Heartbleed SSL Bug / Exploit erklärt

Wie funktioniert der Exploit bei openssl für den Heartbleed-Bug?

openssl mit der heartbeat Erweiterung bietet die Möglichkeit, einem Kommunikationspartner eine von ihm erhaltene „Nachricht“ als Heartbeat zurückzusenden. Der Trick besteht darin, anzugeben, dass wir 64byte an den Partner schicken, jedoch wirklich dann weniger Byte schicken. Der Empfänger schickt dann unsere Bytes zurück + bis zu 64 Bytes aus dem Ram-Bereich (minus unserer Bytes).

Liebe Autofahrer

Liebe Autofahrer – bitte kehrt bei winterlichen Temperaturen eure PKWs ordentlich ab, bevor Ihr euch auf die Straße begebt. Ein herunterfallendes Stück Eis wird schnell gefährlich.

Prüft bitte auch euer Licht am Auto. Ein defektes Licht auf der rechten Seite reicht schon, für einen von rechts kommenden, dass er euch übersieht!

Domainfactory (df.eu) speichert Kundenkennwörter im Klartext

Ich ärgere mich seit einem halben Jahr darüber, dass Domainfactory die Kundenkennwörter im Klartext speichert und obwohl ich sie mehrfach darauf hingewiesen habe, es ihnen scheinbar scheissegal ist.

Da ich dort noch Kunde bin, ärgert es mich umso mehr.

Jetzt schreibt mir dort zwar schon der „Leiter allgemeiner Kundenservice“ – irgendwen muss man ja vorschicken, wenn die Technik oder was auch immer die Umstellung blockiert…

Spähsoftware – FinFisher – Truecrypt – backdoor – BKA

Da vor Kurzem bei fefe über einen paste-Dienst eine Verkaufsbroschüre der GammaGroup aufgetaucht ist (Vermutlich aus dem Jahr 2011), möchte ich kurz einwerfen, dass laut SPON

http://www.spiegel.de/netzwelt/netzpolitik/gamma-group-bka-kauft-schnueffelsoftware-a-877969.html

bereits 2012 Software vom BKA bei der GammaGroup gekauft wurde. Jetzt sind jedoch Details bekannt geworden, wie leistungsfähig die Software ist. Das Produkt FinFisher wirbt damit, sich auch auf TrueCrypt verschlüsselten Systemen die ausgeschaltet sind (also physikalischer Angriff auf ausgeschalteten Rechner) einnisten kann.

Bereits 2009 wurde ein Bootkit vorgestellt, welches TrueCrypt umgeht.
http://www.heise.de/security/meldung/Bootkit-hebelt-Festplattenverschluesselung-aus-748859.html
http://www.stoned-vienna.com/

Es nistet sich in in den unverschlüsselten MBR ein und nachdem der Benutzer sein System entschlüsselt hat, kann es in der Windowsumgebung einen Trojaner oder Ähnliches installieren.

Das Beste ist wohl, den Pc nurnoch ausschließlich von CD zu booten und auf den MBR zu verzichten.

Es gibt also kein Backdoor in Truecrypt sondern der wunde Punkt ist der MBR, der verändert werden kann.

UDP Fragmentierung Problem & Lösung

Das Problem mit Fragmentierung von UDP Datagrammen

Die gebotenen Funktionen von UDP im Vergleich zu TCP sind sehr limitiert. Eine Einschränkung tritt in Verbindung mit Fragmentierung auf.

Die eigentliche Fragmentierung ist Aufgabe von der IP-Schicht (L3). Die UDP-Datagramme werden in mehrere IP-Pakete aufgeteilt und beim Empfänger wieder zusammengesetzt.

Leider ergeben sich jetzt beim Zusammensetzen von UDP-Paketen folgende Probleme:

– Die maximale Paketgröße von UDP-Datagrammen ist häufig auf 8192 beschränkt.
– Zusammensetzung klappt nur, wenn keinerlei UDP-Datagramm verloren gegangen ist oder zu spät ankommt, sonst wird das komplette UDP-Datagramm verworfen

Die Lösung ist also, darauf zu achten, dass UDP-Datagramme immer kleiner als 1500 bytes sind. Am Beispiel von OpenVPN kann man also die MTU vom TAP/TUN-Adapter auf eine MTU von 1400 setzen.