Linux 14.760 Themen, 103.853 Beiträge

News: Hohes Risiko

Lücken in Paketmanagern

Redaktion / 18 Antworten / Baumansicht Nickles

Neuer Albtraum für Linux-Anwender: Sicherheitsexperten haben zehn Paketmanager für Linux und BSD untersucht, alle weisen gravierende Lücken auf! Hacker können damit Dateien löschen, Passwörter klauen oder eine Backdoor installieren.

Zu den beschriebenen Attacken gehört ein Replay-Angriff: Hacker können als Man-In-The-Middle Package-Metadaten abgreifen und dem Client veraltete Software mit Lücken unterschieben.

Zudem haben es die Forscher geschafft, sich als offizieller Mirror bei allen Distributionen zu registrieren.

Als Gegenmaßnamen werden empfohlen: Nur vertrauenswürdige Mirrors verwenden, keine automatischen Updates machen, signierte Metadaten verwenden und HTTPS mit dem Mirror einsetzen.

Quelle: University of Arizona

bei Antwort benachrichtigen
uscos Redaktion

„Lücken in Paketmanagern“

Optionen

Leider ist die QUelle zur Zeit bei mir nicht erreichtbar.

Welcher Paketmanager benutzt denn heutzutage keine signierten Dateien und metadaten mehr?

bei Antwort benachrichtigen
Data Junkey uscos

„Leider ist die QUelle zur Zeit bei mir nicht erreichtbar. Welcher Paketmanager...“

Optionen

Die Frage ist jetzt nur, vieviele Hacker diese Lücken schon gefunden hatten, bevor sie von den Forschern entdeckt wurden.

Wer macht wohl das Rennen? Geht jetzt hier die gleiche Sch**** los wie bei M$?

bei Antwort benachrichtigen
uscos Data Junkey

„Die Frage ist jetzt nur, vieviele Hacker diese Lücken schon gefunden hatten,...“

Optionen

schau dir doch erstmal die fakten an. Zumindest die news ist so aufgebaut das es erstmal FUD ist. Die Quelle ist nicht verfuegbar. Und genau die wuerde ich mir mal gerne naeher ansehen.
Das in der news beschriebene szenario hoert sich doch eher unwahrscheinlich an, eben weil die mir bekannten Paketmanager mit signierten Paketen arbeiten.

Deswegen zweifle ich diese Untersuchung erstmal an. Das hoert sich eher danach an als ob die Forscher dort den Signaturcheck ausgestellt haben. Logisch das man dann auch eine Man in the middle Attacke starten kann.

Repos sind im allgemeinen so aufgebaut, das es einen key gibt pro repo mit dem die pakete signiert werden. Dieser key ist optimalerweise schon ab der installation auf dem jeweiligem System. So macht das z.B. openSUSE. In so einem Fall muss so eine Attacke theoretisch fehlschalgen, da auch beim man-in-the-middle der Mismatch auftritt.

Naja, ich lass mich uberraschen und warte ab.

Im uebrigen verstehe ich nicht deinen Bezug auf MS. Die haben eigentlich nie Probleme mit von Hackern manipulierten Updates gehabt.

bei Antwort benachrichtigen
jueki Data Junkey

„Die Frage ist jetzt nur, vieviele Hacker diese Lücken schon gefunden hatten,...“

Optionen
Geht jetzt hier die gleiche Sch**** los wie bei M$?
Sag, hast Du Dir mal so einen Geldautomaten- Vorsatz angeschaut, mit denen Kriminelle die Daten von Geldkarten ausspähen?
4mm dick, täuschend ähnlich. Mit einem Klick anzubringen und zu entfernen.
Was da für ein Wissen, was für ein Know-How da reingesteckt wird, das ist verblüffend.
Was will ich damit sagen?
Wenn Kriminelle der Meinung sind, irgendwo gibt es irgend etwas zu holen, dann werden diese ihre gesamte, gewaltige kriminelle Energie da hineinstecken.
Die Meinung, irgend etwas Technisches, sei es aus Stahl oder Bits und bytes bestehend, sei unangreifbar, ist Ignoranz.
Es wird mit tödlicher Absolutheit etwas anderem geknackt werden können. Wenn es sich denn lohnt -
Die Unverletzlichkeit eines Tresores, eines Landes - oder eines Betriebssystems ist nur ein frommes Wunschdenken.
Und wurde einmal erst die Grundlage gelegt, der Einstieg geschafft, dann wird es weiter gehen. Dann wird immer und immer weiter hochgerüstet werden.
Der Verteidiger wird naturgemäß dem Angreifer immer hinterher eilen müssen.

