Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube BETA <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
OpenSSH/OpenSSL/OpenVPN
« vorheriges
nächstes »
Drucken
Seiten:
1
[
2
]
Nach unten
Autor
Thema: OpenSSH/OpenSSL/OpenVPN (Gelesen 2640 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Freak Attack: Hotfix legt Windows Update lahm
«
Antwort #15 am:
07 März, 2015, 15:00 »
Microsoft bietet einen Workaround an, um die Gefahr des Freak-Angriffes unter Windows abzuwehren. Allerdings funktioniert nach dem Befolgen der Anleitung auf einigen Systemen das Herunterladen von Updates nicht mehr. HTTPS-Webseiten sind auch betroffen.
Der von Microsoft empfohlene Workaround, um die Freak-Lücke in der Krypto-Infrastruktur von Windows zu stopfen, kann auf Systemen dazu führen, dass Windows Update nicht mehr richtig funktioniert. Heise Security konnte das in eigenen Tests nachstellen. Die von Microsoft vorgeschlagene Modifikation der Krypto-Algorithmen führt außerdem dazu, dass einige über HTTPS ausgelieferte Webseiten nicht mehr zu erreichen sind. Dazu gehören unter anderem die Online-Banking-Angebote mehrerer Banken.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Hans Vader
Ich bin der Kaiser von Romulanien ;-)
Mega-Cubie
Beiträge: 174
Re: Freak Attack: SSL-Verschlüsselung von Millionen Webseiten angreifbar
«
Antwort #16 am:
07 März, 2015, 19:55 »
Lenovo Ultrabook , Ubuntu "Trusty Tahr" /x64, Windows 8.1/x64,
Hauseigenes IP - TV via LinuxVDR
(Intel Celeron Basis , 2 * Technotrend C-1501 DVB-C
Lubuntu 14.04 x64) ,Streamdev - Plugin , Vnsi - Server -Plugin
Banana PI Basis , Tevii S660 TV - USB
Lubuntu 14.04 / Arm , Streamdev - Plugin)
Intel 4770K, NVIDIA GTX 660 , 16 GB DDR3 1600 MHZ, 2* 4 TB HD, 1* 256GB SSD, 1* 128GB SSD, Samsung 28" Ultra - HD-Monitor,
Windoze 7 /x64, Ubuntu 14.04 /x64
Samsung Galaxy Note 3 Lollipop (Aua Zahn ...)
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
OpenSSL liefert Freak-Update
«
Antwort #17 am:
19 März, 2015, 17:36 »
Mit neuen Versionen der Kryptobibliothek OpenSSL schließt das Team des Open-Source-Projektes eine ganze Reihe von Schwachstellen; darunter auch die Freak-Lücke. Admins sollten die Updates umgehend einspielen.
OpenSSL-Nutzer aufgepasst: In der besonders auf Linux-Systemen eingesetzten Kryptobibliothek OpenSSL klaffen zahlreiche Schwachstellen; zwei davon stuft das Entwickler-Team mit einem hohen Sicherheitsrisiko ein. Die vier neuen Versionen 1.0.2a, 1.0.1m, 1.0.0r und 0.9.8zf stopfen die Lücken und stehen ab sofort zum Download bereit.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Beliebige SSL-Zertifikate durch Missbrauch der Uralt-Internettechnik BGP
«
Antwort #18 am:
10 August, 2015, 19:29 »
Das für das globale Internet unabdingbare Border Gateway Protocol (BGP) lässt sich leicht manipulieren. Ein Hacker beschrieb auf der Black Hat, wie man darüber gültige SSL-Zertifikate für beliebige Domains ausstellen lassen kann.
Gleich zwei Sicherheitsexperten haben im Rahmen der Hackerkonferenz Black Hat 2015 über die Probleme im Zusammenhang mit dem Border Gateway Protocol gesprochen. Wim Remes von Rapid 7 weist darauf hin, dass mit dem Internet der Dinge zwar Millionen oder gar Milliarden neuer Gerätschaften ins Netz gehängt werden – die technische Grundlage des Internets aber immer noch die gleiche ist wie bei dessen Geburt.
So sorgt nach wie vor das BGP für die Verbindung der Autonomen Systeme (AS), die früher typischerweise nur bei Internetserviceprovidern standen, inzwischen aber auch von größeren Unternehmen selbst betrieben werden. Die AS leiten Datenverkehr untereinander so weiter, dass die Kosten möglichst niedrig bleiben. Die zur Verfügung stehende Bandbreite spiele hierbei keine Rolle, erläuterte Remes.
