Workshop: Security-Tipp

Gekonnt abdichten

,
Im ersten Moment scheint es so, als ob die drei verschiedenen Sicherheitslücken Heartbleed, Poodle und Freak sich nur geringfügig voneinander unterscheiden. Dies ist allerdings ein Fehler. Die drei Sicherheitslücken betreffen zwar die Verschlüsselung, allerdings setzen sie an verschiedenen Vektoren mit ihrem Gefahrenpotenzial an. Auch dass eine Attacke nur auf Webserver möglich sei, ist ein Irrglaube. In diesem Workshop zeigen wir Ihnen, wie Sie Ihre Clients und Server richtig schützen.
Speicher muss nicht nur laufend größer werden, sondern auch schneller. In Zeiten von Virtualisierung und immer leistungsfähigeren Rechnern, die zeitnah auf ... (mehr)

Die letzten drei großen Sicherheitslücken, die den Großteil an Onlinediensten betrifft, hatten es wirklich in sich: Heartbleed, Poodle und Freak hebelten die Sicherheit zwischen Server und Client grundlegend aus. Heartbleed (CVE-2014-0160) wurde im April 2014 entdeckt und betrifft die OpenSSL Crypthography Library. Poodle (CVE-2014-3566) Padding Oracle on Downgraded Legacy Encryption Attack kam im Dezember 2014 ans Licht und betrifft SSL 3.0. Freak (CVE-2015-0204) schließlich steht für Factoring RSA Export Keys Attack und wurde im Januar 2015 veröffentlicht.

Heartbleed

Die Schwachstelle beziehungsweise der Bug bezieht sich auf alle gängigen und elementaren Bausteine für Verschlüsselungssysteme. Gängige Applikationen und HTTPS-Webanwendungen, die eine SSL/TLS -Verschlüsselung nutzen, sind von diesem Fehler betroffen. Darunter fallen beispielsweise E-Mail-Systeme, VPN-Systeme, Firewalls und Gateways.

Diese Sicherheitslücke ist so tückisch und gefährlich, da sie ohne Login-Informationen ausgenutzt werden kann. Einem potenziellen Angreifer ist es somit möglich, bis zu 64 KByte des Systemspeichers auszulesen, ohne irgendwelche Spuren auf dem betroffenen System zu hinterlassen. Dabei lassen sich private Schlüssel für X.509-Zertifikate, Benutzernamen, Passwörter, E-Mails, unternehmenskritische Dokumente und Nachrichten entwenden.

Betroffen von dieser Schwachstelle sind die OpenSSL-Versionen 1.0.1 bis 1.0.1f, sie können aktiv angegriffen werden. Sie sollten daher jedes einzelne System, das eine OpenSSL-Verschlüsselung verwendet, auf dessen Version überprüfen. Die Befehle zur Überprüfung lauten:

- Linux: »openssl version -a«

- Windows (Dieser Befehl muss im Verzeichnis der OpenSSL-Applikation ausgeführt werden): »openssl version -a«

Um die spezielle Heartbleed-Funktionalität direkt überprüfen

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2017

Microsite