneiden. Das wäre ohne solche Lücken nicht möglich.


Es sei denn, sowas ist eingebaut.

Ich finde die ganze aufruhr ein wenig übertrieben, klar so ram auslesen ist böse, aber so spektakulär auch wieder nicht. Es kann nur das ausgelesen werden, was im Arbeitsspeicher ist, das kann zwar schon viel sein, aber halt eben nicht alles. Passwörter dürften also maximal dann ausgelesen werden können, wenn der user sich in dem moment einloggt, und das passwort überprüft wird. Kommt natürlich immer auch auf software design an, aber im normalfall sollte das so ablaufen. So keys sind natürlich ärgerlich, aber passiert halt. Ich würde trotzdem empfehlen mal überall die Passwörter ändern. Denn falls jemand email + password hat, dann ist der rest ein kinderspiel, und dir fehlt nicht nur ein account, womöglich alle. Und damit lässt sich dann nen haufen unsinn anstellen, der gerne auch mal kostspielig ist.

Übrigens: Dass openssl keine musterschüler der opensource libs ist, ist schon länger klar. Leider hat sich die lib etabliert, obwohl sie ziemlich schlampig kommentiert und geschrieben ist. Aber wer will schon sowas komplexes wie ssl oder krypto im allgemeinen neu implementieren? Da brauchts ein Mathestudium und selbst dann wird das nicht reichen. Wir reden hier schließlich nicht von pipapo, wo man mal fix drüberschaut und ssl im urin hat.


Dieser Beitrag wurde zuletzt bearbeitet: 10.04.2014 22:50 von Whynot.

10.04.2014 22:48
Alle Beiträge dieses Benutzers finden Diese Nachricht in einer Antwort zitieren
fkrone
*meow*
**


Beiträge: 3.421
Gruppe: Super Moderator
Registriert seit: Dec 2009

Status: Offline
Danke erhalten: 5342
Beitrag: #9
xGames  RE: [SICHERHEITSHINWEIS] Was solltet ihr nach der Heartbleed-Lücke unternehmen

Whynot :

laughingMan :

Taschen-Lampe :

fkrone :
Das Schlimme ist, dass die Lücke 2 Jahre im Code unentdeckt blieb und eventuell von Kriminellen oder der NSA ausgenutzt wurde.


Als ob die NSA irgendwelche Sicherheitslücken braucht ^^


Braucht sie nicht, allerdings erleichtert das deren Arbeit enorm. Deshalb hatte die NSA auch bei verschiedenen Sicherheitsprotokollen und Programmen wie SkyDrive und Skype ihre Finger im Spiel damit da unauffällige Hintertüren eingebaut wurden. Skydrive z.B. wurde nur dafür um 6 Monate verschoben, bei Skype kann die NSA mittlerweile sogar Videochats mitschneiden. Das wäre ohne solche Lücken nicht möglich.


Es sei denn, sowas ist eingebaut.

Ich finde die ganze aufruhr ein wenig übertrieben, klar so ram auslesen ist böse, aber so spektakulär auch wieder nicht. Es kann nur das ausgelesen werden, was im Arbeitsspeicher ist, das kann zwar schon viel sein, aber halt eben nicht alles. Passwörter dürften also maximal dann ausgelesen werden können, wenn der user sich in dem moment einloggt, und das passwort überprüft wird. Kommt natürlich immer auch auf software design an, aber im normalfall sollte das so ablaufen. So keys sind natürlich ärgerlich, aber passiert halt. Ich würde trotzdem empfehlen mal überall die Passwörter ändern. Denn falls jemand email + password hat, dann ist der rest ein kinderspiel, und dir fehlt nicht nur ein account, womöglich alle. Und damit lässt sich dann nen haufen unsinn anstellen, der gerne auch mal kostspielig ist.

Übrigens: Dass openssl keine musterschüler der opensource libs ist, ist schon länger klar. Leider hat sich die lib etabliert, obwohl sie ziemlich schlampig kommentiert und geschrieben ist. Aber wer will schon sowas komplexes wie ssl oder krypto im allgemeinen neu implementieren? Da brauchts ein Mathestudium und selbst dann wird das nicht reichen. Wir reden hier schließlich nicht von pipapo, wo man mal fix drüberschaut und ssl im urin hat.


Naja, den Aufruhr kann ich schon verstehen (und bin ja selbst mit dabei). Ich durfte auf meinem Server für die Mails sämtliche SSL-Zertifikate austauschen (ging schnell und erst vor 4 Tagen sind meine alten ausgelaufen und hatte sie noch nicht erneuert Big Grin ) und auf meinem VPN auf meinem Server musste ich auch komplett die Zertifikate neu einrichten und für 3 Geräte neue Konfigurationen, Keys etc. erzeugen. Nervig allemal.
Schlimmer finde ich da momentan meine Bank. Entweder sie war nicht betroffen oder hat nicht richtig reagiert. Auf jeden Fall ist das Zertifikat meiner Bank möglicherweise kompromittiert und wurde bisher nicht ausgetauscht. Ich finde das schwach ... Vor allem, weil es da um Geld geht.

