Let's Encrypt verschiebt Wildcard-Zertifikate

2.3.2018 - Eigentlich wollte Let's Encrypt ab 27. Februar auch Wildcard-Zertifikate ausstellen. Nun verschiebt die kostenlose CA das neue Feature auf einen unbestimmten Termin im ersten Quartal. Auch die neue Protokoll-Version ACME 2.0 kommt später.

 

Let's Encrypt stellt vorerst weiter keine Wildcard-Zertifikate aus. Eigentlich wollte die Zertifizierungsstelle am 27. Februar die neue Version 2.0 des ACME-Protokolls zum automatischen Beantragen und Prüfen von SSL-Zertifikaten freigeben. Mit der hätten Admins auch Zertifikate beziehen können, die mit einer Wildcard (*) beliebige Subdomains abdecken. Nun verzögert sich der Termin um unbestimmte Zeit.

In den "Upcoming Features" nennt Let's Encrypt lediglich das erste Quartal 2018 als Starttermin. Eine Erklärung zu der unerwarteten Verzögerung versteckt sich auf der Community-Seite. Dort erklärt Josh Aas, Chef der ISRG, der Betreibergesellschaft von Let's Encrypt, dass die Probleme mit der TLS-SNI-Verifizierung sämtliche Entwickler für zwei Wochen von allen geplanten Aufgaben abgehalten hätten. ACME 2.0 wäre zwar fertig, müsste jetzt aber noch ausgiebig getestet werden. Einen Termin, wann diese Arbeiten abgeschlossen sind, nennt er bislang nicht.

Quelle: heise.de

Memcached Amplification Attack: Neuer DDoS-Angriffsvektor aufgetaucht

28.2.2018 -

Öffentlich erreichbare Memcached-Installationen werden von Angreifern für mächtige DDoS-Attacken missbraucht. Die Besitzer dieser Server wissen oft nicht, dass sie dabei helfen, Webseiten aus dem Internet zu spülen.

 

Vor ein paar Tagen ist eine neue DDoS-Angriffstechnik aufgetaucht, die Memcached-Server missbraucht, um Zielwebseiten im Internet mit Traffic zu bombardieren. Als Distributed Denial of Service (DDoS) bezeichnete Angriffe gibt es seit Jahrzehnten. Sie machen sich die unterschiedlichsten Techniken zunutze, um Zielwebseiten mit Netzwerkverkehr zu überfordern und unerreichbar zu machen. Komplett neue Angriffsvektoren tauchen dabei nur recht selten auf.

 

Nun meldet die deutsche DDoS-Schutzfirma Link11 einen solchen bisher unbekannten Angriffsweg. Laut Sicherheitsforschern der Firma missbrauchen die Angreifer die Serversoftware Memcached. Dabei handelt es sich um Open-Source-Software, die dafür verwendet wird, beliebige Daten im Speicher eines Systems abzulegen, damit Zugriffe auf diese Daten beschleunigt werden können – da sie dann nicht mehr von Festplatten oder SSDs gelesen werden müssen. Memcached wird oft dafür eingesetzt, das Datenbank-Backend von dynamischen Webseiten zu beschleunigen.

 

Standardmäßig lauscht der Memcached-Server dabei auf Port 11211 nach Anfragen und schickt daraufhin die im Speicher-Cache liegenden Daten an den Client, der diese angefragt hat. Offensichtlich gibt es im öffentlichen Netz haufenweise Memcached-Server, die auf Port 11211 auf Anfragen beliebiger Systeme warten. Wie Link11 entdeckt hat, missbrauchen Angreifer diese öffentlich erreichbaren Server und lenken die Antworten auf ihre Anfragen auf Zielwebseiten, die sie aus dem Netz blasen wollen.

 

Bei dieser Art DDoS handelt es sich um sogenannte Redirection- oder Amplifikation-Angriffe. Sie nutzen verwundbare Drittserver, die vom Angreifer angetriggert werden und daraufhin das Ziel mit Traffic belegen. Das hat den Vorteil, dass der Angreifer nur vergleichsweise wenig Netzwerkverkehr erzeugen muss und sich hinter dem Drittserver verstecken kann. Die Seitenbetreiber beim Opfer sind in solchen Fällen oft verwirrt und halten zuerst die Opfer mit den missbrauchten Servern für die Täter.

