Heartbleed - OpenSSL-Schwäche: Lücken bei heimischen Banken, Ministerien und Medien
Geizhals » Forum » Security & Viren » Heartbleed - OpenSSL-Schwäche: Lücken bei heimischen Banken, Ministerien und Medien (140 Beiträge, 2246 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
....
Re(4): Heartbleed - OpenSSL-Schwäche: Lücken bei heimischen Banken, Ministerien und Medien
12.04.2014, 20:05:19
Wenn du ein Android Handy hast, gibt es die Möglichkeit, dass die Betrüger die TAN SMS einfach an sich weiterleiten.

Deine Telefonnummer haben sie entweder durch den Heartbleed Bug oder durch das Einloggen ins Netbanking. Dann brauchen sie nur noch einen Exploit in Android, über den sie dich infizieren. Bspw. mit einer manipulierten SMS, über einen Fehler in WhatsApp oder sonstigen Programmen, die mit deiner Telefonnummer verknüpft sind.

Dass es irgendwo noch Zero Day Exploits gibt, sollte man gerade bei Android nicht ausschließen. Immerhin ist es ein populäres System, dessen Quellcode offen liegt und für das es jetzt schon die meisten Viren im Vergleich zu anderen Plattformen gibt. Außerdem sind noch haufenweise uralte (und damit verwundbare) Android Versionen im Einsatz, weil es einfach kaum Hersteller-Updates gibt.

Dazu kommt, dass die Betrüger wahrscheinlich auch deine E-Mail Adresse haben, wenn sie sich bei deiner Bank einloggen können. Wenn du die Mails auch mit dem Handy abrufst, können sie dich auch darüber infizieren.

edit: noch eine Idee: Wenn sie deine E-Mail Adresse haben, können sie auch deinen PC infizieren. Dann müssen sie nur noch deinen Browser entführen und bei deiner nächsten Überweisung gaukeln sie dir vor alles wäre normal, obwohl du ihnen in Wirklichkeit dein ganzes Geld überweist.

12.04.2014, 20:32 Uhr - Editiert von kaufinator1, alte Version: hier
Diskussion beendet PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.........
Re(8): Open Source
12.04.2014, 12:20:53
Ich kann Dir dazu die Lektüre der Uni-Regensburg empfehlen die diese drei Vorgänge untersucht

Achso, weil diese Studie zufällig deine Meinung bestätigt, ist sie also eine gute Argumentationsgrundlage. Ich dachte, Studien soll man nur glauben, wenn man sie selbst gefälscht oder finanziert hat... Naja, man dreht sichs halt wie mans braucht, gell?

Es gibt 3 Komponenten bei der Sicherheit:

Und wo ist die vierte Komponente? Nämlich: Wie lange es dauert bis Bugs entdeckt werden? Darüber spreche ich nämlich die ganze Zeit, falls dir das nicht aufgefallen ist. Weil Open Source eben offen ist, könnte man meinen, dass Bugs besonders schnell gefunden werden. Weil angeblich so viele selbstlose(?) Programmierer den Code gratis untersuchen!

Aber genau das ist eben nicht der Fall. Kein Mensch schaut sich den Code (mit guten Absichten) an, weil er so umfangreich ist. Die einzigen, die wirklich genau hin schauen und jedes Update untersuchen, sind die Kriminellen und die NSA. Und die haben es bei OSS besonders leicht. Da muss die NSA nicht mal einen "National Security Letter" schreiben und die Kriminellen müssen nirgendwo einbrechen oder Fuzz tests durchführen, weil der Code und die Bugs für Jedermann im Internet einsehbar sind.

Ob die Lücke jetzt in ein paar Tagen oder ein paar Wochen gefixt ist, macht daher keinen Unterschied, wenn sie davor 2 Jahre lang offen ist. Aber das ignorierst du natürlich weil "man nicht beweisen kann, dass die Bugs bei Closed Source schneller entdeckt werden". Wenn du vernünftig wärst, würdest du erkennen, dass das auch völlig egal ist, weil die NSA und die Kriminellen die Lücken in Closed Source nicht vom ersten Tag an entdecken können!

