Debian/Sicherheit: Unterschied zwischen den Versionen
K Textersetzung - „RSA-Kryptosystem“ durch „RSA“ |
K Textersetzung - „Apt/“ durch „APT/“ |
||
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 10: | Zeile 10: | ||
Das Sicherheitsrisiko besteht weiterhin für alle [[RSA|RSA]]-Schlüssel, die in diesem Zeitraum auf betroffenen Systemen erstellt wurden und seit der Aktualisierung der Bibliothek nicht neu erstellt wurden. Auch alle [[Digital Signature Algorithm|DSA]]-Schlüssel, die jemals von einem Rechner (Client) mit fehlerhaftem Zufallszahlengenerator verwendet wurden, sind seitdem unsicher, selbst wenn diese ursprünglich auf einem Rechner mit korrekt arbeitendem Zufallszahlengenerator erstellt wurden.<ref>{{Internetquelle |autor=Christiane Rütten |url=https://www.heise.de/newsticker/meldung/Schwache-Krypto-Schluessel-unter-Debian-Ubuntu-und-Co-207332.html |titel=Schwache Krypto-Schlüssel unter Debian, Ubuntu und Co. |werk=Heise online |datum=2008-05-13 |abruf=2008-06-02}}</ref><ref>{{Internetquelle |autor=Martin Bartosch |url=https://www.heise.de/security/artikel/Gute-Zahlen-schlechte-Zahlen-270078.html |titel=Gute Zahlen, schlechte Zahlen |werk=heise Security |datum=2008-05-27 |abruf=2010-09-26}}</ref> | Das Sicherheitsrisiko besteht weiterhin für alle [[RSA|RSA]]-Schlüssel, die in diesem Zeitraum auf betroffenen Systemen erstellt wurden und seit der Aktualisierung der Bibliothek nicht neu erstellt wurden. Auch alle [[Digital Signature Algorithm|DSA]]-Schlüssel, die jemals von einem Rechner (Client) mit fehlerhaftem Zufallszahlengenerator verwendet wurden, sind seitdem unsicher, selbst wenn diese ursprünglich auf einem Rechner mit korrekt arbeitendem Zufallszahlengenerator erstellt wurden.<ref>{{Internetquelle |autor=Christiane Rütten |url=https://www.heise.de/newsticker/meldung/Schwache-Krypto-Schluessel-unter-Debian-Ubuntu-und-Co-207332.html |titel=Schwache Krypto-Schlüssel unter Debian, Ubuntu und Co. |werk=Heise online |datum=2008-05-13 |abruf=2008-06-02}}</ref><ref>{{Internetquelle |autor=Martin Bartosch |url=https://www.heise.de/security/artikel/Gute-Zahlen-schlechte-Zahlen-270078.html |titel=Gute Zahlen, schlechte Zahlen |werk=heise Security |datum=2008-05-27 |abruf=2010-09-26}}</ref> | ||
Im Januar 2019 wurde in dem Paketmanagertool von Debian („apt“ bzw. „apt-get“) eine Sicherheitslücke entdeckt, die es einem [[Man-in-the-Middle-Angriff|Man-in-the-Middle-Angreifer]] ermöglichte Code bei einem Update auszuführen. Der Entdecker dieser Sicherheitslücke plädierte, auch vor dem Hintergrund, dass dies nicht die einzige Sicherheitslücke mit diesen Auswirkungen in apt war,<ref>{{Internetquelle |url=https://www.debian.org/security/2016/dsa-3733.en.html |titel=DSA-3733-1 apt |werk=Debian Security Advisory |datum=2016-12-13 |abruf=2019-02-26 |sprache=en}}</ref> und solche Lücken immer passieren können, dafür, dass Debian in Zukunft standardmäßig [[Hypertext Transfer Protocol Secure|HTTPS]] für Updates mit apt statt [[Hypertext Transfer Protocol|HTTP]] nutzt, da HTTPS die [[Integrität|Integrität]] der gesamten Kommunikation mit dem Update-Server absichert.<ref>{{Internetquelle |autor=Max Justicz |url=https://justi.cz/security/2019/01/22/apt-rce.html |titel=Remote Code Execution in apt/apt-get |datum=2019-01-22 |abruf=2019-02-26 |sprache=en}}</ref> Dies wurde in der Vergangenheit mit dem Hinweis abgelehnt, dass apt selbst eine Verifizierung der Pakete vornimmt<ref>{{Internetquelle |autor=Chris Lamb |url=http://whydoesaptnotusehttps.com |titel=Why does APT not use HTTPS? |abruf=2019-02-26 |sprache=en}}</ref> was soweit auch korrekt ist, allerdings würde es bei Sicherheitslücken wie dieser dennoch zu einem Sicherheitsgewinn kommen, da die Sicherheitslücke dann nicht mehr von allen Man-in-the-Middle-Angreifern, die in die Verbindung eingreifen können, ausnutzbar ist, sondern nur noch von den jeweils gewählten Debian-Update-Mirrors des Gerätes.