Editorial

Kammerflimmern

In der Juni-Ausgabe des IT-Administrator dreht sich alles um den Schwerpunkt 'Monitoring & Dokumentation'. So zeigen wir Ihnen, wie die Netzwerküberwachung in ... (mehr)

Liebe Leser,

ein paar Zeilen fehlerhafter Programmier-Code und 64 anstatt 16 KByte an übermittelten Daten – fertig war die größte Sicherheitslücke aller Zeiten. Dank eines Implementierungsfehlers der Heartbeat-Funktion in OpenSSL ließen sich private Schlüssel, Benutzernamen und Passwörter aus dem Gedächtnis von SSL-Servern klauen. Nahezu unbemerkt und über Jahre hinweg. Heartbleed war geboren, ähnlich eines Kammerflimmerns des Internet. Die anfälligen Dienste lesen sich wie das Who-is-Who der Online-Branche: Google, Yahoo!, Amazon Web Services, Dropbox, Cisco; um nur einige zu nennen.

Gewisse Ähnlichkeit hat das Ganze mit einer alten Bekannten, der SQL-Injection. Dabei bringen Angreifer mittels manipulierter Abfragen Datenbankserver aus dem Tritt und erlangen Zugriff auf geschützte Daten. Inzwischen schützen in der Regel Plausibilitätschecks der Abfragen die Datenbanken vor diesen Angriffen. Dies war bei den verwundbaren SSLImplementierungen offenbar nicht der Fall. Und so fiel es nicht weiter auf, dass der SSL-Server anstelle einer einfachen Keep-Alive-Bestätigung seinen streng geheimen privaten Schlüssel freigiebig hinaussendete. Ob eine Prüfung via HTTPS-Inspection zumindest auf die protokollkonforme Länge der Datenpakete Abhilfe geschaffen hätte, mag dahingestellt sein. Im Nachhinein ist immer leicht reden.

Nichtsdestotrotz können Überwachungssysteme bereits im Vorfeld schützen und erkennen, ob Anfragen dem verwendeten Protokoll entsprechen. Also ein Dauer-EKG für Server. Und spätestens nach Bekanntwerden einer Lücke müssen Sicherheitssysteme schnellstmöglich auf typische Angriffsmuster reagieren. Der rettende Elektroschock. Das gilt auch für Fälle wie die Ende April veröffentlichte, kritische Schwachstelle im Internet Explorer. Bis die Hersteller früher, später – oder im Fall von Windows XP künftig gar keine – Patches herausbringen, hängen die Systeme ungeschützt im Netz. Welche Vorzüge dabei Realtime Security Intelligence im Vergleich zum Security Information and Event Management bietet, lesen Sie ab Seite 50. Interessant ist der Ansatz für große wie kleine Unternehmen. Außerdem haben wir für Sie ab Seite 20 getestet, wie zuverlässig GFI LanGuard 2014 Schwachstellen auf Systemen erkennt und behebt.

Ihr

Daniel Richey

Stellv. Chefredakteur

comments powered by Disqus
Mehr zum Thema

Editorial

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019