Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: Ubuntu-Forum & Kubuntu-Forum | www.Ubuntu-Forum.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

1

10.04.2014, 00:40

Sicherheitslücke in OpenSSL

Vorweg: Dies soll keine Panik auslösen, sondern in einfachen Worten auf ein derzeit potentielles Sicherheitsproblem hinweisen. Nur wer mögliche Gefahren kennt, kann auch entsprechend handeln. Dabei soll dieser Beitrag helfen.

Vorgestern wurde eine Sicherheitslücke in den neuesten Versionen von OpenSSL bekanntgegeben -> https://www.openssl.org/news/secadv_20140407.txt
Wer die technischen Hintergründe, Möglichkeiten und Auswirkungen genauer nachlesen möchte -> http://heartbleed.com/
Etwas gekürzt auch auf Deutsch -> https://www.cert.at/warnings/all/20140408.html

Kurzfassung: Ausgerechnet jener Systemteil, der besonders sensible Datenübertragungen durch Verschlüsselung vor fremden Blicken schützen soll, hat einen Bug. Durch diesen ist es Angreifern möglich, von betroffenen Systemen Schlüsseldaten zu klauen, mit denen anschließend jede SSL/TLS-verschlüsselte Datenübertragung in Echtzeit entschlüsselt werden kann. Dazu muss der Angreifer natürlich auch die Übertragung belauschen können, im Regelfall würde er dabei allerdings nur Datenmüll sehen. Besitzt er jedoch die genannten Sicherheitsinformationen, kann er den Inhalt genauso entziffern wie der eigentlich angesprochene Rechner.
Ironischerweise tritt der Bug erst ab neueren Versionen der OpenSSL-Library auf. Ältere (oder absichtlich in ihren Funktionen eingeschränkte) Systeme sind davon nicht betroffen. (Zu alte allerdings vielleicht von älteren Schwachstellen...)

Wer ist betroffen?
Vor allem natürlich die Betreiber von SSL/TLS-geschützten Diensten. Dies sind vor allem Webseiten (https://www.xy.tld), aber auch z.B. die gerade und endlich auf SSL/TLS umstellenden mail-Provider. Ebenfalls alle, die selbst SSL-gesicherte Dienste verwenden oder anbieten (owncloud, ...)
In zweiter Linie natürlich die Nutzer dieser Dienste. Wer selbst einen Dienst nur zur eigenen Nutzung betreibt, muss selbst entscheiden, wie sensibel seine Daten sind und wie lohnend sein Server als Angriffsziel sein könnte. Demenstprechend sollte er sich um den inzwischen erhältlichen Bugfix kümmern. Wer seinen Dienst auch anderen zur Verfügung stellt, steht hierbei natürlich auf einer anderen Stufe der Verantwortung.

Was kann der einzelne tun?
Als Betreiber eines Web-Dienstes: Wie immer Security-Advisories beachten und seine OpenSSL-Version aktualisieren bzw. patchen. Außerdem in guter Manier davon ausgehen, daß der Schaden bereits eingetreten ist anstatt das Gegenteil zu hoffen. Das heißt: Alle vorhandenen Zertifikate für ungültig erklären und neue ausstellen (lassen).
Als Nutzer: Darauf achten, ob der verwendete Service betroffen sein könnte. Gegebenenfalls nachfragen und das Problem direkt ansprechen. Bis zur Klärung den Hausverstand gebrauchen. Wenn z.B. die Bank keine Ahnung hat, wovon man redet, auf jeden Fall die Nutzung von Telebanking überdenken, bis eine Lösung erkennbar ist.

Wie stellt man fest, ob ein Dienst betroffen ist?
Am schnellsten mit einem Terminalkommando:

Zitat

echo QUIT | openssl s_client -connect www.meinebank.com:443 -tlsextdebug 2>&1 | grep heartbeat
("www.meinebank.com" durch die abzufragende Adresse ersetzen)
Lautet die Ausgabe:

Zitat

TLS server extension "heartbeat" (id=15), len=1
...dann ist Vorsicht angezeigt, denn "Heartbeat" ist die Erweiterung, die den beschriebenen Angriff möglich macht.