Wenn du also schon eine Studie zitieren willst, dann bitte eine Studie die untersucht, wie lange eine Lücke tatsächlich offen ist. Und nicht eine Studie, die sich willkürlich irgendeinen Zeitpunkt heraus pickt und dann misst, wie lange die Reaktionszeit ist. Das ist nämlich absoluter Schwachsinn. Wann soll dieser Zeitpunkt bei OpenSSL denn gewesen sein? Als die NSA den Bug zum ersten mal ausgenutzt hat? Als der erste Kriminelle den Bug zum ersten mal ausgenutzt hat? Oder als die ersten Medien darüber berichtet haben?

Diskussion beendet PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..
Re(2): Heartbleed - OpenSSL-Schwäche: Lücken bei heimischen Banken, Ministerien und Medien
11.04.2014, 15:59:32
Ich gehe ja eigentlich von einem eher uninspirierten Trollversuch aus, aber weil's so schoen ist... ;)

Schon ein Mist, dieses von irgendwelchen Amateurfricklern voellig unkontrolliert zusammengeschusterte OpenSSL. Aber das hat man davon, wenn man nicht Enterprise-Qualitaet kauft, wie zum Beispiel der Weltmarktfuehrer in Sachen Netzwerktechnologie, Cisco, sie bietet, stimmt's?

The following Cisco products are affected by this vulnerability:

    Cisco AnyConnect Secure Mobility Client for iOS [CSCuo17488]
    Cisco Desktop Collaboration Experience DX650
    Cisco Unified 7800 series IP Phones
    Cisco Unified 8961 IP Phone
    Cisco Unified 9951 IP Phone
    Cisco Unified 9971 IP Phone
    Cisco TelePresence Video Communication Server (VCS) [CSCuo16472]
    Cisco IOS XE [CSCuo19730]
    Cisco Unified Communication Manager (UCM) 10.0
    Cisco Universal Small Cell 5000 Series running V3.4.2.x software
    Cisco Universal Small Cell 7000 Series running V3.4.2.x software
    Small Cell factory recovery root filesystem V2.99.4 or later
    Cisco MS200X Ethernet Access Switch
    Cisco Mobility Service Engine (MSE)
    Cisco TelePresence Conductor
    Cisco WebEx Meetings Server versions 2.x

Other Cisco products may be affected by this vulnerability. The list of affected products will be updated as the investigation continues.



... whoops! ;)


echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc

Diskussion beendet PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
...
Re(3): Heartbleed - OpenSSL-Schwäche: Lücken bei heimischen Banken, Ministerien und Medien
13.04.2014, 12:47:06
gerade in der Kryptographie ist OpenSource das einzig ware.

Wie soll man sich denn davon überzeugen können das eine Verschlüsselung oder
ein Verfahren entsprechend sicher ist, wenn man nicht im Detail weiß wie es
funktioniert?


Ganz allgemein und theoretisch ist das sicher der bessere Ansatz. In der Praxis führt das aber erwiesenermaßen nicht konsistent zu besseren Produkten.  

Was definitiv in jeder Situation ein Mehr an Sicherheit bringt, sind attraktive bounties für gefundene Schwachstellen. Man kann bounties für ein Produkt wie eine SSL-library durchaus als Qualitätsmerkmal betrachten. PolarSSL hat z.B. so ein Programm (https://polarssl.org/bug-bounty-program ), für OpenSSL gibt es eins von Google (https://www.google.com/about/appsecurity/patch-rewards/ ). Die bounties dürften aber noch zu niedrig sein um eine adäquate Schar von Security-Spezialisten gegen die eingeschleusten backdoors zu mobilisieren ...


Google-Suchergebnisse, nur mit Privatsphäre? startpage.com!


Once you allow the government to start breaking the law, no matter how seemingly justifiable the reason, you relinquish the contract between you and the government which establishes that the government works for and obeys you, the citizen—the employer—the master. And once the government starts operating outside the law, answerable to no one but itself, there’s no way to rein it back in, short of revolution.
-- John W. Whitehead

Zwangsbejagung Ade!


