Busan
Anmeldungsdatum: 23. Juli 2006
Beiträge: 125
|
Hallo Forengemeinde! Ist es möglich, dass ohne Beteiligung des Updateservers und des Clientrechners, bei einem Update dem Clientrechner gefälschte/schadhafte Pakete untergeschoben werden können? Wie ist denn ein Update gegen Man in the Middle Attacken gesichert? mfg
Busan
|
Chrissss
Anmeldungsdatum: 31. August 2005
Beiträge: 37971
|
|
Busan
(Themenstarter)
Anmeldungsdatum: 23. Juli 2006
Beiträge: 125
|
Danke Chrissss.
Ich habe mich durch deinen Link gewühlt und folgende Aussage herausgelesen.
Die Verbindung vom Clientserver zum Updateserver ist verschlüsselt und signiert.
Wenn dem so wäre, dann wären das schon mal eine gute Nachrichten. Stimmt das so? mfg
Busan
|
robbbert
Anmeldungsdatum: 26. September 2005
Beiträge: 1361
|
Die Verbindung vom Clientserver zum Updateserver ist verschlüsselt und signiert.
Nein, da nix HTTPS.
|
Busan
(Themenstarter)
Anmeldungsdatum: 23. Juli 2006
Beiträge: 125
|
Hm, das sieht dann aber nicht gut aus. ☹ Wie sieht es denn dann mit einer Man in the Middle Attacke aus?
Werden die Pakete dann einfach verworfen, weil die Signatur nicht übereinstimmt, oder kann man das auch irgendwie aushebeln? mfg
Busan
|
adun
Anmeldungsdatum: 29. März 2005
Beiträge: 8606
|
Gar nicht. Es geht nicht um Man-in-the-Middle, sondern darum, dass ein Mirror dir gezielt eine (alte) Paketliste unterjubelt in der sich alte Pakete befinden von denen bekannt ist, dass sie eine Schwachstelle haben. Nehmen wir z.B. OpenSSL, da gibt es Pakete die eine erhebliche Schwachstelle haben. Wenn dir die dein Mirror als neu und gut verkauft, hast du nicht nur die Schwachstelle, der Mirror weiß auch, dass du sie hast. Die Schwachstelle ist, dass die Signierung von Paketen nicht ausläuft. Aus diesem Grund gibt es bei Ubuntu keine Mirror für Sicherheitsupdates. Darüber hinaus empfiehlt die Studie sich selbst zu informieren, ob ein spezielles Update überhaupt Sinn macht. Bei Ubuntu kann man zu diesem Zweck https://lists.ubuntu.com/mailman/listinfo/ubuntu-security-announce abbonieren. Bekommst du ein sicherheitsrelevantes Update und das wird nicht vorher über diese Liste angekündigt, sollte eine Alarmglocke angehen. 😉 Man-in-the-middle kommt auf das selbe raus wie ein böser Mirror.
|
Busan
(Themenstarter)
Anmeldungsdatum: 23. Juli 2006
Beiträge: 125
|
@adun
Danke, aber das war nicht meine ursprüngliche Frage. Ist es möglich, dass ohne Beteiligung des Updateservers und des Clientrechners, bei einem Update dem Clientrechner gefälschte/schadhafte Pakete untergeschoben werden können? Wie ist denn ein Update gegen Man in the Middle Attacken gesichert? Diese Problematik würde mich in Zusammenhang mit Sicherheitsupdates interessieren. mfg
Busan
|
adun
Anmeldungsdatum: 29. März 2005
Beiträge: 8606
|
Eben nur genau in dieser Weise, der Mann in der Mitte muss dir auch die Paketliste unterschieben genau wie ein böser Mirror. Einfach irgendwelche Pakete kann er dir nicht unterschieben, weil er sie nicht signieren kann. Das ist ja der Sinn der Signierung. 😉
|
Busan
(Themenstarter)
Anmeldungsdatum: 23. Juli 2006
Beiträge: 125
|
Sorry, da bin ich ein wenig zu uninformiert, um da wirklich durch zu blicken.
Das Einschmugglen "seines" Schaddcodes ist nicht möglich. Das ist schon mal eine gute Nachricht. Was könnte nun ein Angreifer genau machen?
