Aktuelle Angriffsszenarien für Webanwendungen

RUHR-UNIVERSITÄT BOCHUM
Aktuelle Angriffsszenarien
für Webanwendungen
Prof. Dr. Jörg Schwenk
Lehrstuhl Netz- und Datensicherheit
RUHR-UNIVERSITÄT BOCHUM
Die Ruhr-Universität Bochum (RUB)
Das HGI 2014 | Rückblick
Die Ruhr-Universität
Bochum (RUB)
• Baubeginn Januar
1964
• Start im Juni 1965
• 20 Fakultäten
(Volluniversität)
• Mehr als 41.000
Studierende
• Mehr als 5.500
Beschäftigte
• Mehr als 450
Professuren
DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Das Horst Görtz Institut für IT-Sicherheit
Das HGI 2014 | Rückblick
Das Horst Görtz Institut für ITSicherheit
• 
• 
• 
• 
• 
• 
• 
• 
DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
Gründung: 2002
14 Arbeitsgruppen
80+ WissenschaftlerInnen
800+ ITS-Studierende
4 Studiengänge
60+ Absolventen pro Jahr
100+ Projektpartner
Viele (internationale)
Preise
RUHR-UNIVERSITÄT BOCHUM
Struktur
Beteiligte Lehrstühle und Arbeitsgruppen
•  Text…
DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Studium der IT-Sicherheit
Studienangebot und Aufbau
•  Text…
DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Das ist IT-Sicherheit
• 
Netz- und Datensicherheit
Beispiel: Internetsicherheit
• 
Systemsicherheit
Beispiel: Telemedizin
• 
Eingebettete Sicherheit
Beispiel: Autotüren öffnen
DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Teil 1: Der BSI-Lagebericht 2014
Prof. Dr. Jörg Schwenk
Lehrstuhl Netz- und Datensicherheit
RUHR-UNIVERSITÄT BOCHUM
Die Lage der IT-Sicherheit in Deutschland
2014 (BSI)
•  Klare Beschreibung der Situation
–  Sta$s$ken und Fallbeispiele •  Vorteile einer Meldepflicht für
Sicherheitsvorfälle werden dargestellt
–  exis$ert für Bundesbehörden •  Im Vorwort Verweis auf das geplante ITSicherheitsgesetz
–  wird gerade im Bundestag disku$ert •  Die Lage ist nicht gut!
DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Die Lage der IT-Sicherheit in Deutschland
2014 (BSI)
•  Ursachen
–  Generische Angriffspla0orm Internet –  "Digitale Sorglosigkeit" (Ungeprü<e APPs!) –  Schwachstellen in So<ware –  Veraltete und ungepatchte So<ware –  Mobile Endgeräte ("Always on"!) –  Unzureichende Absicherung industrieller Steuerungssysteme (Fallbeispiel) DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
Produktsupport ausgelaufen ist, sollten nicht
Ŕ
Ŕ
Ŕ
ŔGÇ¥öçúçºāNº»¥¯ Ungepatchte Systeme
der Regel
auchnur
keine
Bedeutung. Diese
sind zunehmend gezwunsind nicht
im Sicherheitsaktualisierungen
DesktopŔ
Ŕ von
bereich ein Problem,
sondern
betreffen
in gleicher
gen, eine Priorisierung
bei der Beseitigung
mehr
erfolgen.
Aktuelles
Beispiel ist Microsoft
Weise
auch
den
Serverund
Mobilbereich:
Schwachstellen
vorzunehmen
und
sich
auf
Ŕ
Ŕ
Windows XP, dessen erweiterter Produktsupport
RUHR-UNIVERSITÄT BOCHUM
Die
Lage derzu IT-Sicherheit
in Deutschland
kritische Schwachstellen
konzentrieren.
