Donnerstag, 10. April 2014Warnung vor dem Heartbleet-Check von LastPass.comAuf heise.de wurde heute der Heartbleed-Check von lastpass.com referenziert.Die Software ist aber absoluter Müll und sollte nicht für eine qualifizierte Aussage darüber, ob ein Server für Heartbleed anfällig ist oder nicht herangezogen werden. Nach allem Anschein, scheint die Software nur zu prüfen, welche Server-Software (HTTP-Header "Server") verwendet wird und ob diese eventuell OpenSSL verwendet. Zusätzlich wird noch geprüft, wann das Zertifikat ausgestellt wurde und ob dieser Zeitpunkt vor vergangenem Dienstag (dem 8.4.2014) liegt. So etwas als Heartbleed-Test zu verkaufen ist falsch und grob fahrlässig. Zu raten, ob eine Software die sich im HTTP-Header als "Apache" ausgibt folglich auch OpenSSL verwendet ist schon falsch. Es ist mit Apache auch möglich GnuTLS zu verwenden. Statistisch gesehen tut das niemand, aber möglich ist es. Zudem ist es notwendig zu prüfen, ob die Heartbeat-Extension überhaupt im TLS-Handshake angeboten wird bzw. praktisch genutzt werden kann - nichts von beidem geschieht hier. Ich habe sowohl Server getestet, die OpenSSL 0.9.8 verwenden (und Heartbeat gar nicht können), die OpenSSL 1.0.1 ohne Heartbeat (-DOPENSSL_NO_HEARTBEATS) verwenden und solche, die mit der aktuellsten nicht anfälligen OpenSSL-Version laufen. Alle werden als gefährlich eingestuft. Weiter ist auch das Gültigkeitsdatum im Zertifikat kein Hinweis darauf, dass das Zertifikat vor dem 8.4.2014 ausgestellt wurde. Wird ein Zertifikat wegen Kompromittierung des Schlüssels ausgetauscht, erhält man unter Umständen das selbe Zertifikat nur für einen anderen privaten Schlüssel. Das Zertifikat ist daher nicht mehr anfällig. Legitim wäre der Test, wenn man in der CRL des Ausstellers nachsieht, ob das Zertifikat zwischenzeitlich widerrufen wurde - das wird aber wenig praktikabel sein. Leider hat auch heise.de in diesem Fall mächtig daneben gegriffen, nachdem mich schon die Bild-ähnlichen Überschriften zu diesem Thema aufgeregt haben, haben sie es nun auch inhaltlich unterstrichen.Zu LastPass sei gesagt, dass sie es bestimmt gut gemeint, aber eben schlecht gemacht haben. Immerhin funktioniert der Test in diese eine Richtung falsch: Lieber einmal zuviel falsch warnen als einmal zuviel entwarnen. OpenSSL, Heartbleed und alles was dazu gehörtAuch wenn die Fragen hierzu bisher nicht so oft kamen, wie ich mir das erhofft hätte, mag ich mal ein wenig erzählen, wie wir in den letzten 2,5 Tagen den Heartbleed-Bug von OpenSSL erlebt haben: Als am 7.4. gegen 19:30 das OpenSSL-Update kam, klang alles noch recht harmlos. Erst das Security Advisory eine Stunde später verdeutlichte dass da etwas im Argen lag. Wir haben dementsprechend gleich für den nächsten Morgen ein Dringlichkeits-Update angesetzt. Ich war auch versucht, das ganze noch am selben Abend durchzuziehen, aber irgendwie war mir das zu heikel, OpenSSL ist immerhin ein zentraler Bestandteil der Webserver-Software. Am nächsten Morgen gab es dann recht schnell ein Software-Updates, einen Test im "Trockendock" und dann das Rollout auf sämtliche Server, die OpenSSL 1.0.1 nutzen - das ist mittlerweile der Großteil aller Server. Irgendwie war mir Angst und Bange, aber es ging alles gut. Und auch alle folgenden Tests waren erfolgreich. In der Zwischenzeit haben wir mit unserem Partner für SSL-Zertifikate geklärt, wie wir am einfachsten die diversen über uns verkauften bzw. auch bei uns eingesetzten SSL-Zertifikate möglichst einfach tauschen und die alten Zertifikate widerrufen können. Die Situation ist insofern neu für uns, als das vielleicht schon mal ein private Schlüssel abhanden gekommen ist (nicht bei uns) und ein einzelnes Zertifikat getauscht werden musste. So viele potentielle Tauschvorgänge auf einmal ist hingegen komplett neu für uns. Ich habe heute dann alle Kunden, die ein SSL-Zertifikat über uns eingekauft haben, wie auch alle Kunden, die SSL-Zertifikate bei uns hochgeladen haben (um sie auf dem Webserver zu nutzen), per Mailing informiert. Zum einen ist es wichtig zu wissen, dass auch wir Webserver im Einsatz hatten, die für diesen Fehler anfällig waren, und die Bedrohung nun erst einmal vorüber ist. Damit ist die Aufarbeitung des Heartbleed-Problems bei uns eigentlich abgeschlossen. Abgesehen von den etlichen Zertifikaten, die es nun gilt auszutauschen. Das wird aber weit weniger Stressig als alles was wir bisher in dieser Sache zu tun hatten
(Seite 1 von 1, insgesamt 2 Einträge)
|
SucheRead this blog!KategorienBlog abonnierenNotice this! |
Kommentare