Author: Patrick Sauer
HOB/Brandstätter wettert nun auch im Wall Street Journal gegen OpenSSL/OpenSource
Nach der FAZ, der ZEIT, dem Handelsblatt und online wettert Brandstätter auch im Wall Street Journal gegen OpenSSL und Open Source. Während weltweit führende IT-Unternehmen wie Cisco, Dell, Fujitsu, Google, HP, IBM, Intel, Microsoft usw. aufgrund von Heartbleed in OpenSSL investieren, wird von dem Unternehmen HOB GmbH & Co. KG bzw. dem CEO Klaus Brandstätter intensiv in einer groß angelegten Anzeigenkampagne gegen OpenSSL und OpenSource gewettert.
<sarkasmus> Wahrscheinlich arbeiten bei den großen IT-Unternehmen auch nur ’nicht übermäßig intelligente 17-jährige‘ ohne jedes Management. </sarkasmus>
FAZ: Preissignal im Internet / Gegen die Gleichmacherei im Internet
Manchmal frage ich mich, warum ich die FAZ abonniere. Heute im Wirtschaftsteil in einer Kolumne von Patrick Welter wird die Aufhebung der Netzneutralität in Europa gefordert. Der Beitrag ist mit abgewandeltem Titel auch online einsehbar.
Ich muss mich wirklich fragen, warum ich um Statements wie diese zu lesen tatsächlich Geld bezahle:
„wird gerade die Differenzierung des Internetverkehrs das Netz lebendig und innovativ erhalten“
„erfordert [..] den Abschied vom romantischen Traum des Internets als Tummelplatz für ein wenig spinnerte Innovatoren.“
Ich bin halber BWLer und sehe durchaus die Notwendigkeit für Unternehmen, nicht nur finanzielle Investitionen in den Netzausbau zu treffen, sondern mit ihren Dienstleistungen auch Profit erwirtschaften zu dürfen. Dagegen spricht nichts. Allerdings sollte nicht vergessen werden, dass das Netz kein wirtschaftlicher Selbstzweck ist. Insbesondere besteht die historische und gesellschaftliche Bedeutung des Netzes nicht in der technischen Realisierung einer weltweiten Sendestation für neue TV-Kanäle.
Internet-Sicherheit und OpenSSLs Heartbleed (Keine Werbeanzeige)
Keine Werbeanzeige und vom Original in der FAZ, Handelsblatt und ZEIT deutlich abweichend:
Mein Name ist Klaus… Mein Name ist Patrick Sauer. Ich bin Master of Science in Security Management, Diplom-Wirtschaftsinformatiker (FH), zertifizierter Sicherheitsspezialist (z.B. CISSP & OSCP) und werde dieses Jahr 30. Ich habe vor über 10 Jahren während meiner Gymnasialzeit privat als Hobby C gelernt. Ich bin auch Geschäftsführer eines kleinen Beratungsunternehmens.
Ich habe mir den problematischen Source Code von Heartbleed angesehen. Ein Angreifer kann zufälligen Speicher auslesen, z.B. Passwörter oder private kryptographische Schlüssel zu Zertifikaten. Eine Denial-of-Service Attacke über Heartbleed halte ich für eher unwahrscheinlich und eine eventuelle DoS-Attacke ist nicht das eigentliche Problem, sondern der weitgehend unerkannte Abzug der kryptographischen Schlüssel. Dadurch ist es einem Angreifer möglich den verschlüsselten Datenverkehr zu entschlüsseln, sofern keine Perfect Forward Secrecy eingesetzt wurde.
Es gibt den Grundsatz: Alles was der Benutzer eingibt, muss sorgfältig geprüft werden. Das sollten eigentlich alle Entwickler wissen. Das trifft natürlich auch für Entwickler von Webseiten zu, nur haben Entwickler von Webseiten und Entwickler von OpenSSL nichts miteinander zu tun. Eingabevalidierung ist natürlich auch vom öffentlichen Netzwerk wichtig. Dem Entwickler von OpenSSL, der Heartbleed geschaffen hat, ist das sicherlich bewusst gewesen. Er hat einen Fehler gemacht. Fehler sind menschlich. Der Entwickler hat mittlerweile an einer deutschen Hochschule promoviert und man kann ihn sicherlich als übermäßig intelligent bezeichnen. Leider begehen auch übermäßig intelligente Menschen Fehler. Das ist die eine Seite.