Ŕ
Ŕ
im April 2014 endete. Seit diesem Zeitpunkt gibt
Webseiten,
2014 (BSI)
Ŕ
Ŕ
Version 1.3 der Serversoftware Apache verwende8
Sicherheitsupdates. Dennoch lag der Marktanteil
Ŕ
Herausgabe eines Sicherheitsupdates („Patch“)
ten. Im Mobilbereich sind insbesondere auf
von Windows XP in Deutschland
Mitte des Jahres
durch den Softwarehersteller bekannt. Daher ist
Tabelle
1: Auswahl von
Softwareprodukten
mit hoher Relevanz versionen anzutreffen.
noch 9bei
über
acht Prozent,
Viele
Hersteller
von End-weltweit bei mehr als
eine rasche
Einspielung
dieser
Softwareaktualisie10
geräten stellen die Aktualisierungen nur für eine
rungen zwingend erforderlich. Falls Details oder
kurze Zeitspanne bereit. Spätestens mit Erscheigar Exploits, die eine bestimmte Schwachstelle
nen des jährlichen Nachfolgemodells wird die
ausnutzen, vor dem Patch des Softwareherstellers
Unterstützung älterer Versionen eingestellt. Neu
an die Öffentlichkeit
gelangen
(Zero-Day-Exploits),
2.1.4 Einsatz
veralteter
Software und
entdeckte Sicherheitslücken
werden dann nicht
ist bei einem Einsatz
der
betroffenen
Software
1.200
ungepatchter Systeme
mehr gepatcht und stellen somit eine Gefahr für
höchste Vorsicht geboten. 2014 gab es bis Ende Juli
1.000
ältere Geräte dar.
fünf öffentlich bekannte Vorfälle dieser Art.
•  Schwachstellen in Software
–  Hoher Zeitdruck in der SW-­‐Entwicklung bedingt Sicherheitslücken Ŕ
Ŕ
Ŕ
Ŕ
Ŕ
Ŕ
Ŕ
Das Einspielen von Softwareaktualisierungen ist
eine Grundvoraussetzung für ein sicheres Generell
ITgilt: Softwareprodukte, bei denen der
System. Veraltete Patchstände von BetriebssysteProduktsupport ausgelaufen ist, sollten nicht
men und Applikationen
sind dennoch eines der
Ŕ
der Regel auch keine Sicherheitsaktualisierungen
Hauptprobleme,ŔGÇ¥öçúçºāNº»¥¯
die bei Audits und Penetratimehr erfolgen. Aktuelles Beispiel ist Microsoft
onstests des BSI Ŕin Behörden festgestellt werden.
Ŕ
XP, dessen erweiterter Produktsupport
Auch viele Systeme von PrivatanwendernWindows
sind
nicht immer aufŔ dem aktuellen Stand. im April 2014 endete. Seit diesem Zeitpunkt gibt
Ŕ
Sicherheitsupdates. Dennoch lag der Marktanteil
Trotz der gängigen Empfehlung, Auto-Updatevon Windows XP in Deutschland Mitte des Jahres
Funktionalitäten
nutzen,
Tabelle 1: Auswahl
von Softwareprodukten mitzu
hoher
Relevanz haben in Deutschnoch bei über acht Prozent, weltweit bei mehr als
10
Schwachstellen
Davon kritisch
land nach Erkenntnissen von IT-Experten
mindestens zehn Prozent aller eingesetzten
Windows-Betriebssysteme und anderer gängiger
Abbildung 1: Anzahl aller Schwachstellen der gelisteten Softwareprodukte
7
2.1.4 Einsatz
veralteter
Software
und
*Die Werte für das Jahr 2014 wurden auf Basis der ermittelten Anzahl der
Softwareprodukte veraltete Patchstände.
1.200
ungepatchter Systeme
Schwachstellen bis September hochgerechnet.