Hat ein Angreifer einen BGP-Router unter Kontrolle, kann er einzelne Routen entführen: Er lässt den AS-Betreiber IP-Präfixe aussenden, die gar nicht in seinen Bereich fallen. Andere BGP-Router haben ab Werk keine Möglichkeit, diese Angaben zu prüfen und leiten dem manipulierten AS-Betreiber brav sämtlichen für diese IP-Adressen bestimmten Traffic zu.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Triple-Seven: OpenSSH-Schwachstelle leakt geheime Schlüssel
«
Antwort #19 am:
14 Januar, 2016, 18:49 »
Eine unfertige Option, die bei OpenSSH seit 2010 standardmäßig aktiviert ist, führt dazu, dass gekaperte Server die geheimen Schlüssel der sich verbindenden Nutzer auslesen können. Updates, welche die Lücke schließen, stehen bereit.
Im OpenSSH-Code schlummerten seit 2010 Schwachstellen (CVE-2016-0777 und -0778), die es bösartigen Servern erlauben, den Speicherinhalt des Clients auszulesen – inklusive der sensiblen privaten Schlüssel. Auf Grund der CVE-Nummern hat die Schwachstelle in sozialen Netzwerken bereits den Spitznamen "Triple-Seven" bekommen. Betroffen sind alle OpenSSH-Versionen von 5.4 bis einschließlich 7.1; das Update 7.1p2 schließt die Lücke. Außerdem gibt es Patches für OpenSSh 5.8 und 5.7.
Die Bugs befinden sich im sogenannten Roaming Support, einer OpenSSH-Funktion die nie komplett eingeführt wurde. Zwar unterstützen die Clients die Option seit OpenSSH 5.4, im Server-Code wurde sie aber nie freigeschaltet. Mit der Roaming-Funktion sollten die beiden Enden der SSH-Verbindung ihre Kommunikation wieder aufnehmen können, wenn sie unvermittelt abreißt. Wer die Patches nicht einspielen kann, sollte die Roaming-Funktion in der SSH-Konfigurationsdatei (global oder in der Nutzer-spezifischen Datei im Home-Verzeichnis) mit folgendem Befehl abschalten: UseRoaming no
Angreifbar sind alle ungepatchten OpenSSH-Clients in der Standardkonfiguration. Allerdings ist ein Man-in-the-Middle-Angriff nicht möglich, das Opfer muss sich also mit einem bösartigen Server verbinden. Auch kann die Schwachstelle nur ausgenutzt werden, nachdem das Opfer sich bereits erfolgreich angemeldet hat, weshalb Linux-Distributor Red Hat die Lücke nur als "moderat" einschätzt. Kompromittierte SSH-Server können aber immerhin bei jeder Anmeldung eines Clients dessen geheimen Schlüssel auslesen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
OpenSSL fixt kritische Sicherheitslücke
«
Antwort #20 am:
28 Januar, 2016, 19:00 »
Admins sollten ihre Server mit den aktualisierten OpenSSL-Versionen 1.0.1r und 1.0.2f absichern. Denn unter Umständen könnten Angreifer sonst den Schlüsselaustausch belauschen und Verbindungen dechiffrieren.
Die OpenSSL-Version 1.0.2 ist anfällig für eine kritische Sicherheitslücke, die Angreifern das Entschlüsseln von TLS-gesicherten Verbindungen ermöglicht. Darüber hinaus beseitigen soeben veröffentlichte Sicherheits-Updates auch eine minderschwere Lücke, die auch 1.01 betrifft. Die fehlerbereinigten Versionen 1.0.1r und 1.0.2f stehen ab sofort zum Download bereit.
Die kritische Lücke betrifft den Schlüsselaustausch via Diffie Hellman (DH, CVE-2016-0701). Für den setzt OpenSSL traditionell einige wenige, bekanntermaßen sichere Primzahlen ein. Seit Version 1.0.2 kann man jedoch auch eigene DH-Parameter erzeugen, die dann auch individuelle Primzahlen enthalten. Dabei erzeugt openssl auch unsichere Primzahlen, die es einem Angreifer erlauben, den privaten DH-Exponenten zu ermitteln, mit dem man dann den ausgetauschten Schlüssel errechnen und somit die verschlüsselten Daten dechiffrieren kann.
Böses Recycling
Das wird dann zum akuten Sicherheitsproblem, wenn die Option SSL_OP_SINGLE_DH_USE nicht gesetzt ist, wie es standardmäßig der Fall ist. Dann nämlich verwendet ein Server-Prozess für seine gesamte Lebenszeit den gleichen DH-Exponenten. Ein Angreifer könnte also mit einem einmal ermittelten DH-Exponenten alle weiteren Verbindungen des Prozesses attackieren. Allerdings glaubt das SSL-Team, dass viele beliebte Applikation den SINGLE_DH_USE aktivieren ("it is believed"), nennen dafür jedoch keine Beispiele.