Das gleiche Verfahren kann auch zum testen von mail-, jabber- und anderen Diensten angewendet werden. Hier ist allerdings der Hostname des Servers, sowie der entsprechende Port zu beachten. Beispiele:

Quellcode

1
2
echo QUIT | openssl s_client -connect imap.gmx.de:993 -tlsextdebug 2>&1 | grep heartbeat
echo QUIT | openssl s_client -connect imap.gmail.com:993 -tlsextdebug 2>&1 | grep heartbeat
ups...
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

DocHifi

unregistriert

2

10.04.2014, 10:48

Quellcode

1
		echo QUIT | openssl s_client -connect www.web.de:443  -tlsextdebug 2>&1 | grep heartbeat	

ergibt von hier:

Quellcode

1
TLS server extension "heartbeat" (id=15), len=1

Sieht also nicht gut aus.
Alle anderen wie meine Bank oder andere Mailanbieter, liefern keine Ausgabe.
Was ist also zu tun ?
Web.de anschreiben und darauf hinweisen ?

3

10.04.2014, 12:04

Was ist also zu tun

Große Anbieter sollten eigentlich selbst wissen was läuft und was sie tun können/sollten. So habe ich unter anderem von zwei Webdiensten gestern die Nachricht erhalten, daß sie bereits reagiert haben. Sie haben das Update eingespielt und sicherheitshalber alle verbundenen Clients ausgeloggt. Somit müssen diese die Verbindung neu aufbauen, was dann über die nunmehr wieder sichere Verbindung geschieht.

Aber es kann sicher nicht schaden, einmal freundlich nachzufragen.

Zusätzlich sollten alle Nutzer von verschlüsselten Diensten - egal welcher Art: Web, mail, VPN, etc. - umgehend ihre Zugangsdaten (Passwörter) ändern.
Warum? Siehe oben: Was für die Betreiber gilt, trifft natürlich auch für die Anwender zu: Im Zweifel davon ausgehen, daß die eigenen Zugangsdaten bereits entwendet worden sein können anstatt zu hoffen, daß es einen selbst schon nicht treffen wird.
(Wer sich jetzt noch hinter dem berühmten "Ich hab eh nix zu verbergen" versteckt, dem kann leider heutzutage nicht geholfen werden...)

Als bildhafte Info hier noch ein Screenshot von heute morgen (Quelle: teletext.orf.at):


Weitere Infos stehen bereits überall im Netz. Seid wachsam, aber nicht panisch: Es gibt auch andere SSL-Implementationen, somit ist keineswegs garantiert, daß alle Dienste davon betroffen sind. Allerdings ist OpenSSL die am meisten verwendete Library.
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

  • »NocheinIngo« ist männlich

Beiträge: 139

Registrierungsdatum: 19.03.2009

Derivat: Ubuntu

Version: Ubuntu 18.04 LTS - Bionic Beaver

Architektur: 64-Bit PC

Desktop: GNOME 3.0

  • Nachricht senden

4

10.04.2014, 12:04

Ein herzliches Dankeschön für die Erklärung und den Tipp!
Unter www.konditor-rezepte.de betreibe ich eine Internetseite mit Backrezepten aus der Zeit um 1900. Freue mich über jeden Besuch ;)