<ref>{{Internetquelle |autor=Hanno Böck |url=https://www.golem.de/news/apt-bug-in-debian-paketmanager-feuert-debatte-ueber-https-an-1901-138919.html |titel= | Im Januar 2019 wurde in dem Paketmanagertool von Debian („apt“ bzw. „apt-get“) eine Sicherheitslücke entdeckt, die es einem [[Man-in-the-Middle-Angriff|Man-in-the-Middle-Angreifer]] ermöglichte Code bei einem Update auszuführen. Der Entdecker dieser Sicherheitslücke plädierte, auch vor dem Hintergrund, dass dies nicht die einzige Sicherheitslücke mit diesen Auswirkungen in apt war,<ref>{{Internetquelle |url=https://www.debian.org/security/2016/dsa-3733.en.html |titel=DSA-3733-1 apt |werk=Debian Security Advisory |datum=2016-12-13 |abruf=2019-02-26 |sprache=en}}</ref> und solche Lücken immer passieren können, dafür, dass Debian in Zukunft standardmäßig [[Hypertext Transfer Protocol Secure|HTTPS]] für Updates mit apt statt [[Hypertext Transfer Protocol|HTTP]] nutzt, da HTTPS die [[Integrität|Integrität]] der gesamten Kommunikation mit dem Update-Server absichert.<ref>{{Internetquelle |autor=Max Justicz |url=https://justi.cz/security/2019/01/22/apt-rce.html |titel=Remote Code Execution in apt/apt-get |datum=2019-01-22 |abruf=2019-02-26 |sprache=en}}</ref> Dies wurde in der Vergangenheit mit dem Hinweis abgelehnt, dass apt selbst eine Verifizierung der Pakete vornimmt<ref>{{Internetquelle |autor=Chris Lamb |url=http://whydoesaptnotusehttps.com |titel=Why does APT not use HTTPS? |abruf=2019-02-26 |sprache=en}}</ref> was soweit auch korrekt ist, allerdings würde es bei Sicherheitslücken wie dieser dennoch zu einem Sicherheitsgewinn kommen, da die Sicherheitslücke dann nicht mehr von allen Man-in-the-Middle-Angreifern, die in die Verbindung eingreifen können, ausnutzbar ist, sondern nur noch von den jeweils gewählten Debian-Update-Mirrors des Gerätes.<ref>{{Internetquelle |autor=Hanno Böck |url=https://www.golem.de/news/apt-bug-in-debian-paketmanager-feuert-debatte-ueber-https-an-1901-138919.html |titel=APT/ Bug in Debian-Paketmanager feuert Debatte über HTTPS an |hrsg=Golem.de |datum=2019-01-23 |abruf=2019-02-26}}</ref> | ||
<references /> | <references /> | ||
[[Kategorie:Debian]] | [[Kategorie:Debian]] |
Aktuelle Version vom 6. April 2024, 11:14 Uhr
Software-Sicherheit
Softwareprobleme werden öffentlich behandelt, so auch sämtliche Sicherheitsprobleme. Aspekte der Sicherheit werden öffentlich auf der debian-security-announce-Mailingliste diskutiert. Debians Sicherheitsgutachten werden über eine öffentliche Mailingliste gesendet (sowohl innerhalb als auch außerhalb) und auf einem öffentlichen Server bekanntgegeben. Von dieser Verfahrensweise verspricht man sich ein schnelleres Auffinden von Sicherheitslücken und damit die Möglichkeit, diese eher beheben zu können. Die entgegengesetzte Herangehensweise des Security through obscurity wird dagegen als unpraktikabel angesehen. Die Tatsache, dass die Weiterentwicklung der Distribution öffentlich sichtbar unter Beteiligung einer Vielzahl von Personen geschieht, erfordert besondere Sicherheitsmaßnahmen. Beispielsweise werden Änderungen an Paketen grundsätzlich mit einem verifizierbaren Schlüssel digital signiert. Beim Anwender wird dann vor der Installation die Gültigkeit der Signatur überprüft. Diese Maßnahme soll es Dritten erschweren, schädliche Software in Debian-Pakete einzuschleusen.
