Freigeisterhaus Foren-Übersicht
 FAQFAQ   SuchenSuchen   MitgliederlisteMitgliederliste   NutzungsbedingungenNutzungsbedingungen   BenutzergruppenBenutzergruppen   LinksLinks   RegistrierenRegistrieren 
 ProfilProfil   Einloggen, um private Nachrichten zu lesenEinloggen, um private Nachrichten zu lesen   LoginLogin 

Heartbleed & Co

 
Neues Thema eröffnen   Neue Antwort erstellen   Drucker freundliche Ansicht    Freigeisterhaus Foren-Übersicht -> Sonstiges und Groteskes
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen  
Autor Nachricht
Frank
registrierter User



Anmeldungsdatum: 31.07.2003
Beiträge: 6643

Beitrag(#1915342) Verfasst am: 11.04.2014, 14:04    Titel: Heartbleed & Co Antworten mit Zitat

http://hpd.de/node/18348

Was ist Eure Meinung?

Open Source versus Closed Source/ Security by Obscurity?

Wer ist Schuld?

Wie kann man das Internet einfacher und sicherer machen?
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Frank
registrierter User



Anmeldungsdatum: 31.07.2003
Beiträge: 6643

Beitrag(#1915343) Verfasst am: 11.04.2014, 14:36    Titel: Antworten mit Zitat

Der User "ishrott" im Heise Forum hat den Heartbleed-Bug sehr anschaulich auch für IT-Laien beschrieben:

Client an Server: "Hier hast du 1 Byte Daten, ich behaupte aber, dass die Grösse 65536 Bytes beträgt."

Server an Client: "Okay, ich vertraue deiner Grössenangabe. Hier hast du dein Byte zurück und dazu noch 65535 Bytes aus meinem Speicherbereich, in dem ich bevorzugt vertrauliche Daten ablege."

Client an Server: "Cool, play it again, Sam!"
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
alae
auf eigenen Wunsch deaktiviert



Anmeldungsdatum: 23.03.2006
Beiträge: 7039

Beitrag(#1915345) Verfasst am: 11.04.2014, 14:42    Titel: Antworten mit Zitat

Frank hat folgendes geschrieben:
Der User "ishrott" im Heise Forum hat den Heartbleed-Bug sehr anschaulich auch für IT-Laien beschrieben:

Client an Server: "Hier hast du 1 Byte Daten, ich behaupte aber, dass die Grösse 65536 Bytes beträgt."

Server an Client: "Okay, ich vertraue deiner Grössenangabe. Hier hast du dein Byte zurück und dazu noch 65535 Bytes aus meinem Speicherbereich, in dem ich bevorzugt vertrauliche Daten ablege."

Client an Server: "Cool, play it again, Sam!"

Noch anschaulicher: http://xkcd.com/1354/
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Frank
registrierter User



Anmeldungsdatum: 31.07.2003
Beiträge: 6643

Beitrag(#1915347) Verfasst am: 11.04.2014, 14:56    Titel: Antworten mit Zitat

Auch interessant für näher Interessierte: https://blog.fefe.de/?ts=adba343f
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
nocquae
diskriminiert nazis



Anmeldungsdatum: 16.07.2003
Beiträge: 18183

Beitrag(#1915348) Verfasst am: 11.04.2014, 15:12    Titel: Re: Heartbleed & Co Antworten mit Zitat

Frank hat folgendes geschrieben:
Open Source versus Closed Source/ Security by Obscurity?

Das überlege ich mir, wenn ich Schlaf nachgeholt habe.
Seit Dienstag tue ich nichts anderes, als im Akkord apache und nginx zu patchen und Zertifikate zu erneuern. Deprimiert
_________________
In Deutschland gilt derjenige, der auf den Schmutz hinweist, als viel gefährlicher, als derjenige, der den Schmutz macht.
-- Kurt Tucholsky
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden ICQ-Nummer
Frank
registrierter User



Anmeldungsdatum: 31.07.2003
Beiträge: 6643

Beitrag(#1915351) Verfasst am: 11.04.2014, 15:37    Titel: Re: Heartbleed & Co Antworten mit Zitat

nocquae hat folgendes geschrieben:
Frank hat folgendes geschrieben:
Open Source versus Closed Source/ Security by Obscurity?

Das überlege ich mir, wenn ich Schlaf nachgeholt habe.
Seit Dienstag tue ich nichts anderes, als im Akkord apache und nginx zu patchen und Zertifikate zu erneuern. Deprimiert


Oh. Auf dem gbs/hpd Server sind wir nicht betroffen. zynisches Grinsen
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Kival
Profeminist Ghost



Anmeldungsdatum: 14.11.2006
Beiträge: 24071

Beitrag(#1915352) Verfasst am: 11.04.2014, 15:40    Titel: Re: Heartbleed & Co Antworten mit Zitat

Frank hat folgendes geschrieben:

Open Source versus Closed Source/ Security by Obscurity?