5

10.04.2014, 12:31

Nachtrag

Hier noch eine Info, um das Problem deutlicher darzustellen. (Wollte es gestern so schnell wie möglich auch für Laien verständlich rüberbringen und habe deshalb nicht so ganz genau die Hintergründe durchleuchtet.) Also:
Dazu muss der Angreifer natürlich auch die Übertragung belauschen können, im Regelfall würde er dabei allerdings nur Datenmüll sehen.
Update: Es ist nicht nötig, eine Verbindung zu belauschen (was ja ohnehin bereits ein unbefugtes Eindringen in ein Datennetz wäre). Es geht leider viel einfacher über eine ganz normale Verbindung, während der die Lücke ausgenutzt werden kann. Das ganze spielt sich innerhalb des für den Anwender normalerweise unsichtbaren Datenaustauschs zwischen Client und Server ab. Vereinfachtes Szenario:
Hacker baut Verbindung zu SSL-gesicherter Webseite auf (also praktisch jede, sobald es um halbwegs sensible Daten geht). Während seiner Verbindung wendet er den Hack an und erlangt dadurch Zugriff auf interne Speicherbereiche des Webservers. Hier kann er nun in kleinen Häppchen Daten auslesen. Dabei kann er auf wirklich kritische Daten stoßen, wie zum Beispiel geheime Schlüsseldaten des Serverzertifikates. Damit wird es ihm möglich, dieses selbst zu verwenden, was in einer sicheren Umgebung ein absolutes no-go sein sollte. Zusätzlich können auch gerade übertragene Daten anderer Verbindungen im Speicher liegen, die er somit ebenfalls "finden" kann. Spätestens hier läuten Alarmglocken, denn das können ohne weiteres Zugangsdaten anderer User sein. Das besonders gemeine daran ist, daß diese Aktivitäten gar nicht aufgezeichnet werden, weil es sich im Rahmen der normalen Rechner-Kommunikation abspielt. Somit kann der Urheber gar nicht entdeckt bzw. ausgeforscht werden. (Derzeitiger Wissenstand)
Nicht umsonst ist bereits vom "Super-GAU" die Rede. Hier hilft eigentlich nur schnelles Handeln der User und vor allem der Betreiber, um das schlimmste zu vermeiden.
Zwar sind m.W. noch keine Datendiebstähle auf diese Art bekannt geworden, allerdings kursieren bereits erste "Anleitungen" für die Script-Kiddies. Man sollte also davon ausgehen, daß die echten Profis bereits ihre Tentakel geölt haben könnten.

Und nochwas zu den eigenen Passwörtern: Abgesehen davon, daß man diese ohnehin regelmäßig ändern sollte, sollte man auch keines für "unwichtig" halten. Wer meint, sein e-mail Konto sei sowieso uninteressant, sollte daran denken, daß viele andere Dienste über die Funktion "Passwort vergessen" entweder neue Zugangsdaten versenden oder eine Änderungsfunktion anbieten. Nicht selten spielt dabei die hinterlegte email-Adresse eine Rolle. Wer also demnächst mit seinen gewohnten Zugangsdaten irgendwo nicht mehr reinkommt, hat ein ernstes Problem.

Tipp: Wo immer es angeboten wird, sollte eine zweistufige Authentifikation (SMS-Code, One-Time-Passwort, Zeitbasierte Passwörter, etc.) genutzt werden. Ich selbst bekam gestern in kurzer Folge drei Auth-SMS von paypal, obwohl ich gar nicht auf mein Konto zugreifen wollte. Die SMS werden allerdings erst nach dem manuellen Login ausgelöst...
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

  • »diesch« ist männlich

Beiträge: 22

Registrierungsdatum: 08.02.2014

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: Unity

Andere Betriebssysteme: Rasbian

  • Nachricht senden

6

10.04.2014, 12:55


Kurzfassung: Ausgerechnet jener Systemteil, der besonders sensible Datenübertragungen durch Verschlüsselung vor fremden Blicken schützen soll, hat einen Bug. Durch diesen ist es Angreifern möglich, von betroffenen Systemen Schlüsseldaten zu klauen, mit denen anschließend jede SSL/TLS-verschlüsselte Datenübertragung in Echtzeit entschlüsselt werden kann. Dazu muss der Angreifer natürlich auch die Übertragung belauschen können, im Regelfall würde er dabei allerdings nur Datenmüll sehen.


Heartbleed erlaubt es einem Angreifer, 64 KByte zufällige Daten aus dem Speicherbereich von OpenSSL zu lesen. Dieser Datenblock kann beliebige Daten enthalten, die mit der Übertragung durch OpenSSL zu tun haben. Das können z.B. Benutzernamen, Passwörter, Kreditkarten-Daten, Inhalte von übertragenen Dateien, Mails o.ä., Schlüssel, ... sein. Dazu muss der Angreifer die Übertragung nicht belauschen können, sondern nur Anfragen an den Server schicken. Der Server-Betreiber sieht davon nur einen ganz normalen Zugriff per SSL. Entsprechende Programme sind im Umlauf und werden massenhaft benutzt.