Edit:
Zu der Implementierungssache: Viele Firmen nutzen openSSL, aber wenige "geben etwas zurück". Also weder in Form von Geld noch von Entwicklern. Finde ich schade, weil so das meist ein "Hobbyprojekt" für einige Entwickler bleibt.

Dieser Beitrag wurde zuletzt bearbeitet: 10.04.2014 22:55 von fkrone.

10.04.2014 22:53
Alle Beiträge dieses Benutzers finden Diese Nachricht in einer Antwort zitieren
Whynot
Legende
*****


Beiträge: 1.778
Gruppe: User
Registriert seit: Jan 2011

Status: Offline
Danke erhalten: 600
Beitrag: #10
xGames  RE: [SICHERHEITSHINWEIS] Was solltet ihr nach der Heartbleed-Lücke unternehmen

fkrone :

Whynot :

laughingMan :

Taschen-Lampe :

fkrone :
Das Schlimme ist, dass die Lücke 2 Jahre im Code unentdeckt blieb und eventuell von Kriminellen oder der NSA ausgenutzt wurde.


Als ob die NSA irgendwelche Sicherheitslücken braucht ^^


Braucht sie nicht, allerdings erleichtert das deren Arbeit enorm. Deshalb hatte die NSA auch bei verschiedenen Sicherheitsprotokollen und Programmen wie SkyDrive und Skype ihre Finger im Spiel damit da unauffällige Hintertüren eingebaut wurden. Skydrive z.B. wurde nur dafür um 6 Monate verschoben, bei Skype kann die NSA mittlerweile sogar Videochats mitschneiden. Das wäre ohne solche Lücken nicht möglich.


Es sei denn, sowas ist eingebaut.

Ich finde die ganze aufruhr ein wenig übertrieben, klar so ram auslesen ist böse, aber so spektakulär auch wieder nicht. Es kann nur das ausgelesen werden, was im Arbeitsspeicher ist, das kann zwar schon viel sein, aber halt eben nicht alles. Passwörter dürften also maximal dann ausgelesen werden können, wenn der user sich in dem moment einloggt, und das passwort überprüft wird. Kommt natürlich immer auch auf software design an, aber im normalfall sollte das so ablaufen. So keys sind natürlich ärgerlich, aber passiert halt. Ich würde trotzdem empfehlen mal überall die Passwörter ändern. Denn falls jemand email + password hat, dann ist der rest ein kinderspiel, und dir fehlt nicht nur ein account, womöglich alle. Und damit lässt sich dann nen haufen unsinn anstellen, der gerne auch mal kostspielig ist.


Naja, den Aufruhr kann ich schon verstehen (und bin ja selbst mit dabei). Ich durfte auf meinem Server für die Mails sämtliche SSL-Zertifikate austauschen (ging schnell und erst vor 4 Tagen sind meine alten ausgelaufen und hatte sie noch nicht erneuert Big Grin ) und auf meinem VPN auf meinem Server musste ich auch komplett die Zertifikate neu einrichten und für 3 Geräte neue Konfigurationen, Keys etc. erzeugen. Nervig allemal.
Schlimmer finde ich da momentan meine Bank. Entweder sie war nicht betroffen oder hat nicht richtig reagiert. Auf jeden Fall ist das Zertifikat meiner Bank möglicherweise kompromittiert und wurde bisher nicht ausgetauscht. Ich finde das schwach ... Vor allem, weil es da um Geld geht.


Jo klar ist das ärgerlich, aber ich finde für einen Angreifer sind die möglichkeiten doch geriner als immer wieder erwähnt wird. Komplette Userdaten zu klauen ist nahezu unmöglich, das System kompromittieren auch, es sei denn es wurde geschlampt beim einrichten. Das wirklich ärgerliche ist, dass man nicht sieht was für ein Ausmaß das ganze auf dem eigenen system oder bei der bank hatte. Womöglich wurden gar keine Daten entwendet, man weiß es nicht. Daher wird hauptsächlich aus vorsicht gehandelt, um möglichen Schaden möglichst zu veringern. Und da muss man den Heartbleedleuten wirklich auf die schulter klopfen, die haben die menge ganz schön in aufruhr gebracht, was auch definitiv richtig ist, da schnell gehandelt wurde. Trotzdem muss man wieder auf den boden der tatsache kommen und lieber mal überlegen ob openssl nicht vllt abgelöst werden sollte.

Ist nicht genau das paper das ich gesucht habe, aber ich denke das eigentliche problem wird klar:
https://www.peereboom.us/assl/assl/html/openssl.html


10.04.2014 23:01
Alle Beiträge dieses Benutzers finden Diese Nachricht in einer Antwort zitieren
Antwort schreiben  Thema schreiben 

Möglicherweise verwandte Themen...
Thema: Verfasser Antworten: Ansichten: Letzter Beitrag
xPSP PC bootet nach Einschalten nicht - erst nach Bios Werte auf Default Superfly 7 2.693 11.10.2010 22:30
Letzter Beitrag: Superfly

Druckversion anzeigen
Thema einem Freund senden
Thema abonnieren | Thema zu den Favoriten hinzufügen




» zum Seitenanfang