Jürgen
- Nichts ist schwerer und nichts erfordert mehr Charakter, als sich im offenem Gegensatz zu seiner Zeit zu befinden und laut zu sagen "NEIN!" Kurt Tucholsky
bei Antwort benachrichtigen
anobienkiller jueki

„ Sag, hast Du Dir mal so einen Geldautomaten- Vorsatz angeschaut, mit denen...“

Optionen

Hallo Jürgen,

***Die Meinung, irgend etwas Technisches, sei es aus Stahl oder Bits und bytes bestehend, sei unangreifbar, ist Ignoranz.
Es wird mit tödlicher Absolutheit etwas anderem geknackt werden können. Wenn es sich denn lohnt -***

So pauschal würde ich das nicht sagen. Oder hast Du schon mal jemanden aus eigener Kraft wie ein Flugzeug fliegen sehen? -Joke- Aber im Ernst, mal abgesehen von Märchen und Sagen, wo alles möglich ist, gibt es auf dieser Welt eben Dinge, die man auch mit noch so viel Willen und -positiver oder auch negativer- Energie einfach nicht bewerkstelligen kann, heute noch nicht. Sicher, im Zeitalter der Quantencomputer oder Künstlicher Intelligenz wird ssl und dergleichen wirkungslos sein. Bis dahin halte ich aber den Benutzer für das größte Risiko. Wie viele Leute löschen "aus Versehen" Partitionen oder öffnen verseuchte Emails, ganz ohne das Zutun Dritter. Hört man doch leider immer wieder in den Foren: "Hilfe, ich habe meine Platte formatiert. Was soll ich jetzt tun?" Von dort geht m. E. viel größere Gefahr aus. Nicht für die Allgemeinheit, aber für den Einzelnen, um seine für ihn doch sehr wichtigen Daten, seien es Bilder oder das Familienvideo oder sonst was.
Das ganze Gerede über Hacker und dergleichen sollte nicht sooooo hochgeredet werden. Mich persönlich würde nicht wundern, wenn die M$-Fraktion hinter den Gerüchten steckt. Denn für mehr als ein Gerücht betrachte ich es so lange nicht, bis die Fehler von einer vertrauenswürdigen Quelle bestätigt werden.

Gruß Ronald

bei Antwort benachrichtigen
KarstenW anobienkiller

„Hallo Jürgen, Die Meinung, irgend etwas Technisches, sei es aus Stahl oder Bits...“

Optionen

Bei Debian werden die Daten mit Hilfe von gpg auf ihre Echtheit verifiziert.
gpg funktioniert mit Hilfe von einen public und einem secret Key. Diese Schlüssel werden mit Hilfe von der Faktorisierung erstellt. In der Mathematik gibt es derzeit keine Umkehrfunktion zur Faktorisierung.
Das bedeudet, man kann aus dem Public Key den Secret Key nicht errechnen.
Debian und wahrscheinlich auch Ubuntu haben ein sehr sicheres Paketverwaltungsystem.
Bei SUSE kenne ich mich nicht aus, aber SUSE wird wahrscheinlich auch mit gpg die Echtheit ihrer Datenpakete verifizieren.

Ich habe noch nie bei Windows so ein ausgeklügeltes Paketmanagment gesehen ;-).




Debian GNU/Linux http://www.debian.org/
bei Antwort benachrichtigen
Borlander KarstenW

„Bei Debian werden die Daten mit Hilfe von gpg auf ihre Echtheit verifiziert. gpg...“

Optionen
In der Mathematik gibt es derzeit keine Umkehrfunktion zur Faktorisierung.
Doch! Diese mathematisch höchst anspruchsvolle Methode namens Multiplikation lässt sich sogar mit vielen Taschenrechner durchführen. Ich schaffe das sogar mit Papier und Bleistift. Gerüchteweise wird dieses Verfahren sogar in Grundschulen gelehrt.