Nothing changed:

Bruce Schneier, Crypto-Gram 1999/09/15 hat folgendes geschrieben:


As a cryptography and computer security expert, I have never understood the current fuss about the open source software movement. In the cryptography world, we consider open source necessary for good security; we have for decades. Public security is always more secure than proprietary security. It's true for cryptographic algorithms, security protocols, and security source code. For us, open source isn't just a business model; it's smart engineering practice.


http://www.schneier.com/crypto-gram-9909.html

zwinkern
_________________
"A basic literacy in statistics will one day be as necessary for efficient citizenship as the ability to read and write." (angeblich H. G. Wells)


Zuletzt bearbeitet von Kival am 11.04.2014, 16:30, insgesamt einmal bearbeitet
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
sehr gut
dauerhaft gesperrt



Anmeldungsdatum: 05.08.2007
Beiträge: 14852

Beitrag(#1915356) Verfasst am: 11.04.2014, 16:25    Titel: Antworten mit Zitat

Ich würde betreffs Sicherheit auch mal die verwendeten Programmiersprachen hinterfragen, in diesem Fall: "C"

»Es gilt aus diesem Grund als extrem schwierig, in C wirklich sicheren Code zu schreiben.«
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
nocquae
diskriminiert nazis



Anmeldungsdatum: 16.07.2003
Beiträge: 18183

Beitrag(#1915367) Verfasst am: 11.04.2014, 19:05    Titel: Re: Heartbleed & Co Antworten mit Zitat

Frank hat folgendes geschrieben:
Open Source versus Closed Source/ Security by Obscurity?

Wer ist Schuld?

Wie kann man das Internet einfacher und sicherer machen?

Also die Vergangenheit zeigt doch, dass sich open und closed source in puncto fehleranfälligkeit zunächst einmal nicht unterscheiden.
Bei open source werden Fehler aber im Durchschnitt schneller entdeckt und geschlossen.
_________________
In Deutschland gilt derjenige, der auf den Schmutz hinweist, als viel gefährlicher, als derjenige, der den Schmutz macht.
-- Kurt Tucholsky
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden ICQ-Nummer
nocquae
diskriminiert nazis



Anmeldungsdatum: 16.07.2003
Beiträge: 18183

Beitrag(#1915371) Verfasst am: 11.04.2014, 19:18    Titel: Re: Heartbleed & Co Antworten mit Zitat

Frank hat folgendes geschrieben:
nocquae hat folgendes geschrieben:
Frank hat folgendes geschrieben:
Open Source versus Closed Source/ Security by Obscurity?

Das überlege ich mir, wenn ich Schlaf nachgeholt habe.
Seit Dienstag tue ich nichts anderes, als im Akkord apache und nginx zu patchen und Zertifikate zu erneuern. Deprimiert


Oh. Auf dem gbs/hpd Server sind wir nicht betroffen. zynisches Grinsen

Das FGH auch nicht.

Weil die OpenSSL-Version 6,5 Jahre alt ist.

Auf einem immerhin noch nicht ganz 6 Jahre alten Apache.
_________________
In Deutschland gilt derjenige, der auf den Schmutz hinweist, als viel gefährlicher, als derjenige, der den Schmutz macht.
-- Kurt Tucholsky
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden ICQ-Nummer
sehr gut
dauerhaft gesperrt



Anmeldungsdatum: 05.08.2007
Beiträge: 14852

Beitrag(#1915374) Verfasst am: 11.04.2014, 19:43    Titel: Antworten mit Zitat

Was wir hier bei OpenSSL gerade haben, ist die kleinste Risikostufe. Bei der SDL heißt das "Information disclosure (untargeted)".
..
OpenSSL hat seinen eigenen Allokator gebaut. Theo de Raadt (der Mann hinter OpenBSD) regt sich schön darüber auf, erwähnt aber nur die halbe Problematik. Eigentlich nur ein Viertel. Der Grund, wieso OpenSSL einen eigenen Allokator gebaut hat, ist — so vermute ich jedenfalls — OpenBSD. OpenBSD scheißt auf Performance und macht ihr malloc dafür richtig doll langsam. Auf der Plus-Seite segfaultet das dann sofort, wenn jemand was falsch macht. Kann man vertreten, aber dann sieht das halt in Benchmarks so aus, als sei OpenSSL furchtbar langsam. OpenSSL hatte jetzt zwei Möglichkeiten. Sie hätten mal ihren Code entkernen können, damit der nicht so viel malloc und free aufruft. Das wäre die gute Variante gewesen. OpenSSL hat aber lieber getrickst und sich einen eigenen Allokator gebaut und damit, wie Theo kritisiert, die Sicherheitsvorteile des OpenBSD-Allokators aufgegeben.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
smallie
resistent!?



Anmeldungsdatum: 02.04.2010
Beiträge: 3726

Beitrag(#1915389) Verfasst am: 11.04.2014, 23:55    Titel: Antworten mit Zitat

sehr gut hat folgendes geschrieben:
Ich würde betreffs Sicherheit auch mal die verwendeten Programmiersprachen hinterfragen, in diesem Fall: "C"

»Es gilt aus diesem Grund als extrem schwierig, in C wirklich sicheren Code zu schreiben.«

Der größte Murks ist nicht C zuzuschreiben, sondern der Idee, einen Heartbeat mit 64K payload zuzulassen. Das ist etwa so, als würde ich nach vorübergehender Abwesenheit vom Forum im zugehörigen Thread das erste Kapitel von Krieg und Frieden posten - und dann erwarten, daß jemand mit einem Vollzitat antwortet, unter dem steht: "Schön, FULL ACK".