Wie kommt es, dass ein so hoch qualifizierter Entwickler an hochsensibler Sicherheits-Software arbeiten darf? Das ist ganz einfach zu beantworten. Es handelt sich um ein Open Source Projekt. Auch Unternehmen, die eigene SSL-Implementierungen verkaufen, setzen Open Source ein. Manche sogar auch OpenSSL. Manche Open Source Entwickler betreiben die Entwicklung als Hobby, manche sind minderjährig und andere bereits im Rentenalter. Andere entwickeln an Open Source und werden dafür von Unternehmen bezahlt.
Es gibt hervorragende Open-Source Lösungen. Manche weisen leider keine so hohe Qualität auf. Das gilt genauso für kommerzielle Software und auch für kommerzielle SSL-Implementierungen. Die wenigsten Entwickler sind unqualifizierte Bastler. Oftmals wird Open Source von einem Team geführt und es existieren eigene komplexe Mechanismen zur Qualitätssicherung. Keine Qualitätssicherung ist perfekt, genauso wenig wie es 100%ige Sicherheit gibt. Qualität ist eine andere Sache.
Wenn man Software minderer Qualität einsetzt hat man ein Sicherheitsrisiko. Kann sein, muss aber nicht. Manche kommerzielle Software ist fehlerhaft und verursacht höhere Kosten. Genauso kann es bei Open Source sein.
Manche Internet-Unternehmen haben folgendes Geschäftsprinzip. Sie warten darauf, bis es in einem Open Source Projekt ein Sicherheitsproblem existiert, dass in Konkurrenz zu ihrer Software steht. Dann schalten sie in großen deutschen Zeitungen Werbung für ihr Produkt. In dieser Werbung reden sie die Konkurrenz schlecht. Nach diesem Prinzip können Unternehmen vielleicht groß werden, oder sie schrecken von der Nutzung ihrer Produkte ab. Selbst diese Unternehmen sollen OpenSSL einsetzen, ohne irgendwie die Qualität zu prüfen. Unglaublich.
Aus OpenSSL wurde jetzt Heartbleed entfernt. Wer weiß, wie viele Probleme noch in OpenSSL schlummern? Gute Frage. Das gilt übrigens für jede Software. Gerade bei kommerzieller Software, die nicht veröffentlicht wird, ist die Frage extrem schwer zu beantworten. Open Source Programme werden teilweise mit teuren Tools überprüft, deren Einsatz für die Projekte kostenlos ist. Warum? Weil es auch anständige Unternehmer gibt.
Die NSA weiß schon was sicher ist. Die wollen selbst nicht gehackt oder ausspioniert werden. Deswegen arbeitet die NSA an Open Source Projekten wie zum Beispiel SELinux.
Ich rate davon ab, als sicherheitskritische Software wenig verbreitete kommerzielle Software einzusetzen, deren Quelltext man nicht frei beziehen kann. Ich setzte und setze weiterhin OpenSSL ein. Fehler passieren jedem, Entwicklern wie CEOs. Manche entschuldigen sich öffentlich, andere gar nicht.
HOB GmbH & Co KG nutzt OpenSSL
In großen Werbeanzeigen in der FAZ, Handelsblatt und ZEIT sowie Online urteilt Klaus Brandstätter (CEO des Unternehmens HOB GmbH & Co KG) vernichtend über OpenSSL aufgrund Heartbleeds. Ein Entwickler sei „nicht übermäßig intelligent“ und OpenSSL sei ein Hobby-Werk von meist 17jährigen. Dafür wird intensiv HOB SSL & Co beworben.
Dennoch: HOB GmbH & Co KG nutzt für die Verschlüsselung von https://www.hobsoft.com nicht das eigene angeblich wesentlich sichere HOB SSL, sondern vertraut auch wie viele Tausende oder Millionen Andere auf die grundsätzlich hohe Qualität und Sicherheit von OpenSSL und Open Source.
Die Serversignatur von https://www.hobsoft.com:
Apache/2.0.52 (Unix) mod_ssl/2.0.52 OpenSSL/0.9.7k mod_jk/1.2.6 PHP/5.2.0 Server at www.hobsoft.com Port 443
Mittlerweile scheint das Unternehmen die Server-Signature deaktiviert zu haben. Anscheinend steht HOB GmbH & Co KG nicht zur Nutzung von OpenSSL. Schade eigentlich. Die Nutzung von OpenSSL zur Realisierung von sicheren Verbindungen ist auch nach Heartbleed noch eine gute Wahl und im Gegensatz zu HOB SSL offen und kostenlos.