Private/Public-Key Verschlüsselung macht sich zu nutze, daß die Primfaktorzerlegung sehr großer Zahlen einen extrem hohen Rechenaufwand verursacht. Das Produkt zweier hinreichend großer Primzahlen, erlaubt somit keine schnelle Rückgewinnung der einzelnen (Prim)faktoren. Zumindest solange man keinen Quantencomputer zur Hand hat...
bei Antwort benachrichtigen
KarstenW Borlander

„ Doch! Diese mathematisch höchst anspruchsvolle Methode namens Multiplikation...“

Optionen

Du meinst sicherlich die Division / Multiplikation.

Ich meine aber, man kann nicht herausbekommen in welche Faktoren (Schlüssel in der Kryptographie) eine Zahl zerlegt wurde .

"Eine Faktorisierung ist in der Mathematik die Zerlegung eines Objekts in mehrere nichttriviale Faktoren."

"In einigen Fachsprachen werden schwierige Probleme als „nicht trivial“, leicht Nachvollziehbares jedoch als „trivial“ bezeichnet."

http://de.wikipedia.org/wiki/Faktorisierung

Ich bin aber kein Mathematiker ;-).

Debian GNU/Linux http://www.debian.org/
bei Antwort benachrichtigen
Borlander KarstenW

„Du meinst sicherlich die Division / Multiplikation. Ich meine aber, man kann...“

Optionen

Faktoren sind die "Einzelteile" eines Produkts, also dem Ergebnis einer Multiplikation. Wenn man paarweise verschiedenen Primzahlen multipliziert, dann lässt sich das Produkt anschließend wieder eindeutig (bis auf Reihenfolge der Faktoren) in diese Primfaktoren zerlegen. Die Richtung Primfaktoren→Produkt geht sehr schnell, die andere Richtung Produkt→Primfaktoren dauert sehr lange (und mit größeren Zahlen noch länger). Genau dies macht man sich bei den Schlüsseln zunutze...

Um das ganze mal etwas zu verdeutlichen, bestimme doch einfach mal die Primfaktoren von 3149. Anschließend kannst Du die dann gerne nochmal multiplizieren und den Aufwand vergleichen ;-)

Ich bin aber kein Mathematiker
Exakt.

bei Antwort benachrichtigen
Olaf19 Borlander

„Faktoren sind die Einzelteile eines Produkts, also dem Ergebnis einer...“

Optionen

Hab ich gerade mit OpenOffice Calc hinbekommen... das anschließende Probe-Multiplizieren ging aber irgendwie schneller.

Trotzdem bin auch ich kein Mathematiker :-D

*SCNR*
Olaf

Ein Ziel ist ein Traum mit Termin. (unbekannt)
bei Antwort benachrichtigen
Borlander Olaf19

„47 * 67 :-D“

Optionen
Hab ich gerade mit OpenOffice Calc hinbekommen...
Hat ja auch nur 49 Stunden gedauert :-P

Gruß
bor
bei Antwort benachrichtigen
KarstenW Redaktion

„Lücken in Paketmanagern“

Optionen

Bei Debian werden mit Hilfe von gpg die heruntergeladenen Pakete verfiziert.
Deutsche Debian Anwender sollte nur diese Server in ihrer /etc/apt/sources.lst eintragen:



deb http://ftp.de.debian.org/debian/ etch main non-free contrib
deb-src http://ftp.de.debian.org/debian/ etch main non-free contrib

deb http://security.debian.org/ etch/updates main contrib non-free
deb-src http://security.debian.org/ etch/updates main contrib non-free

deb http://www.debian-multimedia.org etch main

Debian GNU/Linux http://www.debian.org/
bei Antwort benachrichtigen
Chaos3 Redaktion

„Lücken in Paketmanagern“

Optionen

Alles hängt davon ab wie versiert der Admin selbst ist. Ist er ein "wahrer Sicherheitsparanoiker", dann wird das Risiko minimiert.

Viel gefährlicher ist da der Cache-Angriff auf die ROOT-DNS Server der vor kurzem vom Sicherheitsexperten Kaminsky und diversen CERTS entdeckt wurde.

bei Antwort benachrichtigen
Prosseco Chaos3

„Wir wollen ja nicht übertreiben“

Optionen

So lange dauerte es. Deswegen konnte man vieles machen.