Das Konzept ist schlicht falsch.

Natürlich kann man sagen: bei einer managed language, in der Speicherbereiche von neuen Instanzen von Objektvariablen automatisch genullt werden, wäre das nicht passiert. Damit schließt man einen ganzen Bereich von Fehlern aus.

Aber erstens stehen solche Sprache nicht hoch im Kurs. Dazu ein etwas veraltetes Zitat:

Zitat:
bondage-and-discipline language: n.

A language (such as Pascal, Ada, APL, or Prolog) that, though ostensibly general-purpose, is designed so as to enforce an author's theory of ‘right programming’ even though said theory is demonstrably inadequate for systems hacking or even vanilla general-purpose programming. Often abbreviated ‘B&D’; thus, one may speak of things “having the B&D nature”. See Pascal; oppose languages of choice.

http://www.catb.org/jargon/html/B/bondage-and-discipline-language.html

Nicht umsonst war Ada im militärisch-industriellen Komplex lange die bevorzugte Sprache.

Zweitens kann man auch in diesen Sprachen Fehler machen. Ich erinnere daran, daß eine Ariane V vor vielen Jahren im Flug gesprengt werden mußte, weil es einen Überlauf in einer Routine gab. Für die Ariane IV war gezeigt worden, daß bei ihren Flugfähigkeiten kein Überlauf auftreten kann - das was so tief in der Dokumentation versteckt, daß niemand daran gedacht hatte zu überprüfen, ob es für die Ariane V immer noch gilt.

Die saubere Lösung, egal ob C oder eine andere Sprache, wäre TDD - Test Driven Development. Das bedeutete aber, daß für n Zeilen Code ein vielfaches an Testcode geschrieben werden muß. Der Testcode selbst muß wiederum durch absichtlichen Einbau von Fehlern in die Testdaten überprüft werden. Alles in Allem kein triviales Vorgehen, schon alleine weil es ungemein zeitraubend ist.
_________________
"There are two hard things in computer science: cache invalidation, naming things, and off-by-one errors."
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Kival
Profeminist Ghost



Anmeldungsdatum: 14.11.2006
Beiträge: 24071

Beitrag(#1915396) Verfasst am: 12.04.2014, 05:43    Titel: Antworten mit Zitat

http://www.washingtonpost.com/blogs/monkey-cage/wp/2014/04/11/the-nsa-may-have-exploited-heartbleed-thats-a-very-very-big-deal/


Zitat:
A new article by Michael Riley at Bloomberg makes an explosive allegation. According to “two people familiar with the matter,” the NSA has known about the crippling ‘Heartbleed’ bug that compromises one of the core Internet security standards for at least two years. It has exploited this bug to secretly gather intelligence.


Verweist auf: http://www.bloomberg.com/news/2014-04-11/nsa-said-to-have-used-heartbleed-bug-exposing-consumers.html

Was soll man davon halten skeptisch
_________________
"A basic literacy in statistics will one day be as necessary for efficient citizenship as the ability to read and write." (angeblich H. G. Wells)
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Frank
registrierter User



Anmeldungsdatum: 31.07.2003
Beiträge: 6643

Beitrag(#1915419) Verfasst am: 12.04.2014, 15:03    Titel: Re: Heartbleed & Co Antworten mit Zitat

nocquae hat folgendes geschrieben:
Frank hat folgendes geschrieben:

Oh. Auf dem gbs/hpd Server sind wir nicht betroffen. zynisches Grinsen

Das FGH auch nicht.

Weil die OpenSSL-Version 6,5 Jahre alt ist.

Auf einem immerhin noch nicht ganz 6 Jahre alten Apache.


Manchmal ist etwas konservativ sein doch nicht verkehrt. Ich wollte im letzten Jahr im Qualys SSL Server Test unbedingt ein Overall "A" Rating für unsere gbs/hpd & Co Webseiten haben. Und natürlich auch "Perfect Forward Secrecy", der Ehre wegen. Zur Abwehr von BEAST (Browser Exploit Against SSL/TLS) Angriffen wurde man damals regelrecht dazu gedrängt, TLS nur in der Version 1.1 und höher einsetzen. Eine weltfremde Empfehlung, da die wenigsten Webbrowser diesen schon mehrere Jahre alten Standard beherrschen (bzw. aktiviert haben). Und die, die TLS 1.1 und höher nutzen, laufen immer noch in unangenehme Bugs. Und ich meine hier nicht nur den aktuellen „Heartbleed“ Bug. Würde man nur TLS 1.1 bzw. 1.2 aktivieren und die „unsicheren älteren Protokolle“ abschalten, dann würde wir für die Mehrheit unserer User nicht mehr erreichbar sein. Das habe ich dann resigniert einsehen müssen.


