Heartbleed: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=Funktionsweise= *Heartbeat sollte eigentlich Server und Client ermöglichen, eine TLS-Verbindung am Leben zu halten. *Darum sendet einer der Kommunikationspa…“)
 
Zeile 15: Zeile 15:
 
*Die können aufgrund der Implementation von Opensslhäufig Passwörter oder andere Daten sein.
 
*Die können aufgrund der Implementation von Opensslhäufig Passwörter oder andere Daten sein.
 
*Der Angriff kann man beliebig wiederholen.
 
*Der Angriff kann man beliebig wiederholen.
=
+
=Fazit=
 
*Der Bug schlummerte 2 Jahre lang unentdeckt im Quellcode von OpenSSL.
 
*Der Bug schlummerte 2 Jahre lang unentdeckt im Quellcode von OpenSSL.
 
*Die Möglichkeit das der Bug weltweit in dieser Zeit ausgenützt war ist nicht gering.
 
*Die Möglichkeit das der Bug weltweit in dieser Zeit ausgenützt war ist nicht gering.
Zeile 21: Zeile 21:
 
*Der Quellcode war das OpenSource zugänglich.
 
*Der Quellcode war das OpenSource zugänglich.
 
*Die Entwicklergruppe war damals übersichtlich und bestand aus wenigen Festangestellten.
 
*Die Entwicklergruppe war damals übersichtlich und bestand aus wenigen Festangestellten.
 +
 
=Links=
 
=Links=
 
*https://www.heise.de/security/artikel/So-funktioniert-der-Heartbleed-Exploit-2168010.html
 
*https://www.heise.de/security/artikel/So-funktioniert-der-Heartbleed-Exploit-2168010.html
 
*https://enginsight.com/de/blog/beruehmt-beruechtigte-sicherheitsluecken-der-heartbleed-bug/
 
*https://enginsight.com/de/blog/beruehmt-beruechtigte-sicherheitsluecken-der-heartbleed-bug/

Version vom 5. Juli 2021, 19:01 Uhr

Funktionsweise

  • Heartbeat sollte eigentlich Server und Client ermöglichen, eine TLS-Verbindung am Leben zu halten.
  • Darum sendet einer der Kommunikationspartner eine Payload mit beliebigem Inhalt zum Anderen.
  • Die Gegenseite duplziert die Nachricht und schickt sie dann wiede zurück.

Heartbleed

  • Wenn jetzt eine Seite lügt schickt die Gegenseite mehr Daten zurück wir vorgesehen.
  • Es können so Daten ausgelesen werden die gar nicht für den Client bestimmt sind.
  • Openssl hat nicht überprüft, wie lang die empfangene Payload tatsächlich ist.
  • Die Gegenseite glaubt einfach das es solange ist wie im vorgesehene Feld payload_length.
  • Der Angreifer konnte so beliebige Werte dort reinschreiben.

Angriff

  • Angreifer schickt eine Nachricht von 1 Byte und behauptet sie wäre 16 KByte groß.
  • Das Opfer kopiert das 1 Byte und schickt dieses und 15 benachbarte zurück.
  • Der Angreifer kann so an Daten gelangen die nicht für ihn vorgesehen sind.
  • Die können aufgrund der Implementation von Opensslhäufig Passwörter oder andere Daten sein.
  • Der Angriff kann man beliebig wiederholen.

Fazit

  • Der Bug schlummerte 2 Jahre lang unentdeckt im Quellcode von OpenSSL.
  • Die Möglichkeit das der Bug weltweit in dieser Zeit ausgenützt war ist nicht gering.
  • Namhafte Firmen hatten damals Openssl eingesetzt und keiner hat die Software kontrolliert.
  • Der Quellcode war das OpenSource zugänglich.
  • Die Entwicklergruppe war damals übersichtlich und bestand aus wenigen Festangestellten.

Links