Die Paketbetreuer passen die Sicherheitsaspekte ihrer jeweiligen Software an die allgemeinen Grundsätze von Debian an. Daher sind Dienste nach der Installation oft „sicher“ voreingestellt, was von einem Benutzer als „Einschränkung“ empfunden werden kann. Dennoch versucht Debian, Sicherheitsaspekte und einfache Administration abzuwägen. Zum Beispiel werden Dienste wie ssh und ntp nicht inaktiv installiert, wie es bei den Distributionen der BSD-Familie üblich ist.
Wenn ein Sicherheitsproblem in einem Debian-Paket entdeckt wurde, wird es zusammen mit einer Einschätzung der dadurch entstehenden Gefahr direkt veröffentlicht. Parallel wird so schnell wie möglich ein Sicherheitsupdate dieses Pakets vorbereitet und auf speziellen Servern veröffentlicht. Kritische Sicherheitslücken werden auf diese Weise häufig innerhalb von Stunden geschlossen.
Die von Debian angepasste Implementierung des für die Schlüsselerstellung zuständigen Zufallsgenerators der OpenSSL-Bibliothek arbeitete von September 2006 bis 13. Mai 2008 mit einer erheblichen Sicherheitslücke. Die generierten geheimen Schlüssel konnten abgeschätzt und damit in kurzer Zeit (vor-)berechnet werden (1024- und 2048-Bit-Schlüssel in ungefähr zwei Stunden). Insbesondere OpenSSH und die sichere Kommunikation in Webbrowsern waren davon betroffen – GnuPG hingegen nicht.
Das Sicherheitsrisiko besteht weiterhin für alle RSA-Schlüssel, die in diesem Zeitraum auf betroffenen Systemen erstellt wurden und seit der Aktualisierung der Bibliothek nicht neu erstellt wurden. Auch alle DSA-Schlüssel, die jemals von einem Rechner (Client) mit fehlerhaftem Zufallszahlengenerator verwendet wurden, sind seitdem unsicher, selbst wenn diese ursprünglich auf einem Rechner mit korrekt arbeitendem Zufallszahlengenerator erstellt wurden.[1][2]
Im Januar 2019 wurde in dem Paketmanagertool von Debian („apt“ bzw. „apt-get“) eine Sicherheitslücke entdeckt, die es einem Man-in-the-Middle-Angreifer ermöglichte Code bei einem Update auszuführen. Der Entdecker dieser Sicherheitslücke plädierte, auch vor dem Hintergrund, dass dies nicht die einzige Sicherheitslücke mit diesen Auswirkungen in apt war,[3] und solche Lücken immer passieren können, dafür, dass Debian in Zukunft standardmäßig HTTPS für Updates mit apt statt HTTP nutzt, da HTTPS die Integrität der gesamten Kommunikation mit dem Update-Server absichert.[4] Dies wurde in der Vergangenheit mit dem Hinweis abgelehnt, dass apt selbst eine Verifizierung der Pakete vornimmt[5] was soweit auch korrekt ist, allerdings würde es bei Sicherheitslücken wie dieser dennoch zu einem Sicherheitsgewinn kommen, da die Sicherheitslücke dann nicht mehr von allen Man-in-the-Middle-Angreifern, die in die Verbindung eingreifen können, ausnutzbar ist, sondern nur noch von den jeweils gewählten Debian-Update-Mirrors des Gerätes.[6]