Heartbleed: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=Funktionsweise= *Heartbeat sollte eigentlich Server und Client ermöglichen, eine TLS-Verbindung am Leben zu halten. *Darum sendet einer der Kommunikationspa…“) |
|||
| Zeile 15: | Zeile 15: | ||
*Die können aufgrund der Implementation von Opensslhäufig Passwörter oder andere Daten sein. | *Die können aufgrund der Implementation von Opensslhäufig Passwörter oder andere Daten sein. | ||
*Der Angriff kann man beliebig wiederholen. | *Der Angriff kann man beliebig wiederholen. | ||
| − | = | + | =Fazit= |
*Der Bug schlummerte 2 Jahre lang unentdeckt im Quellcode von OpenSSL. | *Der Bug schlummerte 2 Jahre lang unentdeckt im Quellcode von OpenSSL. | ||
*Die Möglichkeit das der Bug weltweit in dieser Zeit ausgenützt war ist nicht gering. | *Die Möglichkeit das der Bug weltweit in dieser Zeit ausgenützt war ist nicht gering. | ||
| Zeile 21: | Zeile 21: | ||
*Der Quellcode war das OpenSource zugänglich. | *Der Quellcode war das OpenSource zugänglich. | ||
*Die Entwicklergruppe war damals übersichtlich und bestand aus wenigen Festangestellten. | *Die Entwicklergruppe war damals übersichtlich und bestand aus wenigen Festangestellten. | ||
| + | |||
=Links= | =Links= | ||
*https://www.heise.de/security/artikel/So-funktioniert-der-Heartbleed-Exploit-2168010.html | *https://www.heise.de/security/artikel/So-funktioniert-der-Heartbleed-Exploit-2168010.html | ||
*https://enginsight.com/de/blog/beruehmt-beruechtigte-sicherheitsluecken-der-heartbleed-bug/ | *https://enginsight.com/de/blog/beruehmt-beruechtigte-sicherheitsluecken-der-heartbleed-bug/ | ||
Version vom 5. Juli 2021, 19:01 Uhr
Funktionsweise
- Heartbeat sollte eigentlich Server und Client ermöglichen, eine TLS-Verbindung am Leben zu halten.
- Darum sendet einer der Kommunikationspartner eine Payload mit beliebigem Inhalt zum Anderen.
- Die Gegenseite duplziert die Nachricht und schickt sie dann wiede zurück.
Heartbleed
- Wenn jetzt eine Seite lügt schickt die Gegenseite mehr Daten zurück wir vorgesehen.
- Es können so Daten ausgelesen werden die gar nicht für den Client bestimmt sind.
- Openssl hat nicht überprüft, wie lang die empfangene Payload tatsächlich ist.
- Die Gegenseite glaubt einfach das es solange ist wie im vorgesehene Feld payload_length.
- Der Angreifer konnte so beliebige Werte dort reinschreiben.
Angriff
- Angreifer schickt eine Nachricht von 1 Byte und behauptet sie wäre 16 KByte groß.
- Das Opfer kopiert das 1 Byte und schickt dieses und 15 benachbarte zurück.
- Der Angreifer kann so an Daten gelangen die nicht für ihn vorgesehen sind.
- Die können aufgrund der Implementation von Opensslhäufig Passwörter oder andere Daten sein.
- Der Angriff kann man beliebig wiederholen.
Fazit
- Der Bug schlummerte 2 Jahre lang unentdeckt im Quellcode von OpenSSL.
- Die Möglichkeit das der Bug weltweit in dieser Zeit ausgenützt war ist nicht gering.
- Namhafte Firmen hatten damals Openssl eingesetzt und keiner hat die Software kontrolliert.
- Der Quellcode war das OpenSource zugänglich.
- Die Entwicklergruppe war damals übersichtlich und bestand aus wenigen Festangestellten.