Heartbleed ermöglicht KEINE DoS (Denial of Service) Attacke
Im Gegensatz zu der von Klaus Brandstätter (CEO der Firma HOB GmbH & Co. KG) in verschiedenen Werbeanzeigen (z.B. FAZ) und auf der Homepage seines Unternehmen (http://www.hob.de/news/2014/news0814.jsp) behaupteten Aussage ermöglicht Heartbleed KEINE Denial of Service Attacke.
Weder kann ich ein realistisches Angriffsszenario für die Durchführung einer DoS-Attacke erkennen, noch lässt sich über Google bisher eine inhaltlich identische Aussage eines anerkannten Sicherheitsexperten finden. Meiner Einschätzung nach irrt Herr Brandstätter deutlich.
Auch wenn er – nach eigener Aussage – bereits vor über 40 Jahren während seiner Gymnasialzeit gelernt hat zu programmieren und – wieder nach eigener Aussage – das Problem von Heartbleed verstanden zu haben meint, hat er in seinen Veröffentlichungen das eigentliche Problem von Heartbleed nicht umfassend korrekt wiedergegeben.
Im Gegensatz dazu spricht er einem promovierten Akademiker in Deutschland seine übermäßige Intelligenz ab. Zudem unterstellt der den meisten Entwicklern von OpenSSL minderjährig zu sein, um danach seine eigenen Produkte wie z.B. HOB SSL zu bewerben. Dass er u.a. auf seiner Homepage selbst OpenSSL und Open Source einsetzt, erwähnt er in seiner Werbeanzeige leider nicht.
Unternehmer Klaus Brandstätter (HOB GmbH & Co. KG) beleidigt in der FAZ Open Source-Entwickler von OpenSSL sowie OpenSource im Allgemeinen
In der aktuellen FAZ (Frankfurter Allgemeinen Zeitung) vom Samstag, 19. April 2014 findet sich im Wirtschaftsteil auf Seite 23 eine ganzseitige Anzeige der HOB GmbH & Co. KG aus Cadolzburg mit der Überschrift „Internet-Sicherheit und Heartbleed“.
Der Heartbleed-Bug in OpenSSL ist als sehr kritisch anzusehen und hat viele Systeme betroffen. Als Geschäftsführer des Beratungsunternehmens binsec betreute ich selbst Kunden, die davon betroffen waren und wie viele andere war auch ich nicht sonderlich begeistert über den Fehler und den Vorfall. Der Code-Fehler wurde von einem der vielen Open Source-Entwicklern begannen, denen wir das Internet in der aktuellen Form zu verdanken haben. Ohne Linux, freie BSD-Varianten, die Apache-Projekte, OpenSSH, OpenSSL usw. sähe das Internet heute anders aus.
Der Fehler von OpenSSL wurde von einem mittlerweile namentlich bekannten Mitarbeiter eines der größten IT-Unternehmen Deutschlands verursacht. Ich möchte am aktuellen Shit-Storm gegenüber ihm nicht teilnehmen und verzichte deswegen auf die namentliche Nennung. Der betroffene Code soll im Rahmen seiner Promotionsarbeit entstanden sein. Im Review-Prozess bei OpenSSL wurde der Fehler leider übersehen, sodass wir nun weltweit um einen hochkritischen Bug reicher sind.
Herr Klaus Brandstätter, Diplom-Ingenieur (vermutlich ohne vorhandene Promotion), 59 Jahre alt und CEO der Firma HOB GmbH & Co. KG verkündet nun auf seiner Werbeanzeige für sein Unternehmen auf etwas über 15 Textabsätzen, warum die Anwendungen HOB RD VPN basierend auf HOB-SSL viel sicherer als OpenSSL sind. Die Common Criteria EAL 4+ Zertifizierung mag ihm da eventuell Recht geben. Das möchte ich nicht beurteilen. Dass er aber auf 9 Absätzen einen Shit-Storm auf OpenSSL, den deutschen Entwickler und Open Source im Allgemeinen loslässt, damit mag ich mich nicht abfinden.