Diskussion beendet PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
...
Re(3): Heartbleed - OpenSSL-Schwäche: Lücken bei heimischen Banken, Ministerien und Medien
14.04.2014, 12:54:01
in der Kryptographie ist OpenSource das einzig ware.

Wie soll man sich denn davon überzeugen können das eine Verschlüsselung oder
ein Verfahren entsprechend sicher ist, wenn man nicht im Detail weiß wie es
funktioniert?

Hier klaffen Theorie und Praxis leider weit auseinander. Es kennt sich kaum jemand mit Kryptographie und Programmieren so gut aus, dass er die Sicherheit eines komplexen Programms beurteilen kann.

Die paar Leute, die das doch können, haben jetzt die Wahl ihre Dienste und ihre Zeit gratis zum Wohl der Gemeinschaft zur Verfügung zu stellen oder gegen Entgelt für Regierungen und Kriminelle zu arbeiten.

Der Gedanke hinter Open Source ist ja wirklich lobenswert, aber es funktioniert einfach nicht.

edit: Siehe auch hier: http://www.heise.de/newsticker/meldung/Nach-Heartbleed-OpenSSL-Projekt-bittet-um-Unterstuetzung-2169393.html
Die werden schon wissen warum sie um Geld bitten. Ich tippe mal darauf, weil ihnen die freiwilligen und kompetenten Helfer fehlen.

Es gibt sogar einen Begriff dafür: Security through obscurity

Ich würde sogar sagen: Security through obscurity is still security.
In der Finanzwelt machen viele Menschen sehr viel Geld mit Systemen die kein Mensch versteht. Warum soll dieses Konzept nicht auch die Sicherheit erhöhen?

Ich habe einfach was gegen das Wiederkäuen von Stehsätzen wie "Security through obscurity ist schlecht", die ihre angebliche Richtigkeit nur aus der Tatsache ableiten, dass sie sich toll anhören und oft verwendet werden. Ungefähr so wie: "wer zuerst kommt mahlt zuerst". Oder vielleicht doch: "Die Letzten werden die Ersten sein"?

14.04.2014, 18:52 Uhr - Editiert von kaufinator1, alte Version: hier
Diskussion beendet PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
....
Re(4): Heartbleed - OpenSSL-Schwäche: Lücken bei heimischen Banken, Ministerien und Medien
thE
17.04.2014, 17:17:16
Der Gedanke hinter Open Source ist ja wirklich lobenswert, aber es
funktioniert einfach nicht.

Das Problem bei OpenSSL und Geld ist, dass die einfach nirgends wo ein Top-Level Projekt sind, was irgendwie eh komisch ist, da es doch soviele nutzen..

Wäre das ein Top Level Apache Projekt, dann müsste die sich keine Sorgen um Geld machen. Vor allem hat man jetzt gesehen, wer das eigentlich alles nutzt.. Da könnten paar Firmen schon paar € springen lassen um die SW zu verbessern.
Es muss ja kein Vermögen sein, aber großen Firmen sollten >1000€/Jahr nicht weh tun.. Und das würde ja nichtmal das Konzept von Open-Source "sprengen". Open Source hat ja DIREKT nichts mit Free-Source/Software zum tun.

Truecrypt ist das Beste Gegenbeispiel. Da hat man via KickStarter ein Projekt gemacht, welches TrueCrypt überprüfen soll ob eh kein Backdoor drinnen ist.
http://derstandard.at/1397520743417/Truecrypt-Codepruefung-findet-keine-Hintertueren-bei-Festplattenverschluesselung

Bei TrueCrypt kannst du also SICHER sein, dass die kein Backdoor haben. Bei Lösungen von Apple, MS, Google, etc. (egal ob die jetzt sowas anbieten oder nicht) kannst du es nicht wissen, weil die Closed-Source sind. Es könnte eines da sein, muss natürlich nicht..