Zuletzt bearbeitet von Frank am 12.04.2014, 15:22, insgesamt einmal bearbeitet
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Frank
registrierter User



Anmeldungsdatum: 31.07.2003
Beiträge: 6643

Beitrag(#1915422) Verfasst am: 12.04.2014, 15:21    Titel: Antworten mit Zitat

smallie hat folgendes geschrieben:
sehr gut hat folgendes geschrieben:
Ich würde betreffs Sicherheit auch mal die verwendeten Programmiersprachen hinterfragen, in diesem Fall: "C"

»Es gilt aus diesem Grund als extrem schwierig, in C wirklich sicheren Code zu schreiben.«

Der größte Murks ist nicht C zuzuschreiben, sondern der Idee, einen Heartbeat mit 64K payload zuzulassen.


agree, Das ist entweder eine bewusst eingebaute Hintertür um SSL/TLS zu kompromittieren, oder die Idee eines konzeptionellen Analphabeten, der in der IT Branche (nicht nur als Programmierer) nichts zu suchen hat. Selbst unter Beachtung des Dilbert-Prinzips wäre er selbst als Manager kaum tragbar.

fefe.de hat folgendes geschrieben:

Aus meiner Sicht riecht das wie eine Backdoor, es schmeckt wie eine Backdoor, es hat die Konsistenz einer Backdoor, und es sieht aus wie eine Backdoor.


Aber ganz so dumm scheint der Herr Dr. S. dann doch nicht zu sein. Ein partieller Aussetzter oder doch Backdoor Programmierer? Man sollte mal seine finanziellen Verhältnisse unter die Lupe nehmen.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
sehr gut
dauerhaft gesperrt



Anmeldungsdatum: 05.08.2007
Beiträge: 14852

Beitrag(#1915460) Verfasst am: 12.04.2014, 21:48    Titel: Antworten mit Zitat

smallie hat folgendes geschrieben:
Zweitens kann man auch in diesen Sprachen Fehler machen. Ich erinnere daran, daß eine Ariane V vor vielen Jahren im Flug gesprengt werden mußte, weil es einen Überlauf in einer Routine gab. Für die Ariane IV war gezeigt worden, daß bei ihren Flugfähigkeiten kein Überlauf auftreten kann - das was so tief in der Dokumentation versteckt, daß niemand daran gedacht hatte zu überprüfen, ob es für die Ariane V immer noch gilt.

Ich kenne den Fall, da wurde ein 64bit-Fliesskomma in ein 16bit-Integer umgewandelt, was bei der IV ging und nicht mehr überprüft wurde, bei der V ging es nicht mehr, ohne Überprüfung.

Allerdings findet da doch kein Zugriff auf andere Speicherbereiche statt, die höheren Bits werden nur nicht beachtet.

Mein Punkt war ja das man eine Programmiersprache nutzt die den Zugriff auf andere Speicherbereiche leichter ermöglicht (Fehler oder Absicht).

Pufferüberläufe (englisch buffer overflow) gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können. [..]
Die wesentlichste Ursache für Pufferüberläufe ist die Verwendung von Programmiersprachen, die nicht die Möglichkeit bieten, Grenzen von Speicherbereichen automatisch zu überwachen, um eine Bereichsüberschreitung von Speicherbereichen zu verhindern. Dazu gehört besonders die Sprache C
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Skeptiker
"I can't breathe!"



Anmeldungsdatum: 14.01.2005
Beiträge: 16834
Wohnort: 129 Goosebumpsville

Beitrag(#1915489) Verfasst am: 13.04.2014, 09:56    Titel: Antworten mit Zitat

sehr gut hat folgendes geschrieben:
smallie hat folgendes geschrieben:
Zweitens kann man auch in diesen Sprachen Fehler machen. Ich erinnere daran, daß eine Ariane V vor vielen Jahren im Flug gesprengt werden mußte, weil es einen Überlauf in einer Routine gab. Für die Ariane IV war gezeigt worden, daß bei ihren Flugfähigkeiten kein Überlauf auftreten kann - das was so tief in der Dokumentation versteckt, daß niemand daran gedacht hatte zu überprüfen, ob es für die Ariane V immer noch gilt.

Ich kenne den Fall, da wurde ein 64bit-Fliesskomma in ein 16bit-Integer umgewandelt, was bei der IV ging und nicht mehr überprüft wurde, bei der V ging es nicht mehr, ohne Überprüfung.

Allerdings findet da doch kein Zugriff auf andere Speicherbereiche statt, die höheren Bits werden nur nicht beachtet.

Mein Punkt war ja das man eine Programmiersprache nutzt die den Zugriff auf andere Speicherbereiche leichter ermöglicht (Fehler oder Absicht).

Pufferüberläufe (englisch buffer overflow) gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können. [..]
Die wesentlichste Ursache für Pufferüberläufe ist die Verwendung von Programmiersprachen, die nicht die Möglichkeit bieten, Grenzen von Speicherbereichen automatisch zu überwachen, um eine Bereichsüberschreitung von Speicherbereichen zu verhindern. Dazu gehört besonders die Sprache C


(Beim Link statt "ü" einfach "ü" eintragen, sonst kommt die Meldung: "Seite nicht erreichbar.")