Ich zitiere den dritten Absatz, 1. Teil:
„Es gibt den Grundsatz: alles was der Benutzer eingibt muss sorgfältig geprüft werden. Das wissen eigentlich alle, auch die Entwickler von Webseiten. Des weiteren gibt es den Grundsatz, dass alles was vom Netzwerk kommt grundsätzlich geprüft werden muss – insbesondere wenn es aus dem Public Internet kommt, vielleicht von Hackern.“
Ob das wirklich alle wissen, sei einmal dahingestellt. Ansonsten gebe ich Herrn Brandstätter soweit reicht. Im zweiten Teil seines dritten Absatzes wird er aber ausfällig:
„Der betreffende Entwickler hat diesen (einfachen) Grundsatz nicht beachtet. Also ist der betreffende Entwickler nicht übermäßig intelligent und hat auch nicht die notwendigen Grundkenntnisse. Das ist die eine Seite.“
Auf gut deutsch: Der deutsche, promovierte Entwickler soll einfach dumm sein. Ich hoffe, dass den Mitarbeitern der HOB GmbH & Co KG sowie Herrn Klaus Brandstätter nie Fehler unterlaufen. Ansonsten könnte man meinen, sie wären nach Ansicht des CEO von HOB nicht übermäßig intelligent. Er schreibt weiter:
„Wie kommt es, dass ein so qualifizierter Entwickler an hochsensibler Sicherheits-Software arbeiten darf? Dafür sind andere verantwortlich. OpenSSL ist Open-Source Software. Entwickelt wird meinst ohne Entlohnung, als Hobby, neben dem Beruf. Solche Open-Source Entwickler sind oft erst 17 Jahre alt.“
Ich denke die Aussagen sprechen für sich selbst. Aber er ist noch nicht fertig:
„Es gibt hervorragende Open-Source Lösungen. Aber der überwiegende Teil der Open-Source Software ist von wirklich minderer Qualität. Open-Source Projekte werden gemanaged. Wie wird OpenSSL gemanaged? Wie kann das Management (egal in welcher Art) zulassen, dass unqualifizierte Bastler an hochsensibler Sicherheits-Software mitentwickeln? Eine Software zu programmieren, welche irgendwie funktioniert, das schaffen auch wenig qualifizierte Entwickler. Qualität ist eine andere Sache.“
Ich fordere von Herrn Klaus Brandstätter eine Klarstellung und Entschuldigung gegenüber dem deutschen Entwickler von OpenSSL sowie gegenüber allen anderen qualifizierten OpenSource Entwicklern und der Open Source-Gemeinschaft. Und zwar in einer wieder ganzseitigen Anzeige in der Frankfurt Allgemeinen Zeitung!
1. Ergänzung: Mittlerweile wurde von jemand anderem die Werbeanzeige online gestellt.
2. Ergänzung: Die Werbeanzeige soll angeblich auch im Handelsblatt erschienen sein.
3. Ergänzung: Auf der Homepage von HOB existiert eine Presse-News, in der Heartbleed erklärt wird. Ich möchte die URL absichtlich nicht verlinken, deswegen Plaintext: http://www.hob.de/news/2014/news0714.jsp Wer Heartbleed „wirklich“ verstanden hat, kann ein bisschen schmunzeln ;-).
4. Ergänzung: HOB nutzt OpenSSL: https://www.hobsoft.com/error-message
Apache/2.0.52 (Unix) mod_ssl/2.0.52 OpenSSL/0.9.7k mod_jk/1.2.6 PHP/5.2.0 Server at www.hobsoft.com Port 443
Powered by OpenSSL ;-)
5. Ergänzung: Die Werbeanzeige ist nun im Wortlaut auf der Homepage von HOB online: http://www.hob.de/news/2014/news0814.jsp
6. Ergänzung: Jan Wildeboer hat die Anzeige ins Englische übersetzt: https://plus.google.com/112648813199640203443/posts/KLtMf6m4bSE
7. Ergänzung: Die Anzeige soll sich nun auch in der ZEIT finden.
8. Ergänzung. Die Anzeige erschien auch in englisch im Wall Street Journal.
Der Einsatz von Perfect Forward Secrecy ist alternativlos!