 

Die von Link11 beobachteten Angriffe dauerten bis zu zehn Minuten lang an. Der auf die DDoS-Ziele gerichtete Traffic schwankte dabei zwischen 100 und 200 Gbit/s – maximal wurden 296 Gbit/s erreicht. Die meisten der Angriffe gingen von den USA aus. Aber auch aus Frankreich, den Niederlanden, Kanada und weiteren Ländern konnte Link11 Angriffe aufzeichnen. 14 Angriffe sollen von Deutschland aus angestoßen worden sein.

 

Administratoren, die Memcached-Server betreiben sollten zwingend sicherstellen, dass diese nicht aus dem öffentlichen Netz erreicht werden können. Ansonsten laufen sie Gefahr, in derartige Angriffe verwickelt zu werden. Zumal die Angreifer aus den Caches beliebige Daten auslesen können.

Als Nebenprodukt eines solchen Angriffes könnten also vertrauliche Daten sonst wo hin im Netz verteilt werden. Eventuell vorhandene Sicherheitslücken in Memcached sollten natürlich ebenfalls schnellstmöglich abgedichtet werden. In der Vergangenheit gab es immer mal wieder Berichte über Sicherheitslücken in der Software, die zur Ausführung von Schadcode missbraucht werden können.

Quelle: heise.de

Kommentar zu SSL-Zertifikaten: Googles Rachefeldzug gegen Symantec

25.2.2018 - Google missbraucht den Chrome-Browser für einen Rachefeldzug gegen Symantec. So sieht heise-online-Redakteur Fabian Scherschel die Google-Entscheidung, den Symantec-SSL-Zertifikaten kollektiv das Vertrauen zu entziehen.

Wehe dem, der sich Google in den Weg stellt. Der Riesenkonzern kontrolliert nicht nur die täglichen Surfgewohnheiten von Milliarden Nutzern, ihm gehört auch der beliebteste Browser. Diesen geballten Einfluss setzt Google nun ein, um Symantec aus dem SSL-Zertifikatsgeschäft zu schmeißen – und das ist nichts anderes als Machtmissbrauch.

Lesen Sie den vollständigen Kommentar bei heise.de

Sicherheitsupdates: Drupal-Webseiten können Inhalte leaken

22.2.2018 - Im CMS Drupal klaffen mehrere Sicherheitslücken. Davon gelten zwei als kritisch. Sicherheitsupdates für verschiene Versionsstränge stehen bereit.

 Einige mit dem Content-Management-System (CMS) Drupal gebauten Webseiten sind angreifbar. Nutzt ein Angreifer die Sicherheitslücken aus, könnte er unter Umständen auf Inhalte zugreifen, auf die er eigentlich keinen Zugriff haben dürfte. Davon sind die Versionsstränge 7.x und 8.4.x bedroht, warnen die Entwickler. Die Ausgaben 7.57 und 8.4.5 sind abgesichert.

 Eine der kritischen Lücken klafft ausschließlich in Drupal 8. Ist die Kommentarfunktion aktiviert und hat ein Angreifer die Rechte zum Verfassen von Kommentaren, könnte er durch das Ausnutzen der Schwachstelle unter Umständen unrechtmäßig auf Inhalte zugreifen. Wie ein Übergriff im Detail abläuft, ist derzeit unklar. Aufgrund des Schweregrads der Lücke ist aber davon auszugehen, dass eine Attacke aus der Ferne möglich ist. Die zweite kritische Schwachstelle bedroht Drupal 7 und 8. Angreifer können darüber eine XSS-Attacke einleiten.

Details zu den weiteren Lücken finden sich in der Sicherheitswarnung der Entwickler.

Quelle: heise.de

EZB-Chef Draghi: Die Blockchain ist sehr nützlich

13.2.2018 - Vor Kryptogeld warnt die Finanzwelt, die Technik dahinter findet aber viele Freunde: Auch EZB-Chef Mario Draghi lobte das Potenzial der Blockchain.

Der Präsident der Europäischen Zentralbank (EZB), Mario Draghi, hält große Stücke auf die Blockchain-Technik. Die hinter vielen Kryptowährungen stehende Technik sei "recht vielversprechend", sagte Draghi in einem am Dienstag veröffentlichten Video-Interview der Notenbank. Sie ermögliche beispielsweise, Rechnungen direkt nach deren Erhalt schnell und automatisch zu begleichen und könne der Wirtschaft viele Vorteile bringen.

Für die Verwendung im Zentralbankbereich sei die Technik gleichwohl noch nicht sicher genug, sagte Draghi. Weitere Forschung sei nötig; die EZB kooperiere auf diesem Gebiet bereits mit der japanischen Notenbank. "Wir sind sehr zuversichtlich, dass die Blockchain-Technik in Zukunft sehr nützlich sein wird."

Die Blockchain ist eine Art verteiltes und öffentlich einsehbares Kassenbuch, das auch der bekanntesten Kryptowährung Bitcoin zugrunde liegt. Alle jemals getätigten Transaktionen sind dort in chronologisch aufeinanderfolgenden Datenblöcken erfasst. Jeder Block enthält den Hashwert seines Vorgängers, was Fälschungssicherheit garantieren soll.

Bei Investitionen in Kryptowährungen wie den Bitcoin rät Draghi jedoch zur Vorsicht. Aufgrund der starken Kursschwankungen und der fehlenden Kontrolle durch eine Zentralbank oder einen Staat handle es sich bei dem Bitcoin nicht um eine richtige Währung. Zugleich sieht er die EZB aber nicht dafür zuständig, den Bitcoin zu regulieren oder gar zu verbieten.

Der Enthusiasmus der Finanzwelt für die Blockchain-Technik lässt sich auch in konkrete Zahlen fassen: Laut einer Studie der Beratergesellschaft KPMG flossen 2017 rund 512 Millionen US-Dollar in entsprechende Startups und ihre Blockketten-Projekte. Die Autoren der Studie erwarten nach zahlreichen Proofs of Concept 2018 die ersten Produktivsysteme, unter anderem könnte die Börse Australian Securities Exchange künftig damit Teile ihres Wertpapierhandels abwickeln.

In Deutschland arbeiten zum Beispiel Daimler, die Allianz, die Deutsche Bank und die Deutsche Börse an Blockchainprojekten fürs Finanzwesen.

Quelle: heise.de

Chrome markiert bald alle HTTP-Webseiten als unsicher

9.2.2018 - Ab Juli wird der Chrome-Browser alle unverschlüsselten HTTP-Webseiten deutlich als unsicher kennzeichnen. Googles Botschaft an Seitenbetreiber: Setzt endlich HTTPS ein!

Google ist sich sicher: "A secure web is here to stay", das sichere Netz ist gekommen, um zu bleiben. Seit einigen Jahren wiederholt Google immer wieder, dass Seitenbetreiber unbedingt HTTPS einsetzen sollen. Seit 2014 ist SSL sogar ein Ranking-Faktor: Eine HTTPS-Verschlüsselung verbessert die Position bei Google. Unverschlüsselte Seiten landen unter Umständen auf den hinteren Suchergebnisseiten.

Googles Hausbrowser Chrome markiert seit einer Weile HTTPS-Seiten mit einem grünen Schloss und dem Text "Sicher". Bei HTTP-Verbindungen erscheint bislang nur ein neutrales i-Symbol in der Adressleiste; erst ein Klick darauf öffnet einen Warnhinweis: "Die Verbindung zu dieser Seite ist nicht sicher". Ab Juli 2018 soll dieser Hinweis viel deutlicher ins Auge fallen, kündigte Google nun an. Neben dem i steht dann ein breites "Not secure", unsicher. Mit dem Erscheinen von Chrome 68 soll es soweit sein.

Lesen Sie weiter bei heise.de