Ja, Pufferüberlauf, Endlosschleifen, Informationsverlust durch Übersetzung von Fließkomma in ganze Zahlen - das sind Sachen, die bereits in einigen unzulänglichen Programmiersprachen eingebaut sind. Dass da Fehler und Eingriffsmöglichkeiten entstehen, ist zwangsläufig.

Die Personalcomputer für die breite Masse sollen ja auch nicht den Zweck erfüllen, sicher und zuverlässig zu sein oder nur so weit, dass die Masse damit Infos abrufen kann, Mails austauschen - all das, was sie so braucht, um ihren Alltag zu regeln und immer pünktlich zur Arbeit zu kommen.

Das Verkehrssystem muss ja auch nur so einigermaßen funktionieren, damit die Wirtschaft läuft. Kollateralschäden durch Verkehrstote sind da nicht so schlimm.

Das selbe gilt ja auch für die Energieerzeugung. Ein paar Krebstote mehr oder weniger durch Feinstaub fällt unter die Kategorie: wo gehobelt wird, fallen Späne.

---

Um zum Programmieren zurück zu kommen:

Hier sollte man nach dem Motto verfahren: "Lieber weniger, aber besser!" ...-!
_________________
°
K.I.Z - Frieden

Das ist Postmoderne Ideologie! Psychologe und Philosoph analysieren RASSISMUS-Video

Informationsstelle Militarisierung e.V.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
alae
auf eigenen Wunsch deaktiviert



Anmeldungsdatum: 23.03.2006
Beiträge: 7039

Beitrag(#1915495) Verfasst am: 13.04.2014, 10:53    Titel: Antworten mit Zitat

Skeptiker hat folgendes geschrieben:
Ja, Pufferüberlauf, Endlosschleifen, Informationsverlust durch Übersetzung von Fließkomma in ganze Zahlen - das sind Sachen, die bereits in einigen unzulänglichen Programmiersprachen eingebaut sind.

Ernste Frage: Kennst du eine Sprache in der all das nicht vorkommen kann?
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Skeptiker
"I can't breathe!"



Anmeldungsdatum: 14.01.2005
Beiträge: 16834
Wohnort: 129 Goosebumpsville

Beitrag(#1915501) Verfasst am: 13.04.2014, 11:10    Titel: Antworten mit Zitat

alae hat folgendes geschrieben:
Skeptiker hat folgendes geschrieben:
Ja, Pufferüberlauf, Endlosschleifen, Informationsverlust durch Übersetzung von Fließkomma in ganze Zahlen - das sind Sachen, die bereits in einigen unzulänglichen Programmiersprachen eingebaut sind.

Ernste Frage: Kennst du eine Sprache in der all das nicht vorkommen kann?


So absolut nicht. Aber es gibt Unterschiede in der Speicherkontrolle, Typensicherheit oder auch Lesbarkeit des Codes.

Die eine Sache ist die Sicherheit der Programmiersprache selbst, wofür es durchaus noch Potenzial gibt.

Und das andere wären eben systematische Programmierabläufe, bei denen vom ersten Entwurf über tiefgehende Tests eine zu entwickelnde Software optimiert wird.

Natürlich ist das umso wichtiger je komplexer die Anforderungen werden und die werden ja in Zukunft (- Robotik, Datensicherheit, Datenschnittstellen, usw. -) immer komplexer.
_________________
°
K.I.Z - Frieden

Das ist Postmoderne Ideologie! Psychologe und Philosoph analysieren RASSISMUS-Video

Informationsstelle Militarisierung e.V.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
sehr gut
dauerhaft gesperrt



Anmeldungsdatum: 05.08.2007
Beiträge: 14852

Beitrag(#1915502) Verfasst am: 13.04.2014, 11:12    Titel: Antworten mit Zitat

Skeptiker hat folgendes geschrieben:
(Beim Link statt "ü" einfach "ü" eintragen, sonst kommt die Meldung: "Seite nicht erreichbar.")

Hatte ich getan, aber wenn du die Seite aufrufst wird aus dem "ü" ein "ü" gemacht.

[/OT]
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
sehr gut
dauerhaft gesperrt



Anmeldungsdatum: 05.08.2007
Beiträge: 14852

Beitrag(#1915503) Verfasst am: 13.04.2014, 11:20    Titel: Antworten mit Zitat

Skeptiker hat folgendes geschrieben:
Die Personalcomputer für die breite Masse sollen ja auch nicht den Zweck erfüllen, sicher und zuverlässig zu sein oder nur so weit, dass die Masse damit Infos abrufen kann, Mails austauschen - all das, was sie so braucht, um ihren Alltag zu regeln und immer pünktlich zur Arbeit zu kommen.

