Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Heartbleed: Keys auslesen ist…

"Welche Daten ein Heartbleed-Angriff offenlegt, hängt vor allem davon ab..."

  1. Thema

Neues Thema Ansicht wechseln


  1. "Welche Daten ein Heartbleed-Angriff offenlegt, hängt vor allem davon ab..."

    Autor: Ext3h 12.04.14 - 21:38

    > Welche Daten ein Heartbleed-Angriff offenlegt, hängt vor allem davon ab, wie Betriebssystem und Serversoftware diese im Speicher ablegen.

    Grundlegend falsch. Nicht im Falle von OpenSSL und erst recht nicht bei diesem Bug.

    Dadurch dass OpenSSL eine eigene Implementierung von malloc() (OPENSSL_malloc()) und free() (OPENSSL_malloc()) mit einer eigenen Implementierung eines Memory-Pools verwendet, ist das "Speicherlayout" bei diesem Angriff immer das selbe.

    Der Angriff gelingt somit in identischer Form gegen JEDE Software die OpenSSL einsetzt und Heartbeats erlaubt sowie nicht explizit mit der Option "OPENSSL_NO_BUF_FREELIST" kompiliert wurde. Siehe http://www.tedunangst.com/flak/post/analysis-of-openssl-freelist-reuse

    Alles was nötig ist, ist es durch gezielte Timing-Attacken eine bestimmte Anordnung der Daten innerhalb der in der Freelist verwalteten Speicherbereiche zu erreichen welche damit relativ gezielt über den eigentlichen Exploit extrahiert werden können.

    Das ist nicht nur "einfach", sondern auch noch zuverlässig möglich. Je weniger Last auf dem Server vorliegt, sprich je weniger andere Nutzer möglicherweise die Freelist durcheinander bringen, desto gezielter lässt sich der Key extrahieren.

    Fendor Indunty hat einen simplen Brute-Force-Angriff gestartet und mehr oder weniger zufällig den Key zusammen gestückelt bekommen. Es dürfte jedoch durchaus bereits mit wenigen dutzend(!) Heartbeats möglich sein einen kompletten 2048 bit-Schlüssel zu extrahieren. Und das unabhängig davon, in welche Anwendung OpenSSL eingebunden ist oder auf welcher Plattform/Architektur die Anwendung läuft.

    Alles was dazu notwendig ist, ist ein gut konstruiertes Zugriffsmuster welches:
    a) dafür sorgt dass der Key zum richtigen Zeitpunkt in einem Speicherblock am Ende der Freelist steht
    b) Der Speicherblock mit dem Key ausreichend groß ist, so dass er von OPENSSL_malloc() für den Buffer reserviert werden kann.

    Letzteres lässt sich z.B. durch einen Vielzahl von offenen Verbindungen erreichen womit OpenSSL sicher einen neuen, zusammenhängenden Speicherbereich am Ende der Freelist vom Betriebssystem anfordert was ähnliche Situationen wie bei einem Neustart herbeiführt.



    5 mal bearbeitet, zuletzt am 12.04.14 21:48 durch Ext3h.

  2. Re: "Welche Daten ein Heartbleed-Angriff offenlegt, hängt vor allem davon ab..."

    Autor: JHB 13.04.14 - 04:19

    Deine Kompetenz in aller Ehren, aber viel interessanter für mich wäre die Frage warum nicht alle "Terroristen" dieser Welt nicht die Briefpost nutzen, anstatt auf sowas unsicheres wie OpenSSL zu setzen. Wir haben ja ein Briefgeheimnis ;)
    wie wird das eigentlich umgangen? Dafür genügen wahrscheinlich weniger als ein paar Dutzend Versuche :) Wie wird das Postgeheimnis eigenlich umgangen? gibt es dafür Ultraschall/Röntgen/Laserscanner? Mann könnte doch die Metallpartikel in der Tinte sehen usw. Nur eins ist sicher, dass es irgendwie gemacht wird.



    1 mal bearbeitet, zuletzt am 13.04.14 04:28 durch JHB.

  3. Re: "Welche Daten ein Heartbleed-Angriff offenlegt, hängt vor allem davon ab..."

    Autor: Ext3h 13.04.14 - 08:09

    Postgeheimnis? In der Regel einfach durch das Öffnen des Briefes und anschließendes wieder verkleben, genauso wie man es auch schon zu Stasi-Zeiten gemacht hat. Mit der richtigen Menge Wasserdampf gelingt das relativ spurenfrei. Im Gegensatz zur Überwachung des Internets passiert das allerdings nur verdachtsabhängig bzw. bei lohnenswerten Zielen, des Aufwands wegen.

    Durchleuchten funktioniert nur bedingt, zu viel Streuung und bereits bei mehr als einem Blatt auch zu viel überlagerter Text und mangelnder Kontrast. Außerdem lässt sich das Durchleuchten mit den richtigen Briefumschlägen auch komplett verhindern.