Lautet die Ausgabe:

Zitat

TLS server extension "heartbeat" (id=15), len=1
...dann ist Vorsicht angezeigt, denn "Heartbeat" ist die Erweiterung, die den beschriebenen Angriff möglich macht.


Inzwischen sollte jeder halbwegs brauchbare Admin die nötigen Aktualisierungen eingespielt haben (unter Ubuntu kommen die mit den normalen Sicherheitsaktualisierungen), so dass eine aktive Heartbeat-Erweiterung kein Hinweis auf ein Problem ist.

Auf Seiten wie http://lutz.donnerhacke.de/Projekte/Scan…elle-Heartbleed und http://filippo.io/Heartbleed/ kann man testen, ob Server über Heartbleed angreifbar sind.

Auf https://github.com/FiloSottile/Heartbleed gibt's den Test auch als Kommandozeilen-Programm, um Server im LAN zu testen.



Interessant an Heartbleed ist auch, wie schnell sich die Informationen dazu verbreitet haben. Auf http://www.kalzumeus.com/2014/04/09/what…bout-marketing/ gibt es dazu einen ganz interessanten Artikel (auf Englisch).
Arronax - Programm-Starter (nicht nur) auf dem Desktop anlegen
ClassicMenu Indicator - Indikator, der ein GNOME2-ähnliches Menü darstellt
Masna - Nautilus-Skripts verwalten
Privacy Indicator - Privatsphären-Einstellungen ändern

  • »maettu« ist männlich

Beiträge: 3 299

Registrierungsdatum: 14.09.2005

Derivat: Xubuntu

Architektur: 64-Bit PC

Desktop: XFCE

  • Nachricht senden

7

10.04.2014, 14:36

Theoretisch genügt ein update von openssl nicht, da der Hacker auch den Zertifikatsschlüssel gestohlen haben könnte.
Um "Man-In-The-Middle-Angriffe" zu vermeiden, müsste man also alle Zertifikate neu ausstellen lassen. Wie man z. B. hier lesen kann.
Irgendwie hab ich aber das Gefühl nicht alle Admins werden ihre Zertifikate austauschen...

Als Nutzer von SSL kann man übrigens nicht viel machen, ausser hoffen das die Admin ihre Systeme aktuell halten.
Gut dieses "Vertrauen" auf die Admins hat man immer egal bei welcher Lücke, die Fehler hocken immer auf Client und/oder Server.
Nur werden Client-Software Fehler mehr kommuniziert, da dort die Privatperson selber updaten sollte.

8

10.04.2014, 15:59

Dazu muss der Angreifer die Übertragung nicht belauschen können
Das habe ich auch in meinem heutigen update richtiggestellt.
so dass eine aktive Heartbeat-Erweiterung kein Hinweis auf ein Problem ist
Sagen wir es ist kein eindeutiger Nachweis, daß der Server die Lücke tatsächlich hat. Deshalb habe ich auch jeweils mit "könnte" formuliert. Es hat auch keinen Sinn, unnötig Panik zu verbreiten. Ein Hinweis zur Vorsicht ist es aber allemal. Denn:
Inzwischen sollte jeder halbwegs brauchbare Admin die nötigen Aktualisierungen eingespielt haben
Dein Wort in Gottes Gehörgang :)
Man bedenke aber auch, daß das Besorgen und Installieren von neuen Zertifikaten u.U. auch etwas Zeit in Anspruch nehmen kann, speziell bei "hochwertigen" CAs/Servern. Weiters müssen die alten Zertifikate für ungültig erklärt werden, was zwar normalerweise beim Erneuern automatisch geschieht. Das nützt aber wenig, wenn die Anwender die Überprüfung auf abgelaufene Zertifikate nicht nutzen bzw. ausgeschaltet haben. Hier ist wieder der Anwender in der eigenen Verantwortung. Pop-ups in Warnfarben kommen nie ohne Grund! (Man sollte die Warnungen lesen vor dem Wegklicken...)
Nicht übersehen sollte man, daß auch bei schnellster Reaktionszeit mehrere Tage vergangen sind in denen die Lücke bekanntermaßen vorhanden war. Wie lange sie davor schon bestand und ob sie inzwischen ausgenutzt wurde, wird die Zukunft zeigen.
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