Ist in English

http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9108978&source=NLT_VVR&nlid=37


Gruss
Sascha

Das ist keine Signatur. Sondern ich putz hier nur
bei Antwort benachrichtigen
Chaos3 Prosseco

„33 Jahre“

Optionen

Nuja, damals konnte man sich sicherlich nicht vorstellen wie die Zukunft aussehen wird. Wer hatte denn damals schon damit gerechnet? Wäre man damals vorausschauend genug gewesen, dann wären heute alle Verbindungen mit 4096 Bit verschlossen und für keine STASI kontrollierbar.

bei Antwort benachrichtigen
Prosseco Chaos3

„Nuja, damals konnte man sich sicherlich nicht vorstellen wie die Zukunft...“

Optionen

Hallo Chaos,

nun ja, nur Heute ist Heute.

Oder kann man wieder nicht in die Zukunft vorrausschauen, was in 50 Jahren passiert. Weil ob man dann voraussplant das vielleicht die 4194304 Bit Verschluesselung gekappt wird, dann sind wir doch hoffentlich verloren.

Aber wer weiss, weil ob der "Phantasie Namens" Kern mit, was-weiss-ich-fuer-anzahl-Kerne existiert, das ist eine andere Frage.

Nur es ist immer wieder das gleiche, die Industrie kann noch so alles tolles erfinden, nur die begeht immer wieder den gleichen Fehler.

Auf eine Aktion, kommt immer wieder die Reaktion. Da koennen noch so viele Spitzen Industrie CEO's kommen, weil zum Schluss die Erfindungen werden immer von kleine Leute Erfunden und nicht von Bonzen Heinis.

Gruss
Sascha

Das ist keine Signatur. Sondern ich putz hier nur
bei Antwort benachrichtigen
Chaos3 Prosseco

„Hallo Chaos, nun ja, nur Heute ist Heute. Oder kann man wieder nicht in die...“

Optionen

Es wird immer etwas geben, was man "früher vergessen hatte". So ist es einfach. Kann gut sein, daß das Internet wie wir es kennen in wenigen Jahren völlig neu erschaffen werden muss weil viele Lösungen einfach nur gefährlich sind.

bei Antwort benachrichtigen
uscos Redaktion

„Lücken in Paketmanagern“

Optionen

Wie ich vermutet habe handelt es sich letzen Endes um FUD.

Hier die klaerende Stellungsnahme von openSUSE. Die gleichen Implikationen gelten im Prinzip fuer alle Paketmanager und Distributionen die ich kenne:

Dear openSUSE and SUSE Linux Enterprise users,

Several news sites recently published articles citing a report about
attacks on package managers [1]. Some unfortunately chose a wording
that could be misunderstood as if a rogue mirror server could trick
YaST into installing malicious software when applying regular
(security-)updates.

This is not the case. All official update repositories for SUSE
Linux based products use cryptographically signed packages and meta
data. YaST verifies the cryptographic signatures and rejects any
file whose signature doesn't match. Therefore it's not possible for
a rogue mirror to introduce malicious software.

Another problem outlined in the report was that mirror servers could
intentionally serve an old version of the update repository.
Therefore clients using that mirror would not get the latest
security updates and potentially stay vulnerable to known and
presumably already fixed problems.

SUSE already addresses this issue too.
- Firstly, YaST will not automatically downgrade installed packages.
Therefore an outdated repository can not undo an already applied
security fix.
- Secondly, starting with version 10.3 openSUSE uses a central
download redirector that directly serves the meta data. Stale
mirrors are therefore detected immediately. To avoid sending
clients to mirrors that do not have certain files (yet), the
download redirector also continuously monitors it's mirrors. It
only redirects to servers that are known to have the file in
question.

For SUSE Linux enterprise products only servers owned by Novell
are used via secure https connections.

cu
Ludwig

[1] http://www.cs.arizona.edu/people/justin/packagemanagersecurity/attacks-on-package-managers.html

-- (o_ Ludwig Nussel //\ V_/_ http://www.suse.de/ SUSE LINUX Products GmbH, GF: Markus Rex, HRB 16746 (AG Nuernberg)

bei Antwort benachrichtigen