Dieses Problem ist besondere relevant, weil erst kürzlich Forscher demonstriert haben, dass sich Diffie-Hellman mit zu kurzen Schlüsseln angreifen lässt, wenn man sehr aufwendige Berechnungen im Voraus durchführt; selbst das Knacken von 1024-Bit-DH läge in der Reichweite der NSA, rechneten die Forscher vor. Allerdings bezogen sich die Vorab-Berechnungen immer jeweils nur auf eine bestimmte Primzahl. Man könnte sich also einem Angriff auch durch die Wahl exotischer Primzahlen entziehen. Besser ist es jedoch, Diffie Hellman mit 2048 Bit durchzuführen.
Da bisher nicht klar ist, welche Server-Applikationen von dem Problem betroffen sind, empfiehlt es sich, nach dem Upgrade auf die neue Version auch eventuell vorhandene DH-Parameter-Dateien durch neue zu ersetzen.
Gefahr durch SSLv2
Das minderschwere Problem betrifft die Unterstützung von SSLv2 (CVE-2015-3197). Versäumt es ein Server, dieses längst veraltete Protokoll explizit abzuschalten, kann ein bösartiger Client eventuell schwache SSLv2-Verbindungen auszuhandeln. Es ist also keineswegs ausreichend, etwa alle SSLv2-Cipher-Suiten zu verbieten. Heise Security empfiehlt deshalb bereits seit langem eine Konfiguration mit
SSLProtocol All -SSLv2 -SSLv3
etwa für Apache-Server. Zudem soll OpenSSL nun noch besser gegen die Logjam-Attacke abgesichert sein und eine Downgrade auf Diffie-Hellmann-Schlüsselaustausch mit weniger als 1024 Bit verhindern. Interessant ist übrigens auch, dass das OpenSSL-Team gemäß dem Security-Advisory erst am 12. Januar von der kritischen Lücke erfahren hat und somit bereits nach wenig mehr als zwei Wochen Updates bereits stellt.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Admins an Deck: OpenSSL veröffentlicht Sicherheitsupdates
«
Antwort #21 am:
22 September, 2016, 17:02 »
Über mehrere Lücken können Angreifer Server lahmlegen, die OpenSSL einsetzen. Updates stehen bereit.
Neue Versionen der Kryptobibliothek OpenSSL schließen insgesamt 14 Sicherheitslücken. Eine davon stellt laut den Entwicklern ein hohes Risiko für betroffene Server da, bei einer anderen wird das Risiko als moderat eingeschätzt. Die restlichen Lücken haben die niedrigste Prioritätsstufe. Angreifer können die Lücken dazu missbrauchen, den Server lahmzulegen. Ausführung von Schadcode ist durch die Lücken nicht möglich.
Administratoren sollten ihre OpenSSL-Installationen so schnell wie möglich aktualisieren. Je nach eingesetztem Entwicklungszweig sollten die Systeme auf OpenSSL 1.1.0a, 1.0.2i oder 1.0.1u umgestellt werden. Auf Linux-Systemen werden die Updates in der Regel über die Repositories der entsprechenden Distribution verteilt. Quellcode der neuen Versionen kann auf der Webseite des OpenSSL-Projektes
heruntergeladen
werden.
Weitere Details zu den geschlossenen Lücken finden sich in einem
Security Advisory
der Entwickler.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Neue Sicherheits-Updates: OpenSSL hat sich verpatcht
«
Antwort #22 am:
27 September, 2016, 13:46 »
Admins sollten aufpassen, welche abgesicherten OpenSSL-Versionen sie einspielen: Die Patches aus der vergangenen Wochen haben zwei weitere Lücken aufgerissen. Aktualisierte Versionen stehen bereit.
Das OpenSSL-Team hat sich mit seinen Sicherheits-Updates aus der vergangenen Woche weitere Lücken in der Krypto-Bibliothek eingehandelt. In einer aktuellen Sicherheits-Warnung empfehlen sie Admins, die jüngst veröffentlichten verwundbaren Versionen 1.0.2i und 1.1.0a zu überspringen.
Die Lücke in Version 1.1.0a stuft das Team als kritisch ein. Über einen Speicherfehler könnte ein Angreifer unter Umständen Systeme abstürzen lassen und sogar eigenen Code ausführen. Admins sollten zügig die fehlerbereinigte Version 1.1.0b installieren.
Aufgrund eines fehlenden Checks könnten Dritte Server mit OpenSSL 1.0.2i zum Absturz bringen. Version 1.0.2j führt den Check wieder ein.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
[
2
]
Nach oben
« vorheriges
nächstes »
DVB-Cube BETA <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
OpenSSH/OpenSSL/OpenVPN