.not

User

Beiträge: 762

Registrierungsdatum: 28.07.2011

Derivat: Kein Ubuntu-Derivat

Version: gar kein Ubuntu

Architektur: 64-Bit PC

Desktop: unbekannt

  • Nachricht senden

9

10.04.2014, 16:43

]Dein Wort in Gottes Gehörgang :)
Man bedenke aber auch, daß das Besorgen und Installieren von neuen Zertifikaten u.U. auch etwas Zeit in Anspruch nehmen kann, speziell bei "hochwertigen" CAs/Servern. Weiters müssen die alten Zertifikate für ungültig erklärt werden, was zwar normalerweise beim Erneuern automatisch geschieht. Das nützt aber wenig, wenn die Anwender die Überprüfung auf abgelaufene Zertifikate nicht nutzen bzw. ausgeschaltet haben. Hier ist wieder der Anwender in der eigenen Verantwortung. Pop-ups in Warnfarben kommen nie ohne Grund! (Man sollte die Warnungen lesen vor dem Wegklicken...)
Nicht übersehen sollte man, daß auch bei schnellster Reaktionszeit mehrere Tage vergangen sind in denen die Lücke bekanntermaßen vorhanden war. Wie lange sie davor schon bestand und ob sie inzwischen ausgenutzt wurde, wird die Zukunft zeigen.

Und wenn man dann Mails hat wie von StartSSL [1] ist das mit dem Revoken extratoll. Mehr Informationen zu betroffenen Produkten befinden sich gesammelt beim ISC [2], die Kommentare sollte man auch beachten.
Fuer Leute, die eine kompakte Zusammenfassung auf Deutsch suchen seien auf das oesterreichische CERT verwiesen [3], das ist relativ brauchbar. Und, um noch ein wenig Aluhutfeeling zu erzeugen ein Verweis auf golem.de [4]. :)

(Wer Tippfehler findet darf sie ausnahmsweise behalten. War eine durchpatchte Nacht..)






[1] https://cv.exbit.io/emails/startssl_heartbeat.txt
[2] https://isc.sans.edu/diary/Heartbleed+ve…fications/17929
[3] http://cert.at/warnings/all/20140408.html
[4] http://www.golem.de/news/openssl-bug-spu…404-105782.html

Zitat

Weiss jemand wo man dieses Zeug, welches Poettering raucht, kaufen kann? Und brennt das dann auch mit nem normalen Feuerzeug? Oder brauch ich da jointd dazu, um den Rauch zu erzeugen?

10

10.04.2014, 17:24

Mails hat wie von StartSSL
Achja, die werden in letzter Zeit auch immer zugänglicher für Extra-Einnahmen.*) Naja, langsam ist sogar am freien SSL-Markt etwas Kohle drin.
War eine durchpatchte Nacht
Mein Mitleid :(

*) Schon das neueste gehört? uberspace hat kürzlich die Zertifikate getauscht (hat jetzt nichts mit dem Thema zu tun). Dabei sind sie aber von Startcom weg zu einer anderen CA. Warum? Die waren plötzlich dagegen, daß sie ihr (bezahltes Class3) Wildcard-CRT ihren Usern zur eigenen Verwendung borgen. Außer gegen extra Kohle... :thumbdown:
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

rbest

User

  • »rbest« ist männlich

Beiträge: 26

Registrierungsdatum: 12.02.2013

Derivat: Kubuntu

Architektur: 64-Bit PC

Desktop: KDE4

  • Nachricht senden

11

11.04.2014, 10:08

hallo Anstalt :-)
gleich vorneweg - ich bin kein halbwegs brauchbarer Administrator ;-)

Trotzdem habe ich für meine Webseiten einen vserver von Strato gemietet (wegen der Performance) und nun kam gestern die unsägliche Mail mit der Aktualisierung. Bei Strato bekam ich die Auskunft: jaaaa, Sie haben ja den vserver ... und da gibt es ja noch die Ubuntu-Foren.