Schon klar, solange NSA/Stasi nur das Volk ausschnüffelte war das kein Problem, erst als die Merkel selbst betroffen war wurde es zur Frechheit.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
NoReply
registrierter User



Anmeldungsdatum: 21.09.2013
Beiträge: 683

Beitrag(#1915562) Verfasst am: 13.04.2014, 18:50    Titel: Antworten mit Zitat

sehr gut hat folgendes geschrieben:
Mein Punkt war ja das man eine Programmiersprache nutzt die den Zugriff auf andere Speicherbereiche leichter ermöglicht (Fehler oder Absicht).


Allerdings sind die gleichen Programme in solchen Sprachen dann auch langsamer und brauchen mehr RAM. Und die Möglichkeit Pufferüberläufe einzubauen bieten sie immer noch, nur dass das Programm dann gleich komplett abstürzt.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
sehr gut
dauerhaft gesperrt



Anmeldungsdatum: 05.08.2007
Beiträge: 14852

Beitrag(#1915564) Verfasst am: 13.04.2014, 18:58    Titel: Antworten mit Zitat

NoReply hat folgendes geschrieben:
sehr gut hat folgendes geschrieben:
Mein Punkt war ja das man eine Programmiersprache nutzt die den Zugriff auf andere Speicherbereiche leichter ermöglicht (Fehler oder Absicht).


Allerdings sind die gleichen Programme in solchen Sprachen dann auch langsamer und brauchen mehr RAM.

Das war früher bei langsamen CPUs und winzigen RAM-Mengen ein Punkt...
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
NoReply
registrierter User



Anmeldungsdatum: 21.09.2013
Beiträge: 683

Beitrag(#1915579) Verfasst am: 13.04.2014, 19:40    Titel: Antworten mit Zitat

sehr gut hat folgendes geschrieben:
NoReply hat folgendes geschrieben:
sehr gut hat folgendes geschrieben:
Mein Punkt war ja das man eine Programmiersprache nutzt die den Zugriff auf andere Speicherbereiche leichter ermöglicht (Fehler oder Absicht).


Allerdings sind die gleichen Programme in solchen Sprachen dann auch langsamer und brauchen mehr RAM.

Das war früher bei langsamen CPUs und winzigen RAM-Mengen ein Punkt...


Bei Anwendungen für Endanwender ist das heute sicherlich eher ein unbedeutender Punkt, kommt auf das genaue Programm an und wenn man zeitkritische Programmteile hat, schreibt man dann häufig nur diese in C/C++ oder Assembler. Aber bei systemnahen Komponenten ist das durchaus auch heute noch ein sehr kritischer Punkt.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
sehr gut
dauerhaft gesperrt



Anmeldungsdatum: 05.08.2007
Beiträge: 14852

Beitrag(#1915581) Verfasst am: 13.04.2014, 19:57    Titel: Antworten mit Zitat

NoReply hat folgendes geschrieben:
sehr gut hat folgendes geschrieben:
NoReply hat folgendes geschrieben:
sehr gut hat folgendes geschrieben:
Mein Punkt war ja das man eine Programmiersprache nutzt die den Zugriff auf andere Speicherbereiche leichter ermöglicht (Fehler oder Absicht).


Allerdings sind die gleichen Programme in solchen Sprachen dann auch langsamer und brauchen mehr RAM.

Das war früher bei langsamen CPUs und winzigen RAM-Mengen ein Punkt...


Bei Anwendungen für Endanwender ist das heute sicherlich eher ein unbedeutender Punkt, kommt auf das genaue Programm an und wenn man zeitkritische Programmteile hat, schreibt man dann häufig nur diese in C/C++ oder Assembler. Aber bei systemnahen Komponenten ist das durchaus auch heute noch ein sehr kritischer Punkt.

Mag sein dass das bei 0.01% sämtlicher Programme ein Punkt sein kann, aber ausgerechnet ein sicherheitsrelevantes Programm (wo dies nicht zutrifft) mit einer kritischen Programmiersprache zu schreiben...
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Landei
Gesinnungspolizist



Anmeldungsdatum: 27.02.2011
Beiträge: 1180
Wohnort: Sandersdorf-Brehna

Beitrag(#1915590) Verfasst am: 13.04.2014, 20:26    Titel: Antworten mit Zitat

alae hat folgendes geschrieben:
Skeptiker hat folgendes geschrieben:
Ja, Pufferüberlauf, Endlosschleifen, Informationsverlust durch Übersetzung von Fließkomma in ganze Zahlen - das sind Sachen, die bereits in einigen unzulänglichen Programmiersprachen eingebaut sind.

Ernste Frage: Kennst du eine Sprache in der all das nicht vorkommen kann?



  • Pufferüberlauf wird in allen Sprachen mit automatischer Bereichsprüfung (wo dann naturgemäß auch Pointerarithmetik verboten ist) verhindert, z.B. Java
  • Endlosschleifen lassen sich in einer turing-kompletten Sprache (und das sind alle in der Praxis eingesetzten) nicht sicher verhindern - Stichwort "Halteproblem"
  • Versehentlicher Informationsverlust durch Konvertierung wird dort zumindest erschwert, wo eine Umwandlung explizit erfolgen muss, etwa in Haskell

_________________
Der Islam gehört auf den Müllhaufen der Geschichte. Diese Gotteslehre eines unmoralischen Beduinen ist ein verwesender Kadaver, der unser Leben vergiftet. (Kemal Atatürk)
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
smallie
resistent!?