Die Router-Backdoors was letztes Jahr publik gemacht wurden, waren ja auch sowas. Das war ja auch "Security through obscurity". Aber als es bekannt war, war das ganze ziemlich schlimm. Gleiches beim PS3 Hack wo die Zufallsnummer immer die selbe war..


Ich verstehe einfach deine negative Einstellung zu OpenSource nicht, vor allem da Apple ja auch genug davon nutzt (und es dann in was proprietäres verpackt).
Apple hatte ja nur Glück dass sie eine ewig Alte Version nutzen (so wie meine Router auch |-D ).
...
:P
Apple Fans sind wie Zeugen Jehovas. Es ist sinnlos mit ihnen zu reden..

Why not ZOIDBERG? (V)_(°,,,°)_(V)
                               (-.(-.(-.(-.-).-).-).-)
Diskussion beendet PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..........
Re(10): Heartbleed - OpenSSL-Schwäche: Lücken bei heimischen Banken, Ministerien und Medien
thE
22.04.2014, 14:54:54
Das hab ich auch nicht behauptet.

Aha, also wenn du schreibst: "Das ist nur ein theoretischer Vorteil", dann hast du das nicht behauptet? WTF?

Das hab ich auch nicht gesagt.

Wenn du mir schon Worte in den Mund legen musst um deine Argumentation durch
zu bringen, spricht das Bände.

Dann ersetz das Wort "Fehlerfreier" mit "sicherer" und lies dir DEINE Antworten hier im Thread durch.. Weißt du nicht mal mehr was du so schreibst?

Also die Jailbreaker finden immer wieder Sicherheitslücken im iPhone, die
Apple dann schließt. Irgendwie muss es also doch möglich sein, Closed Source
auf Fehler zu überprüfen.

Du hast keine Ahnung wie sowas geht und deine Meinung baut auf sowas dann auf.. Also auf Missverständnisse und nicht Wissen hast du eine Meinung, von der du nicht weg kommst..
Es ist ja nicht so, als wäre ich der einzige der wegen dem Thema (OSS) mit dir deswegen diskutiert..

  Denn das Jailbreak Team braucht nach jedem Update immer länger um wieder
einen Fehler in Apples Sicherheitssystem zu finden.

Verfolge das schon lange nicht mehr, aber als ich es noch verfolgt habe, hat man meistens ABSICHTLICH die Jailbreaks verzögert, damit Apple diese nicht noch schneller fixen kann.

Und so nebenbei, die schlimmsten Lücken sind jene, von denen keiner was hört, bis es dann zu spät ist (so wie Heartbleed, goto fail bei Apple, etc).

Ich fühle mich daher mit meinem 5S und iOS 7.1 (für das es derzeit weder einen
Jailbreak noch Viren gibt) relativ sicher. Ganz im Gegensatz zum "sicheren"
Open Source Android.

Also mir wäre von Android keine Version bekannt gewesen, wo man via einem PDF im Browser Root-Rechte erlagen konnte.
Und wie du schon sagst, du fühlst dich sicher. Es ist nur ein Gefühl und keine Sicherheit, weil du den Source nicht kennst..
Man könnte bei Android (ohne Google-Services) auch ein Kickstarter Projekt machen und das komplett durchprüfen lassen.. Beim iOS wirst du sowas nie machen können und du musst dich immer auf den Source-Anbieter verlassen und auf dein ach so tolles Gefühl..

PS.: http://www.mobile-spy.com/blog/mobile-spy-ios-7-x-compatible-on-iphone-ipad-and-ipod/  ^^
Die setzen zwar offiziell auf den Jailbreak auf (daher noch nicht für 7.1), aber wenn es sowas offiziell/legal gibt, was glaubst du was Regierungen/Virenhersteller noch so alles können ^^
...
:P
Apple Fans sind wie Zeugen Jehovas. Es ist sinnlos mit ihnen zu reden..

Why not ZOIDBERG? (V)_(°,,,°)_(V)
                               (-.(-.(-.(-.-).-).-).-)
Diskussion beendet PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung