Archiv für den Monat: April 2014

29 04, 2014

I TRIED HARDER: OSCP-Zertifikat

von |29. April 2014|Zertifizierung|0 Kommentare|

Knapp zwei Monate dauerte es, bis mein Zertifikat zum OSCP (Offensive Security Certified Professional) aus Isreal ankam.

patrick-sauer-oscp

28 04, 2014

The little HOB-Brandstätter shitstorm against OpenSSL/Open Source

von |28. April 2014|English|0 Kommentare|

I usually write my blog posts in German. Due to the great effort of Mr. Klaus Brandstätter (HOB’s CEO) I decided to write a post in English. As you may have already read in the Wall Street Journal or online (http://www.hobsoft.com/news/news220414.jsp) Mr. Brandstätter is advertising his company’s products by fighting a very old war against Open Source Software.

Mr. Brandstätter put his very bad example of an advertisement in various major German newspapers, too. After launching his little shitstorm against Open Source and OpenSSL he is already getting a very bad response in the German Open Source Community. Last month only few people knew HOB or Brandstätter, now he is getting famous in way he may not want to.

We all know that Heartbleed was a very bad bug and that there were some mistakes made. But this is no reason to personally attack the developers of OpenSSL and to claim that Open Source is written by unqualified people who aren’t adults. While big companies are starting financial support for OpenSSL and other critical products, HOB is attacking OpenSSL, Open Source and its developer.

We learned so far: Klaus Brandstätter dislikes Open Source very much. But instead of using commercial products for his website, the URL https://www.hobsoft.com is powered by Open Source.

Apache/2.0.52 (Unix) mod_ssl/2.0.52 OpenSSL/0.9.7k mod_jk/1.2.6 PHP/5.2.0 Server at www.hobsoft.com Port 443

You may ask, why aren’t they using their own HOB SSL? Don’t know. Maybe OpenSSL is still much more secure than HOB SSL? Or HOB SSL is too expensive and OpenSSL is free?

And by the way, do not get confused about this stuff that Heartbleed can be used in a denial of service attack. Neither is that true under realistic circumstances nor is it the real problem of Heartbleed. But keep in mind: Someone who is turning 60 this year, learned how to program in high school, wrote a million lines of code and understands Heartbleed has to be right. ;-)

27 04, 2014

HOB/Brandstätter wettert nun auch im Wall Street Journal gegen OpenSSL/OpenSource

von |27. April 2014|Allgemein|0 Kommentare|

Nach der FAZ, der ZEIT, dem Handelsblatt und online wettert Brandstätter auch im Wall Street Journal gegen OpenSSL und Open Source. Während weltweit führende IT-Unternehmen wie Cisco, Dell, Fujitsu, Google, HP, IBM, Intel, Microsoft usw. aufgrund von Heartbleed in OpenSSL investieren, wird von dem Unternehmen HOB GmbH & Co. KG bzw. dem CEO Klaus Brandstätter intensiv in einer groß angelegten Anzeigenkampagne gegen OpenSSL und OpenSource gewettert.

<sarkasmus> Wahrscheinlich arbeiten bei den großen IT-Unternehmen auch nur ’nicht übermäßig intelligente 17-jährige‘ ohne jedes Management. </sarkasmus>

25 04, 2014

FAZ: Preissignal im Internet / Gegen die Gleichmacherei im Internet

von |25. April 2014|Presse|0 Kommentare|

Manchmal frage ich mich, warum ich die FAZ abonniere. Heute im Wirtschaftsteil in einer Kolumne von Patrick Welter wird die Aufhebung der Netzneutralität in Europa gefordert. Der Beitrag ist mit abgewandeltem Titel auch online einsehbar.

Ich muss mich wirklich fragen, warum ich um Statements wie diese zu lesen tatsächlich Geld bezahle:

„wird gerade die Differenzierung des Internetverkehrs das Netz lebendig und innovativ erhalten“

„erfordert [..] den Abschied vom romantischen Traum des Internets als Tummelplatz für ein wenig spinnerte Innovatoren.“

Ich bin halber BWLer und sehe durchaus die Notwendigkeit für Unternehmen, nicht nur finanzielle Investitionen in den Netzausbau zu treffen, sondern mit ihren Dienstleistungen auch Profit erwirtschaften zu dürfen. Dagegen spricht nichts. Allerdings sollte nicht vergessen werden, dass das Netz kein wirtschaftlicher Selbstzweck ist. Insbesondere besteht die historische und gesellschaftliche Bedeutung des Netzes nicht in der technischen Realisierung einer weltweiten Sendestation für neue TV-Kanäle.

24 04, 2014

Internet-Sicherheit und OpenSSLs Heartbleed (Keine Werbeanzeige)

von |24. April 2014|Allgemein|0 Kommentare|

Keine Werbeanzeige und vom Original in der FAZ, Handelsblatt und ZEIT deutlich abweichend:

Mein Name ist Klaus… Mein Name ist Patrick Sauer. Ich bin Master of Science in Security Management, Diplom-Wirtschaftsinformatiker (FH), zertifizierter Sicherheitsspezialist (z.B. CISSP & OSCP) und werde dieses Jahr 30. Ich habe vor über 10 Jahren während meiner Gymnasialzeit privat als Hobby C gelernt. Ich bin auch Geschäftsführer eines kleinen Beratungsunternehmens.

Ich habe mir den problematischen Source Code von Heartbleed ange­sehen. Ein Angreifer kann zufälligen Speicher auslesen, z.B. Passwörter oder private kryptographische Schlüssel zu Zertifikaten. Eine Denial-of-Service Attacke über Heartbleed halte ich für eher unwahrscheinlich und eine eventuelle DoS-Attacke ist nicht das eigentliche Problem, sondern der weitgehend unerkannte Abzug der kryptographischen Schlüssel. Dadurch ist es einem Angreifer möglich den verschlüsselten Datenverkehr zu entschlüsseln, sofern keine Perfect Forward Secrecy eingesetzt wurde.

Es gibt den Grundsatz: Alles was der Benutzer eingibt, muss sorgfältig geprüft werden. Das sollten eigentlich alle Entwickler wissen. Das trifft natürlich auch für Entwickler von Webseiten zu, nur haben Entwickler von Webseiten und Entwickler von OpenSSL nichts miteinander zu tun. Eingabevalidierung ist natürlich auch vom öffentlichen Netzwerk wichtig. Dem Entwickler von OpenSSL, der Heartbleed geschaffen hat, ist das sicherlich bewusst gewesen. Er hat einen Fehler gemacht. Fehler sind menschlich. Der Entwickler hat mittlerweile an einer deutschen Hochschule promoviert und man kann ihn sicherlich als übermäßig intelligent bezeichnen. Leider begehen auch übermäßig intelligente Menschen Fehler. Das ist die eine Seite.

Wie kommt es, dass ein so hoch qualifizierter Entwickler an hochsensibler Sicherheits-Software arbeiten darf? Das ist ganz einfach zu beantworten. Es handelt sich um ein Open Source Projekt. Auch Unternehmen, die eigene SSL-Implementierungen verkaufen, setzen Open Source ein. Manche sogar auch OpenSSL. Manche Open Source Entwickler betreiben die Entwicklung als Hobby, manche sind minderjährig und andere bereits im Rentenalter. Andere entwickeln an Open Source und werden dafür von Unternehmen bezahlt.

Es gibt hervorragende Open-Source Lösungen. Manche weisen leider keine so hohe Qualität auf. Das gilt genauso für kommerzielle Software und auch für kommerzielle SSL-Implementierungen. Die wenigsten Entwickler sind unqualifizierte Bastler. Oftmals wird Open Source von einem Team geführt und es existieren eigene komplexe Mechanismen zur Qualitätssicherung. Keine Qualitätssicherung ist perfekt, genauso wenig wie es 100%ige Sicherheit gibt. Qualität ist eine andere Sache.

Wenn man Software minderer Qualität einsetzt hat man ein Sicherheitsrisiko. Kann sein, muss aber nicht. Manche kommerzielle Software ist fehlerhaft und verursacht höhere Kosten. Genauso kann es bei Open Source sein.

Manche Internet-Unter­nehmen haben folgendes Geschäftsprinzip. Sie warten darauf, bis es in einem Open Source Projekt ein Sicherheitsproblem existiert, dass in Konkurrenz zu ihrer Software steht. Dann schalten sie in großen deutschen Zeitungen Werbung für ihr Produkt. In dieser Werbung reden sie die Konkurrenz schlecht. Nach diesem Prinzip können Unternehmen vielleicht groß werden, oder sie schrecken von der Nutzung ihrer Produkte ab. Selbst diese Unternehmen sollen OpenSSL einsetzen, ohne irgendwie die Qualität zu prüfen. Unglaublich.

Aus OpenSSL wurde jetzt Heartbleed entfernt. Wer weiß, wie viele Probleme noch in OpenSSL schlummern? Gute Frage. Das gilt übrigens für jede Software. Gerade bei kommerzieller Software, die nicht veröffentlicht wird, ist die Frage extrem schwer zu beantworten. Open Source Programme werden teilweise mit teuren Tools überprüft, deren Einsatz für die Projekte kostenlos ist. Warum? Weil es auch anständige Unternehmer gibt.

Die NSA weiß schon was sicher ist. Die wollen selbst nicht gehackt oder ausspioniert werden. Deswegen arbeitet die NSA an Open Source Projekten wie zum Beispiel SELinux.

Ich rate davon ab, als sicherheitskritische Software wenig verbreitete kommerzielle Software einzusetzen, deren Quelltext man nicht frei beziehen kann. Ich setzte und setze weiterhin OpenSSL ein. Fehler passieren jedem, Entwicklern wie CEOs. Manche entschuldigen sich öffentlich, andere gar nicht.

24 04, 2014

HOB GmbH & Co KG nutzt OpenSSL

von |24. April 2014|Allgemein|0 Kommentare|

In großen Werbeanzeigen in der FAZ, Handelsblatt und ZEIT sowie Online urteilt Klaus Brandstätter (CEO des Unternehmens HOB GmbH & Co KG) vernichtend über OpenSSL aufgrund Heartbleeds. Ein Entwickler sei „nicht übermäßig intelligent“ und OpenSSL sei ein Hobby-Werk von meist 17jährigen. Dafür wird intensiv HOB SSL & Co beworben.

Dennoch: HOB GmbH & Co KG nutzt für die Verschlüsselung von https://www.hobsoft.com nicht das eigene angeblich wesentlich sichere HOB SSL, sondern vertraut auch wie viele Tausende oder Millionen Andere auf die grundsätzlich hohe Qualität und Sicherheit von OpenSSL und Open Source.

Die Serversignatur von https://www.hobsoft.com:

Apache/2.0.52 (Unix) mod_ssl/2.0.52 OpenSSL/0.9.7k mod_jk/1.2.6 PHP/5.2.0 Server at www.hobsoft.com Port 443

Mittlerweile scheint das Unternehmen die Server-Signature deaktiviert zu haben. Anscheinend steht HOB GmbH & Co KG nicht zur Nutzung von OpenSSL. Schade eigentlich. Die Nutzung von OpenSSL zur Realisierung von sicheren Verbindungen ist auch nach Heartbleed noch eine gute Wahl und im Gegensatz zu HOB SSL offen und kostenlos.

23 04, 2014

Heartbleed ermöglicht KEINE DoS (Denial of Service) Attacke

von |23. April 2014|IT-Sicherheit|0 Kommentare|

Im Gegensatz zu der von Klaus Brandstätter (CEO der Firma HOB GmbH & Co. KG) in verschiedenen Werbeanzeigen (z.B. FAZ) und auf der Homepage seines Unternehmen (http://www.hob.de/news/2014/news0814.jsp) behaupteten Aussage ermöglicht Heartbleed KEINE Denial of Service Attacke.

Weder kann ich ein realistisches Angriffsszenario für die Durchführung einer DoS-Attacke erkennen, noch lässt sich über Google bisher eine inhaltlich identische Aussage eines anerkannten Sicherheitsexperten finden. Meiner Einschätzung nach irrt Herr Brandstätter deutlich.

Auch wenn er – nach eigener Aussage – bereits vor über 40 Jahren während seiner Gymnasialzeit gelernt hat zu programmieren und – wieder nach eigener Aussage – das Problem von Heartbleed verstanden zu haben meint, hat er in seinen Veröffentlichungen das eigentliche Problem von Heartbleed nicht umfassend korrekt wiedergegeben.

Im Gegensatz dazu spricht er einem promovierten Akademiker in Deutschland seine übermäßige Intelligenz ab. Zudem unterstellt der den meisten Entwicklern von OpenSSL minderjährig zu sein,  um danach seine eigenen Produkte wie z.B. HOB SSL zu bewerben. Dass er u.a. auf seiner Homepage selbst OpenSSL und Open Source einsetzt, erwähnt er in seiner Werbeanzeige leider nicht.

19 04, 2014

Unternehmer Klaus Brandstätter (HOB GmbH & Co. KG) beleidigt in der FAZ Open Source-Entwickler von OpenSSL sowie OpenSource im Allgemeinen

von |19. April 2014|Allgemein|5 Kommentare|

In der aktuellen FAZ (Frankfurter Allgemeinen Zeitung) vom Samstag, 19. April 2014 findet sich im Wirtschaftsteil auf Seite 23 eine ganzseitige Anzeige der HOB GmbH & Co. KG aus Cadolzburg mit der Überschrift „Internet-Sicherheit und Heartbleed“.

Der Heartbleed-Bug in OpenSSL ist als sehr kritisch anzusehen und hat viele Systeme betroffen. Als Geschäftsführer des Beratungsunternehmens binsec betreute ich selbst Kunden, die davon betroffen waren und wie viele andere war auch ich nicht sonderlich begeistert über den Fehler und den Vorfall. Der Code-Fehler wurde von einem der vielen Open Source-Entwicklern begannen, denen wir das Internet in der aktuellen Form zu verdanken haben. Ohne Linux, freie BSD-Varianten, die Apache-Projekte, OpenSSH, OpenSSL usw. sähe das Internet heute anders aus.

Der Fehler von OpenSSL wurde von einem mittlerweile namentlich bekannten Mitarbeiter eines der größten IT-Unternehmen Deutschlands verursacht. Ich möchte am aktuellen Shit-Storm gegenüber ihm nicht teilnehmen und verzichte deswegen auf die namentliche Nennung. Der betroffene Code soll im Rahmen seiner Promotionsarbeit entstanden sein. Im Review-Prozess bei OpenSSL wurde der Fehler leider übersehen, sodass wir nun weltweit um einen hochkritischen Bug reicher sind.

Herr Klaus Brandstätter, Diplom-Ingenieur (vermutlich ohne vorhandene Promotion), 59 Jahre alt und CEO der Firma HOB GmbH & Co. KG verkündet nun auf seiner Werbeanzeige für sein Unternehmen auf etwas über 15 Textabsätzen, warum die Anwendungen HOB RD VPN basierend auf HOB-SSL viel sicherer als OpenSSL sind. Die Common Criteria EAL 4+ Zertifizierung mag ihm da eventuell Recht geben. Das möchte ich nicht beurteilen. Dass er aber auf 9 Absätzen einen Shit-Storm auf OpenSSL, den deutschen Entwickler und Open Source im Allgemeinen loslässt, damit mag ich mich nicht abfinden.

Ich zitiere den dritten Absatz, 1. Teil:

„Es gibt den Grundsatz: alles was der Benutzer eingibt muss sorgfältig geprüft werden. Das wissen eigentlich alle, auch die Entwickler von Webseiten. Des weiteren gibt es den Grundsatz, dass alles was vom Netzwerk kommt grundsätzlich geprüft werden muss – insbesondere wenn es aus dem Public Internet kommt, vielleicht von Hackern.“

Ob das wirklich alle wissen, sei einmal dahingestellt. Ansonsten gebe ich Herrn Brandstätter soweit reicht. Im zweiten Teil seines dritten Absatzes wird er aber ausfällig:

„Der betreffende Entwickler hat diesen (einfachen) Grundsatz nicht beachtet. Also ist der betreffende Entwickler nicht übermäßig intelligent und hat auch nicht die notwendigen Grundkenntnisse. Das ist die eine Seite.“

Auf gut deutsch: Der deutsche, promovierte Entwickler soll einfach dumm sein. Ich hoffe, dass den Mitarbeitern der HOB GmbH & Co KG sowie Herrn Klaus Brandstätter nie Fehler unterlaufen. Ansonsten könnte man meinen, sie wären nach Ansicht des CEO von HOB nicht übermäßig intelligent. Er schreibt weiter:

„Wie kommt es, dass ein so qualifizierter Entwickler an hochsensibler Sicherheits-Software arbeiten darf? Dafür sind andere verantwortlich. OpenSSL ist Open-Source Software. Entwickelt wird meinst ohne Entlohnung, als Hobby, neben dem Beruf. Solche Open-Source Entwickler sind oft erst 17 Jahre alt.“

Ich denke die Aussagen sprechen für sich selbst. Aber er ist noch nicht fertig:

„Es gibt hervorragende Open-Source Lösungen. Aber der überwiegende Teil der Open-Source Software ist von wirklich minderer Qualität. Open-Source Projekte werden gemanaged. Wie wird OpenSSL gemanaged? Wie kann das Management (egal in welcher Art) zulassen, dass unqualifizierte Bastler an hochsensibler Sicherheits-Software mitentwickeln? Eine Software zu  programmieren, welche irgendwie funktioniert, das schaffen auch wenig qualifizierte Entwickler. Qualität ist eine andere Sache.“

Ich fordere von Herrn Klaus Brandstätter eine Klarstellung und Entschuldigung gegenüber dem deutschen Entwickler von OpenSSL sowie gegenüber allen anderen qualifizierten OpenSource Entwicklern und der Open Source-Gemeinschaft. Und zwar in einer wieder ganzseitigen Anzeige in der Frankfurt Allgemeinen Zeitung!

1. Ergänzung: Mittlerweile wurde von jemand anderem die Werbeanzeige online gestellt.

2. Ergänzung: Die Werbeanzeige soll angeblich auch im Handelsblatt erschienen sein.

3. Ergänzung: Auf der Homepage von HOB existiert eine Presse-News, in der Heartbleed erklärt wird. Ich möchte die URL absichtlich nicht verlinken, deswegen Plaintext: http://www.hob.de/news/2014/news0714.jsp Wer Heartbleed „wirklich“ verstanden hat, kann ein bisschen schmunzeln ;-).

4. Ergänzung: HOB nutzt OpenSSL:  https://www.hobsoft.com/error-message

Apache/2.0.52 (Unix) mod_ssl/2.0.52 OpenSSL/0.9.7k mod_jk/1.2.6 PHP/5.2.0 Server at www.hobsoft.com Port 443

Powered by OpenSSL ;-)

5. Ergänzung: Die Werbeanzeige ist nun im Wortlaut auf der Homepage von HOB online: http://www.hob.de/news/2014/news0814.jsp

6. Ergänzung: Jan Wildeboer hat die Anzeige ins Englische übersetzt: https://plus.google.com/112648813199640203443/posts/KLtMf6m4bSE

7. Ergänzung: Die Anzeige soll sich nun auch in der ZEIT finden.

8. Ergänzung. Die Anzeige erschien auch in englisch im Wall Street Journal.

18 04, 2014

Der Einsatz von Perfect Forward Secrecy ist alternativlos!

von |18. April 2014|IT-Sicherheit|0 Kommentare|

Klassisch verschlüsselte Kommunikation über SSL/TLS kann nachträglich mit Zugriff auf den privaten Key vom Zertifikat wieder entschlüsselt werden. Mit dem Netzwerk-Sniffer Wireshark ist das nicht sonderlich schwer und die letzten Jahre hat es die wenigsten gestört. Ein Abzug der privaten Keys setzt gewöhnliche eine Komprimierung des Servers voraus, sodass das Risiko oftmals als nicht sonderlich hoch angesehen wurde. Seit dem Snowden-Zeitalter änderte sich etwas das Risikobewusstsein, nachdem der eventuelle Gegner auch eine NSA sein könnte. Was früher vielleicht noch Paranoia war, sind heute ernstzunehmende Angriffsvektoren. Das Buzzword Advanced Persistent Threats (APT) lässt grüßen. Das Risiko erhöhte sich, aber es war noch nicht kritisch.  Eine massenhafter Schwenk zu Perfect Forward Secrecy wurde dennoch nicht vollzogen, auch wenn es die nachträgliche Entschlüsselung effektiv verhindern würde.

Heartbleed änderte das. Die Sicherheitslücke in OpenSSL erlaubt es, zufällige Speicherbereiche des Servers auszulesen. Nachdem die privaten Schlüssel zu den Zertifikaten notwendigerweise im Speicher gehalten werden, können diese nun ausgelesen werden. Einzige Voraussetzung: Eine verwundbare OpenSSL-Version. Dass der Angriff kaum forensische Spuren hinterlässt, macht ihn noch gefährlicher. Die Keys lassen sich nicht mit 1-2 Anfragen auslesen, aber durch massenhafte Anfragen extrahieren. Das wurde öffentlich nachgeprüft und mittlerweile existiert dafür auch ein Angriffs-Tool.

Die Sicherheitslücke in OpenSSL zeigt uns, dass auch mutmaßlich „sichere“ Software hochkritische Lücken aufweisen kann. Sofern kein Perfect Forward Secrecy eingesetzt wurde, lässt sich der Datenverkehr von einem Angreifer jetzt nachträglich problemlos entschlüsseln. Nun ist der Einsatz von Perfect Forward Secrecy absolut alternativlos; alles andere muss ab sofort als nicht ausreichend sicher angesehen werden.