Anmeldungsdatum: 02.04.2010
Beiträge: 3726

Beitrag(#1915591) Verfasst am: 13.04.2014, 20:30    Titel: Antworten mit Zitat

Frank hat folgendes geschrieben:
smallie hat folgendes geschrieben:
sehr gut hat folgendes geschrieben:
Ich würde betreffs Sicherheit auch mal die verwendeten Programmiersprachen hinterfragen, in diesem Fall: "C"

»Es gilt aus diesem Grund als extrem schwierig, in C wirklich sicheren Code zu schreiben.«

Der größte Murks ist nicht C zuzuschreiben, sondern der Idee, einen Heartbeat mit 64K payload zuzulassen.


agree, Das ist entweder eine bewusst eingebaute Hintertür um SSL/TLS zu kompromittieren, oder die Idee eines konzeptionellen Analphabeten, der in der IT Branche (nicht nur als Programmierer) nichts zu suchen hat. Selbst unter Beachtung des Dilbert-Prinzips wäre er selbst als Manager kaum tragbar.

In der Tat.

Es gibt zwar diesen alten Spruch, man solle nie etwas durch Böswilligkeit erklären, was auch durch Dummheit erklärt werden kann. Stichwort Hanlon's Razor. Aber ab einem gewissen Schweregrad ist auch Dummheit keine ausreichende Erklärung mehr. Eine überzeugende Motivation für die 64k kann ich mir kaum vorstellen. In jedem Fall würde hier ein anderes Prinzip greifen: YAGNI - you ain't gonna need it. Das sollte ein Informatiker, ein Dr. der Informatik gar, eigentlich kennen.


sehr gut hat folgendes geschrieben:
Ich kenne den Fall, da wurde ein 64bit-Fliesskomma in ein 16bit-Integer umgewandelt, was bei der IV ging und nicht mehr überprüft wurde, bei der V ging es nicht mehr, ohne Überprüfung.

Allerdings findet da doch kein Zugriff auf andere Speicherbereiche statt, die höheren Bits werden nur nicht beachtet.

Mein Punkt war ja das man eine Programmiersprache nutzt die den Zugriff auf andere Speicherbereiche leichter ermöglicht (Fehler oder Absicht).

Pufferüberläufe (englisch buffer overflow) gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können. [..]
Die wesentlichste Ursache für Pufferüberläufe ist die Verwendung von Programmiersprachen, die nicht die Möglichkeit bieten, Grenzen von Speicherbereichen automatisch zu überwachen, um eine Bereichsüberschreitung von Speicherbereichen zu verhindern. Dazu gehört besonders die Sprache C

Ah, ok. Wenn du Sicherheit so fasst, daß es nicht um Zugriffsverletzungen geht, die ein Programm abstürzen lassen, sondern nur um Datensicherheit im Sinne von "es darf keinen (untypisierten) Zeiger geben, der irgendwo in den gültigen Adressbereich des Programms zeigt und dann Datenmüll oder eben sicherheitsrelevante Daten enthält" - dann gebe ich dir natürlich völlig Recht.


Skeptiker hat folgendes geschrieben:
alae hat folgendes geschrieben:
Skeptiker hat folgendes geschrieben:
Ja, Pufferüberlauf, Endlosschleifen, Informationsverlust durch Übersetzung von Fließkomma in ganze Zahlen - das sind Sachen, die bereits in einigen unzulänglichen Programmiersprachen eingebaut sind.

Ernste Frage: Kennst du eine Sprache in der all das nicht vorkommen kann?


So absolut nicht. Aber es gibt Unterschiede in der Speicherkontrolle, Typensicherheit oder auch Lesbarkeit des Codes.

Die eine Sache ist die Sicherheit der Programmiersprache selbst, wofür es durchaus noch Potenzial gibt.

Auch eine moderne Sprache wie C# erlaubt es, "unsicheren" Code zu schreiben, wenn man das unsafe keyword setzt.
_________________
"There are two hard things in computer science: cache invalidation, naming things, and off-by-one errors."
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
alae
auf eigenen Wunsch deaktiviert



Anmeldungsdatum: 23.03.2006
Beiträge: 7039

Beitrag(#1915637) Verfasst am: 14.04.2014, 09:15    Titel: Antworten mit Zitat

Skeptiker hat folgendes geschrieben:
alae hat folgendes geschrieben:
Skeptiker hat folgendes geschrieben:
Ja, Pufferüberlauf, Endlosschleifen, Informationsverlust durch Übersetzung von Fließkomma in ganze Zahlen - das sind Sachen, die bereits in einigen unzulänglichen Programmiersprachen eingebaut sind.

Ernste Frage: Kennst du eine Sprache in der all das nicht vorkommen kann?