Klassisch verschlüsselte Kommunikation über SSL/TLS kann nachträglich mit Zugriff auf den privaten Key vom Zertifikat wieder entschlüsselt werden. Mit dem Netzwerk-Sniffer Wireshark ist das nicht sonderlich schwer und die letzten Jahre hat es die wenigsten gestört. Ein Abzug der privaten Keys setzt gewöhnliche eine Komprimierung des Servers voraus, sodass das Risiko oftmals als nicht sonderlich hoch angesehen wurde. Seit dem Snowden-Zeitalter änderte sich etwas das Risikobewusstsein, nachdem der eventuelle Gegner auch eine NSA sein könnte. Was früher vielleicht noch Paranoia war, sind heute ernstzunehmende Angriffsvektoren. Das Buzzword Advanced Persistent Threats (APT) lässt grüßen. Das Risiko erhöhte sich, aber es war noch nicht kritisch. Eine massenhafter Schwenk zu Perfect Forward Secrecy wurde dennoch nicht vollzogen, auch wenn es die nachträgliche Entschlüsselung effektiv verhindern würde.
Heartbleed änderte das. Die Sicherheitslücke in OpenSSL erlaubt es, zufällige Speicherbereiche des Servers auszulesen. Nachdem die privaten Schlüssel zu den Zertifikaten notwendigerweise im Speicher gehalten werden, können diese nun ausgelesen werden. Einzige Voraussetzung: Eine verwundbare OpenSSL-Version. Dass der Angriff kaum forensische Spuren hinterlässt, macht ihn noch gefährlicher. Die Keys lassen sich nicht mit 1-2 Anfragen auslesen, aber durch massenhafte Anfragen extrahieren. Das wurde öffentlich nachgeprüft und mittlerweile existiert dafür auch ein Angriffs-Tool.
Die Sicherheitslücke in OpenSSL zeigt uns, dass auch mutmaßlich „sichere“ Software hochkritische Lücken aufweisen kann. Sofern kein Perfect Forward Secrecy eingesetzt wurde, lässt sich der Datenverkehr von einem Angreifer jetzt nachträglich problemlos entschlüsseln. Nun ist der Einsatz von Perfect Forward Secrecy absolut alternativlos; alles andere muss ab sofort als nicht ausreichend sicher angesehen werden.
FAZ zum Flug MH370: „Wo ist eigentlich die NSA, wenn man sie braucht?“
In der heutigen FAZ steht ein Kommentar zum verschollenen Flug MH370, den ich gerne teilen möchte:
„Wie kann es sein, dass in unserer angeblich so überkontrollierten Welt ein Flugzeug mehr als eine Woche lang verschwunden bleibt? […] Überspitzt gesagt: „Wo ist eigentlich die NSA, wenn man sie braucht?“
Richtig. Die NSA mag zwar Unmengen Daten & Informationen abgreifen, Untersehkabel anzapfen und die Größte Datenkrake vor oder nach Google und Facebook sein, aber wirklich effektiv ist sie nicht. Den Einmarsch Russlands in die Krim hat die NSA auch verpasst. Schlechte Performance für den weltweit größten Geheimdienst..
OWASP Membership mit CVENT – Wie man es nicht macht: Passwörter & CVV
Ich habe mich heute dazu entschlossen dem Open Web Application Security Project (OWASP) beizutreten. Zur Anmeldung, Verwaltung und Zahlung des Eintritts wird auf die Dienstleistung von cvent.com zurückgegriffen.
Wie gewöhnlich generiere ich mit Keepass für die Registrierung ein Passwort: Lang + Komplex = Sicher. Man könnte meinen, bei einer Anmeldung bei dem internationalem Projekt für Webanwendungssicherheit sei das kein Problem. Ist es aber – keine Sonderzeichen und maximal 20 Zeichen.
Dass die Webseite optisch nicht auf dem aktuellsten Stand ist, kann ich verschmerzen. Die Beschränkung der Passwortkomplexität aber nicht. Das lässt erahnen, welchen Sicherheitszustand die Anwendung dahinter besitzt.
Der Mitgliedsbeitrag kann nur mit Kreditkarte beglichen werden. Gut, kein Problem. Über das Passwort konnte ich noch schmunzeln, aber jetzt hört der Spaß auf. Der CVV meiner Kreditkarte wird nicht nur beim Eingeben angezeigt, sondern auch vom Browser gespeichert. In der Entwicklung von cvent war es anscheinend nicht nötig, die angemessenen HTML-Parameter beim Formular zu setzen. Hier hört der Spaß auf…
Die Registrierung und Zahlung bei OWASP hat, höflich ausgedrückt, noch Möglichkeiten sich an den ansonsten guten Veröffentlichungen von OWASP zu orientieren und zu verbessern…. peinlich ists trotzdem :-(.