    Röntgen wird man aber wahrscheinlich trotzdem versuchen, zu mindestens um alles zu erkennen was über Briefe hinaus geht und mit der Post verschickt wird. Kann man ja mal Stichprobenweise prüfen indem man einen nicht entwickelten Film nur Licht- aber nicht strahlungsgeschützt per Post deutschlandweit versendet. Ist der Film beim ankommen belichtet, dann wurde der Brief zu mindestens geröngt.



    1 mal bearbeitet, zuletzt am 13.04.14 08:12 durch Ext3h.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Auswärtiges Amt, Bonn, Berlin
  2. PAUL HARTMANN AG, Heidenheim an der Brenz
  3. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Berlin, Braunschweig
  4. Pfennigparade SIGMETA GmbH, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 344,00€
  2. täglich neue Deals bei Alternate.de
  3. mit Gutschein: NBBGRATISH10


Haben wir etwas übersehen?

E-Mail an news@golem.de


Nachhaltigkeit: Jute im Plastik
Nachhaltigkeit
Jute im Plastik

Baustoff- und Autohersteller nutzen sie zunehmend, doch etabliert sind Verbundwerkstoffe mit Naturfasern noch lange nicht. Dabei gibt es gute Gründe, sie einzusetzen, Umweltschutz ist nur einer von vielen.
Ein Bericht von Werner Pluta

  1. Autos Elektro, Brennstoffzelle oder Diesel?
  2. Energie Wo die Wasserstoffqualität getestet wird
  3. Energiespeicher Heiße Steine sind effizienter als Brennstoffzellen

WEG-Gesetz: Bundesländer preschen bei Anspruch auf Ladestellen vor
WEG-Gesetz
Bundesländer preschen bei Anspruch auf Ladestellen vor

Können Elektroauto-Besitzer demnächst den Einbau einer Ladestelle in Tiefgaragen verlangen? Zwei Bundesländer haben entsprechende Ergebnisse einer Arbeitsgruppe schon in einem eigenen Gesetzentwurf aufgegriffen.
Eine Analyse von Friedhelm Greis

  1. Elektroautos Mehr als 7.000 neue Ladepunkte in einem Jahr
  2. Elektroautos GM und Volkswagen verabschieden sich vom klassischen Hybrid
  3. Elektroauto BMW meldet Zehntausende E-Mini-Interessenten

Schienenverkehr: Die Bahn hat wieder eine Vision
Schienenverkehr
Die Bahn hat wieder eine Vision

Alle halbe Stunde von einer Stadt in die andere, keine langen Umsteigezeiten zur Regionalbahn mehr: Das verspricht der Deutschlandtakt der Deutschen Bahn. Zu schön, um wahr zu werden?
Eine Analyse von Caspar Schwietering

  1. DB Navigator Deutsche Bahn lädt iOS-Nutzer in Betaphase ein
  2. One Fiber EWE will Bahn mit bundesweitem Glasfasernetz ausstatten
  3. VVS S-Bahn-Netz der Region Stuttgart bietet vollständig WLAN

  1. Spielestreaming: Cyberpunk 2077 erscheint für Stadia
    Spielestreaming
    Cyberpunk 2077 erscheint für Stadia

    Gamescom 2019 Google hat das Rollenspiel Cyberpunk 2077 für Stadia eingekauft - leider ohne zu verraten, ob die Raytracing-Version gestreamt wird. Auch der Landwirtschaft-Simulator 2019 und Borderlands 3 sollen über die neue Plattform erscheinen.

  2. Magentagaming: Auch die Telekom startet einen Cloud-Gaming-Dienst
    Magentagaming
    Auch die Telekom startet einen Cloud-Gaming-Dienst

    Google Stadia, Blade Shadow und jetzt Magentagaming: Die Deutsche Telekom macht beim derzeit viel diskutierten Cloud-Gaming-Geschäft mit. Das Angebot der Telekom umfasst zum Beginn 100 Spiele und soll in Full-HD und später in 4K funktionieren. Die Beta startet noch auf der Gamescom 2019.

  3. Streaming: Disney+ kommt zunächst nicht für Amazon-Geräte
    Streaming
    Disney+ kommt zunächst nicht für Amazon-Geräte

    Disneys Streamingdienst Disney+ wird auf einer Reihe von Geräten als App verfügbar sein - nicht jedoch auf Amazons Tablets und TV-Sticks. Außerdem hat Disney die ersten Länder bekanntgegeben, in denen der Dienst im November 2019 starten wird.


  1. 20:01

  2. 17:39

  3. 16:45

  4. 15:43

  5. 13:30

  6. 13:00

  7. 12:30

  8. 12:02