So absolut nicht. Aber es gibt Unterschiede in der Speicherkontrolle, Typensicherheit oder auch Lesbarkeit des Codes.

Die eine Sache ist die Sicherheit der Programmiersprache selbst, wofür es durchaus noch Potenzial gibt.

Ah, OK.

Ich hab nur nachgefragt, weil ich erst gemeint habe, du würdest alle Sprachen mit Endlosschleifen und Typecasting für unzulänglich halten.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
sponor
registrierter User



Anmeldungsdatum: 16.05.2008
Beiträge: 1712
Wohnort: München

Beitrag(#1915855) Verfasst am: 15.04.2014, 10:59    Titel: Re: Heartbleed & Co Antworten mit Zitat

Um mal darauf zurück zu kommen:
Frank hat folgendes geschrieben:
http://hpd.de/node/18348
Was ist Eure Meinung?
Open Source versus Closed Source/ Security by Obscurity?
Wer ist Schuld?
Wie kann man das Internet einfacher und sicherer machen?

Sascha Lobo hält ja unverdrossen bei SpOn die Netzaktivisten-Flagge hoch (zum Glück), da hat er auch zum zukünftigen Internet was geschrieben, was ich ähnlich sehe: Dezentralisierung.

Ansonsten würde ich deinem hpd-Beitrag auch weitgehend zustimmen. Ich denke, technisch sind die Probleme relativ einfach zu lösen, falls die Voraussetzungen stimmen: Neutralität, generelle Verschlüsselung (evtl. sogar immer zwingend vorgeschrieben), sinnvolle Beilegung des Copyright-Streits und eine echt unabhängige, dezentrale Verwaltung müssten "halt einfach" politisch erwünscht sein; fertig.
Ja, ich weiß, es entwickelt sich komplett in die andere Richtung... Deprimiert

Nebenbei: Schöne Idee, ich glaube beim von mir schon öfter verlinkten 30C3-Vortrag Bullshit made in Germany: Wenn man elektronischen Perso und De-Mail gescheit hätte machen wollen, hätte das ganz wunderbar werden können:
Jeder kriegt sein eigenes, persönliches Zertifikat auf seinem ePerso (das natürlich "von Staats wegen" ordentlich autorisiert ist). Das kann er fürderhin nutzen, um alles – Mails und jede andere Kommunikationsart – damit zu signieren und/oder Ende-zu-Ende zu verschlüsseln. Wenn man gleich noch S/MIME etwas aufhübschte...
Warum es das nicht gibt, wird im Vortrag auch genannt und ist (leider) trivial: niemand könnte Geld verdienen, niemand könnte abhören.

(Das gern genommene Beispiel mit den Geldautomaten sehe ich i.Ü. gar nicht so kritisch – wenn die über ein geschlossenes Netzwerk mit der Bank/Clearingstelle/wemauchimmer verbunden sind, kann nicht so schrecklich viel passieren. Außerdem ist die Haftungsfrage ziemlich eindeutig. Pech für die Bank, wenn dann Jungs mit USB-Sticks anrücken und die Kiste leeren...)
_________________
Unsere Welt wird noch so fein werden, daß es so lächerlich sein wird, einen Gott zu glauben als heutzutage Gespenster.
(G. Chr. Lichtenberg)
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
Frank
registrierter User



Anmeldungsdatum: 31.07.2003
Beiträge: 6643

Beitrag(#1918827) Verfasst am: 29.04.2014, 04:41    Titel: Antworten mit Zitat

Gravierende Lücken in medizinischen Geräten

heise online hat folgendes geschrieben:

Medizinische Geräte in US-Krankenhäusern offenbaren gravierende Sicherheitsmängel ... ferngesteuerte OP-Roboter, schleichende Vergiftung und tödliche Elektroschocks könnten ohne viel Aufwand Wirklichkeit werden. ... Fast alle untersuchten Geräte konnte er hacken. Entweder gab es keine Authentifizierung, oder die verlangten Passwörter waren Massenware wie "admin" oder "1234"


Das Problem ist seit längerem bekannt und auch in Deutschland akut, aber wie beim Online Banking spart man bei der Sicherheit auf Kosten der Patenten/Kunden. Böse

Kommentar von "NO ROM BASIC"@heise-forum

Zitat:

Die ganze Branche und die Aufsichtsbehörden betreiben viel Aufwand, um die Illusion von Sicherheit zu erzeugen, erreichen aber leider oft dass Gegenteil. Denn es geht bei der ganzen Sache für alle beteiligten wie gesagt primär darum, im Falle eines Falles nicht Schuld zu sein, da man alle Vorschriften eingehalten hat.


"Illusion von Sicherheit" - genau das haben wir.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Beiträge der letzten Zeit anzeigen:   
Neues Thema eröffnen   Neue Antwort erstellen   Drucker freundliche Ansicht    Freigeisterhaus Foren-Übersicht -> Sonstiges und Groteskes Alle Zeiten sind GMT + 1 Stunde
Seite 1 von 1

 
Gehe zu:  
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.



Impressum & Datenschutz


Powered by phpBB © 2001, 2005 phpBB Group