Weiter oben habe ich gelesen, dass nur die s-Webseiten betroffen sind - mit anderen Worten, ich bin unsicher, ob ich jetzt in Panik geraten soll oder nicht.

Wie gesagt, auf dem Server werden http-Webseiten gehostet, kein Mail-Verkehr und die einzig sensiblen Daten sind die Zugänge für wp-login.

Welche Psychopharmaka muß ich also bestellen? Danke schon mal.

  • »maettu« ist männlich

Beiträge: 3 299

Registrierungsdatum: 14.09.2005

Derivat: Xubuntu

Architektur: 64-Bit PC

Desktop: XFCE

  • Nachricht senden

12

11.04.2014, 10:33

Der Bug betrifft ssl also bei Webseiten wäre das "https". Soweit ich weiss ist bei "wp-login" wohl Wordpress gemeint und die haben per default kein ssl-login, folglich ist die Passwortübertragung so oder so im Klartext.
Du müsstest also bevor du von dem SSL-Bug betroffen bist zunächst mal SSL nutzen ;)

  • »floogy« ist männlich

Beiträge: 3 071

Registrierungsdatum: 10.03.2005

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: GNOME 3.0

Andere Betriebssysteme: debian

  • Nachricht senden

13

11.04.2014, 10:55

Wenn man weiß, was der Provider vor dem 0-day zur Erstellung der Zertifikate nutzte, könnte man sich bei OpenSSL < 1.0.1 in Sicherheit wiegen. Es wäre also wünschenswert, wenn dieses glaubhaft dokumentiert werden könnte. Keine Ahnung wie das funktionieren sollte. Bei meinen eigenen Servern geht das ja, zumindest kann ich mich da selbst überzeugen. Ob ich andere auch davon überzeugen kann?

Also besser alle Zertifikate und betroffenen Passwörter mit gepatchtem OpenSSL erneuern.

14

11.04.2014, 10:59

jaaaa, Sie haben ja den vserver ... und da gibt es ja noch die Ubuntu-Foren.
Und das hat Strato so gesagt?
ob ich jetzt in Panik geraten soll oder nicht.
Als Server-Admin sollte man immer einen erhöhten Adrenalin-Spiegel haben, auch als untauglicher. :)
Rest siehe maettu's Antwort. Wenn deine WP-User sich sowieso immer unverschlüsselt einloggen, ist jeder Bug unwichtig. Aber bestimmt haben sie für jede Webseite ein eigenes Passwort. Kann also kaum was passieren...
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

15

11.04.2014, 11:05

Übrigens:
Also besser alle Zertifikate und betroffenen Passwörter mit gepatchtem OpenSSL erneuern.
Die Reihenfolge wäre wichtig:
1. Neues oder gepatchtes OpenSSL
2. Neue Zertifikate + alte revoken
3. neue Passworter
Solange am Server der Bug besteht, haben neue PWs nur mäßigen Sinn, denn sie können sofort wieder abhanden kommen. Ideale Strategie wäre natürlich häufiger PW-Wechsel, bis der Server nachweislich entbuggt ist. Danach nur noch wöchentlich :)

PS: Alles gllt, falls nicht ohnehin eine andere, nicht betroffene SSL-implementation installiert war/ist.
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

  • »floogy« ist männlich

Beiträge: 3 071

Registrierungsdatum: 10.03.2005

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: GNOME 3.0

Andere Betriebssysteme: debian

  • Nachricht senden

16

11.04.2014, 11:16

Viele Server nutzen ja z.B. debian squeeze, SLES oder andere Distributionen mit älterem unbetroffenem OpenSSL. Das Problem ist doch wie beweist mir mein Provider, dass er in den letzten zwei Jahren nicht betroffen war?
Anders: Ich habe gestern mal web.de und andere getestet, die waren alle ok, aber waren sie das auch vor zwei Tagen? Haben sie auch die Zertifikate erneuert und zurückgezogen?