Der Updateserver schickt ein Paket los, aber der Clientrechner erhält es aber nie, da der Angreifer das Paket entfernt? Der Updateserver schickt ein "neues" Paket los, aber der Clientrechner erhält nur ein "altes" mit Lücken behaftetes Paket, dass akzeptiert wird, da ja die Signatur noch passt? Der Updateserver schickt gar kein Paket los, aber der Clientrechner erhält ein "altes" mit Lücken behaftetes Paket, dass ein sicheres Programm auf eine unsichere Version downgradet? mfg
Busan
|
maix
Anmeldungsdatum: 11. Februar 2007
Beiträge: 3095
Wohnort: Berlin
|
prost, adun schrieb: Bei Ubuntu kann man zu diesem Zweck https://lists.ubuntu.com/mailman/listinfo/ubuntu-security-announce abbonieren. Bekommst du ein sicherheitsrelevantes Update und das wird nicht vorher über diese Liste angekündigt, sollte eine Alarmglocke angehen. 😉
Nein, so rum geht nicht, da die „neuen“ Pakete ja nicht signiert werden können. Andersrum ist ein Problem, also wenn es ein Update gibt aber du bekommst es nicht angeboten. Aber wenn jemand deine Internetverbindung unter Kontrolle hat, kann er ja auch die Mails abfangen, also hilft das auch nicht wirklich. Das einzig sichere wären Listen mit Verfallsdatum (oder eine wie auch immer geartete, signierte Bestätigung, dass es heute kein Updates gab oder so) grüße, maix
|
adun
Anmeldungsdatum: 29. März 2005
Beiträge: 8606
|
@maix Jop, ich schieb es auf die Hitze. Busan schrieb: Was könnte nun ein Angreifer genau machen?
Der Updateserver schickt ein Paket los, aber der Clientrechner erhält es aber nie, da der Angreifer das Paket entfernt?
Dann würde sich die Paketverwaltung wundern. Einen Fehler schmeißen und beim nächsten Update wieder versuchen, das Paket zu bekommen. Man muss also schon bei den Listen eingreifen.
Der Updateserver schickt ein "neues" Paket los, aber der Clientrechner erhält nur ein "altes" mit Lücken behaftetes Paket, dass akzeptiert wird, da ja die Signatur noch passt? Der Updateserver schickt gar kein Paket los, aber der Clientrechner erhält ein "altes" mit Lücken behaftetes Paket, dass ein sicheres Programm auf eine unsichere Version downgradet?
Ältere Pakete werden nur unter Protest eingespielt, wenn man es erzwingt oder es Abhängigkeiten erfordern. Abhängigkeiten dürfen sich in einem Release nicht ändern, das würde also auch auffallen. Bei aptitude ist genau das der Unterschied zwischen safe-upgrade und dist-upgrade.
|
Busan
(Themenstarter)
Anmeldungsdatum: 23. Juli 2006
Beiträge: 125
|
Danke für die Info.
was bleibt, denn dann noch von einer Man in the Middle Attacke übrig, wenn der Security-Updateserver vertrauenswürdig wäre? mfg
Busan
|
maix
Anmeldungsdatum: 11. Februar 2007
Beiträge: 3095
Wohnort: Berlin
|
prost, Busan schrieb: was bleibt, denn dann noch von einer Man in the Middle Attacke übrig, wenn der Security-Updateserver vertrauenswürdig wäre?
Naja, wie gesagt man könnte dir eben eine alte Liste schicken. Selbst wenn der Updateserver vertrauenswürdig wäre, man muss halt Zugriff auf deine Verbindung haben. grüße, maix
|
vodfedcim
Anmeldungsdatum: 15. August 2006
Beiträge: 564
|
Jedes Paket hat eine eigene Prüfsumme, auch wenn das Orginal abegefangen und statt dessen ein gefälschtes ankommen würde akzeptiert es Synaptic nicht und verwirft es. Geschehen bei dem Paket flashplugin, es wurde durch ein neues Paket auf dem Server bereitgestellt, hatte natürlich eine andere Prüfsumme und wurde deshalb nicht installiert. Ein Angreifer müsste Synaptic auf seine Server umleiten und komplett die Ganzen Prüfsummen/Schlüssel austauschen.
|
adun
Anmeldungsdatum: 29. März 2005
Beiträge: 8606
|
Das ist ein Sonderfall, das Paket flashplugin-nonfree ist ein wrapper, der sich das Plugin von der Adobeseite holt, weil wie für closed source Software üblich und sinnvoll, die Verbreitung durch Dritte untersagt ist. Da wird wirklich die Hashsumme benutzt. In dem Thread hier ging es bisher aber um Signierung, was etwas vollkommen anderes ist. 😉
|