Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Implementierung von SSL-Zertifikaten in vielen Programmen fehlerhaft

Auf der Black Hat Konferenz in Las Vegas wurden neue Angriffsmöglichkeiten auf SSL-Verbindungen vorgestellt. So können Angreifer unbemerkt eigene SSL-Zertifikate einschleusen, weil Browser die Domain-Strings nur unzureichend auswerten. Grund allen Übels ist das Null-Byte, welches meistens dazu verwendete wird, um das Ende eines Text-Strings zu markieren. Allerdings lassen sich in SSL-Zertifikaten dennoch Null-Bytes als "\0" im Domain-Namen verwenden. Dies führt dazu, dass ein SSL-Zertifikat zwar auf die Domain paypal.com\0.hacker.net ausgestellt ist, für Browser und Anwender erscheint das Zertifikat aber auf die Domain paypal.com ausgestellt worden zu sein. Damit ergeben sich ideale Bedingungen für Man-in-the-Middle-Attacken, bei denen SSL-Verbindungen manipuliert und Daten ausgelesen werden können. Neben Internet-Explorer und Firefox weisen auch VPN-Software, E-Mail-Clients sowie Instant Messenger die Sicherheitslücke auf. Ebenfalls weisen die Hackern darauf hin, dass immer noch zahlreiche Zertifikate genutzt werden, die mit veralteten und als unsicher geltenden MD2-Schlüsseln versehen sind. Diese Schlüssel lassen sich in wenigen Monaten knacken. Erst im Mai hatte VeriSign die Vergabe von MD2-basierten SSL-Zertifikaten eingestellt.

Weiterführende Links:

Kommentare

Gerhard Uhlhorn30.07.09 23:36
Safari ist nicht betroffen?
0
g-kar31.07.09 10:13
Die Frage hatte ich mir auch gestellt – und daraufhin den Original-Artikel gelesen. Da sticht dann noch dieser Satz ins Auge:
To date, however, Firefox 3.5 is the only browser that has patched the null-termination issue, the researchers said.
Das impliziert natürlich nicht, dass Safari betroffen ist, denn man muss ja nur fixen, wenn man das Problem jemals hatte. Dennoch klingt es fast so, als seien alle Browser außer FF3.5 betroffen.

Wirklich schlauer bin ich nun auch nicht. Safari wird im Artikel halt nicht erwähnt.
0
sierkb31.07.09 12:13
g-kar:

Richtig gelesen, richtig verstanden.

Allerdings steht in diesem u.a. vom CVE referenzierten Artikel bei Wired u.a.:
The problem occurs in the way that browsers implement Secure Socket Layer communications.

“This is a vulnerability that would affect every SSL implementation,” Marlinspike told Threat Level, “because almost everybody who has ever tried to implement SSL has made the same mistake.”

und weiter:
Marlinspike said Firefox 3.5 is not vulnerable to this attack and that Mozilla is working on patches for 3.0.

Der aktuelle Firefox 3.5.x (dieser Tage steht abgesehen davon ein reguläres, weiteres Update auf 3.5.2 an) scheint also von diesem Problem als einziger Browser nicht betroffen zu sein, die Vorgängerlinie 3.0.x (die durchaus noch im Einsatz ist und in der nächsten Woche sowieso noch ein reguläres Update erfahren wird und danach nochmal eines für Anfang September geplant ist) dagegen wohl ja (an einem Patch für diese 3.0.x-Linie wird entweder schon gearbeitet, oder er ist schon fertig).

Bzgl. der Eingangsfrage und Safari kann nur spekuliert werden: es kommt drauf an, wie bei Safari die SSL-Implementierung ist. Das in MacOSX verwendete OpenSSL ist derzeit jedenfalls bei Version 0.9.7l (nachprüfbar mit 'openssl version' im Terminal), welches (ungepatcht) von diesem Problem betroffen ist (gefixt ist das Problem erst in Version 0.9.8 bzw. 0.9.8k, auf diese aktuelle stabile Version muss Apple (wie die meisten Unix- und Linux-Distributoren auch) sein OpenSSL also demnächst updaten oder um diesen aktuellen Patch erweitern -- oder gleich auf die Version 1.0 gehen, die derzeit noch im Beta3-Stadium ist, demnächst aber wohl released werden wird). Schaue ich mir die Sourcen von Apples derzeitiger OpenSSL-Version unter an, so kann ich bisher jedenfalls keinen solchen nachträglichen Patch entdecken, der das derzeitige Problem von OpenSSL behebt.

Und dann wären dann noch die GnuTLS- und die NSS-Bibliothek, welche verbreitete Schnittstellen-Bibliotheken zu OpenSSL sind und auf die viele Programme zugreifen, wenn sie SSL-Support bzw. sichere Verbindungen anbieten.

Der aktuelle Firefox 3.5.x ist nur deshalb nicht betroffen, weil er nach jetzigem Kenntnisstand als einziger Browser hier auf eine sehr aktuelle NSS-Bibliothek (Version 3.12.3 vom April 2009) setzt, und mit der NSS-Version das MD2-Zertifikatsproblem insofern gelöst ist, als der fragwürdige MD2-Support dort komplett deaktiviert ist.
Alle anderen Browser, Programme und Betriebssysteme, die von diesen beiden Bibliotheken und von OpenSSL frühere Versionen einsetzen, sind von dem Problem also weiterhin betroffen.

Ob und auf welche Weise Safari nun Gebrauch macht von einer evtl. diesbzgl. fehlerbehafteten NSS- oder GnuTLS-Bibliothek oder eine neuere oder eine ganz andere Version einsetzt, ist bisher (zumindest für mich) nirgends nachlesbar. Das OpenSSL von MacOSX ist auf jeden Fall von dem Problem betroffen, ob Safari mit seiner Schnittstellen-Bibliothek (die entweder eine neuere der Genannten oder eine völlig eigene ist) so gerüstet ist, trotzdem diese Schwachstelle in der derzeitig in MacOSX verwendeten OpenSSL-Grundlage zu übergehen, das weiß ich derzeit nicht.

Gehen wir mal sicherheitshalber vom Negativen aus (siehe auch das erste Zitat von Marlinspike: "almost everybody who has ever tried to implement SSL has made the same mistake") und lassen uns positiv überraschen, wenn irgendwann die Meldung kommt: "Safari definitiv ebenfalls (wie Firefox 3.5.x) nicht betroffen"...

siehe auch:
CVE-2009-2409
CVE-2009-2408
und
Red Hat Bug 510197
Red Hat Bug 510251

Ebenfalls dem Red Hat Dokument (Red Hat Bug 510197 ) zu entnehmen ist folgender (beruhigender?) Hinweis:
[..] It turns out that there are not many valid MD2 hash certificates around any more, and the main one that exists is at the trusted root level anyway (and there is actually no need for a crypto library to verify the self-signature on a trusted root). So most vendors have chosen to address this issue by disabling MD2 completely for certificate verification.

There is no immediate panic to address this issue as in order for it to be exploited the attacker would need to create the MD2 collision with the root certificate, something that is as of today a significant amount of effort (even with a highly distributed effort it's a bit outside what is feasible).

So for upstream OpenSSL we (Red Hat) have disabled MD2 support completely. [..]

Letzteres sollte Apple wohl auch tun -- sowohl für sein verwendetes OpenSSL als auch für die Schnittstellen, die drauf zugreifen.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.