17

11.04.2014, 12:04

web.de und andere getestet, die waren alle ok, aber waren sie das auch vor zwei Tagen?
Siehe Beitrag #2...
Haben sie auch die Zertifikate erneuert und zurückgezogen?
Die Zertifikate haben ein Gültigkeitsdatum.
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

rbest

User

  • »rbest« ist männlich

Beiträge: 26

Registrierungsdatum: 12.02.2013

Derivat: Kubuntu

Architektur: 64-Bit PC

Desktop: KDE4

  • Nachricht senden

18

11.04.2014, 12:29

Und das hat Strato so gesagt?
sinngemäß, ja.

Wenn deine WP-User sich sowieso immer unverschlüsselt einloggen, ist jeder Bug unwichtig. Aber bestimmt haben sie für jede Webseite ein eigenes Passwort. Kann also kaum was passieren...
"meine" User bin bis dato ich selbst ;-)
Und ich habe nicht den Standarduser "admin" aktiviert, sondern einen eigenen Namen vergeben und ein Captcha-Plugin verwendet.

Mir drängt sich die Frage auf, ob mein Verwaltungsserver (oder wie soll ich das Teil nennen, wo ich die Sites mit Plesk Panel verwalte?), das ist eine subdomain von stratoserver.net mit Zugang über Port :8443, in Gefahr ist.

Was könnte da schlimmstenfalls passieren? Strato bietet ein "kostenfreies" Alternativ-Zertifikat für 3,90 Euronen im Monat an.

Muß ich mir einen Kopf machen? Ja, ich weiß - immer :-)

  • »floogy« ist männlich

Beiträge: 3 071

Registrierungsdatum: 10.03.2005

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: GNOME 3.0

Andere Betriebssysteme: debian

  • Nachricht senden

19

11.04.2014, 12:33

Die Zertifikate haben ein Gültigkeitsdatum.

Werden jetzt alle älteren im Browser mit rot markiert? Wie lange dauert es, bis das geschieht?

20

11.04.2014, 12:54

Die Zertifikate haben ein Gültigkeitsdatum.
... das ich mir bei web.de jetzt angesehen habe. Daraus ergibt sich, daß es vor zwei Tagen neu ausgestellt wurde. Der Test von Doc kam demnach einen Tag zu spät. Da aber heartbeat noch immer aktiviert ist, wird es das auch vorher gewesen sein. Nachdem sie das Zertifikat erneuert haben, kann man schließen, daß sie eine betroffene Version von OpenSSL am Start hatten. Sonst hätten sie wohl kaum ein neues Zertifikat gekauft. Wenn man davon ausgeht, daß sie auch die OpenSSL-Version erneuert haben, sollte jetzt alles ok sein, selbst wenn die "heartbeat"-Erweiterung noch immer aktiviert ist. Das Problem war ja hearbeat in den Versionen von 1.0.1 bis 1.0.1f. Daher auch immer meine vorsichtige Formulierung, wenn "hearbeat" aktiv ist, dann könnte der Server betroffen sein. Eine Verifikation bedarf weiterer Informationen, die letzten Endes nur Betreiber haben kann.
Aber um die Beruhigung nicht ausufern zu lassen: Version 1.0.1 war seit Dezember 2011 freigegeben...

ob mein Verwaltungsserver (oder wie soll ich das Teil nennen, wo ich die Sites mit Plesk Panel verwalte?), das ist eine subdomain von stratoserver.net mit Zugang über Port :8443, in Gefahr ist.
Ruf die Seite auf und sieh dir das Zertifikat an + mach den Test aus Beitrag #1. Dann überlege weiter.

Was könnte da schlimmstenfalls passieren?
Ich schreibe den ersten Beitrag jetzt nicht nochmal, und das Netz quillt mittlerweile über von Infos.
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

Ähnliche Themen