1.000
DASEinspielen
HORST GÖRTZ
INSTITUT
FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT
BOCHUM
Das
von
Softwareaktualisierungen
ist
eine Grundvoraussetzung für ein sicheres IT-
Quelle: BSI RUHR-UNIVERSITÄT BOCHUM
Die Lage der IT-Sicherheit in Deutschland
2014 (BSI)
•  Fallbeispiele
–  Bundesverwaltung: 15-­‐20 Angriffe auf das Regierungs-­‐
netz, die mit normalen Methoden nicht erkannt werden können; davon 1 pro Tag von Nachrichtendiensten –  Privatanwender: 34 Millionen Benutzernamen/
Passwörter "aufgefunden"; mehrere Millionen Fritz!Box Homerouter kompleV übernehmbar; Geodo Onlinebanking-­‐Trojaner (Drive-­‐by-­‐Download); iBanking-­‐
Schadso^ware gegen smsTAN; –  Wirtscha<: Heartbleed (SSL); Dragonfly (Produk$onsnetze); Ebury (SSH); ShellShock (Bash-­‐
Shell); BankroV Fa. CodeSpaces nach Datenlöschung in der Cloud DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
Quelle: BSI RUHR-UNIVERSITÄT BOCHUM
Die Lage der IT-Sicherheit in Deutschland
2014 (BSI)
•  Angriffsmethoden
–  SPAM, Botnetze, Social Engineering, IdenStätsdiebstahl, DoS –  Schadprogramme –  Drive-­‐By-­‐Exploits und Exploit-­‐Toolkits –  Advanced Persistent Threats (APT) –  Nachrichtendienstliche Cyberangriffe •  Angreifer
–  Cyber-­‐Kriminelle, Nachrichtendienste, HackSvisten, Innentäter DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
oder im Betr
ggf. ungeschützt. Klassische signaturbasierte
programme u
Komponenten von Virenschutzprogrammen
RUHR-UNIVERSITÄT BOCHUM
Webseitenbe
stoßen dadurch zunehmend an die Grenzen ihrer
Die Lage derWirksamkeit,
IT-Sicherheit
in eine
Deutschland
wodurch
Fortentwicklung der
nannten Exp
2014 (BSI) Schutzmaßnahmen notwendig wird. Weiterhin
Exploits kom
betreiben die Entwickler der Schadprogramme
Einsatz, die a
viel Aufwand, um mit immer neuen Methoden
•  Schadprogramme
Schwachstell
eine manuelle Analyse von Schadprogrammen
Vorfällenndurch
und Forensiker
–  täglich und
300.000 eue Analysten
Schadso<warevarianten grammen zu
–  kein InformaSonsvorteil für Verteidiger Watering-Ho
Exploits für g
Lage
• Drive-by-E
gezielt kom
platziert.
Abbildung 3: Anzahl Windows-Schadsoftwarevarianten
DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
• Laut einer A
sing-Daten
Drive-by-E
Schadsoftw
Quelle: BSI Deutschlan
gezielt kompromittierten verwundbaren Webseiten
platziert.
RUHR-UNIVERSITÄT BOCHUM
• Laut einer Auswertung der Google Safe-Browsing-Daten12 lag der Anteil von Webseiten mit
Drive-by-Exploits oder anderer Verbreitung von
Schadsoftware in den letzten zwölf Monaten in
Deutschland bei vier Prozent.
Die Lage der IT-Sicherheit in Deutschland
2014 (BSI)
Abbildung 3: Anzahl Windows-Schadsoftwarevarianten
•
•  Drive-By-Exploits und Toolkits
Schwachstellen im Internet Explorer. Auch Oracle
Java ist weiterhin ein beliebtes Angriffsziel, wenn
auch nicht mehr so im Fokus wie noch 2013.
–  Rechner wird nach bloßem Betrachten der Webseite kompromi_ert (Landing Page)
Code-Einbettung einer Exploit-Webseite
Opfersystem
Aufruf einer Exploit-Website über beliebig viele Umleitungen
Exploit-Webseite
Auslieferung von Exploit-Code, Ausnutzung einer Schwachstelle,
Befehl zur Installation eines „Dropper“-Schadprogramms
Nachladen des „Dropper“-Schadprogramms über beliebig viele Weiterleitungen
Nachlade-Webseite
für Schadprogramme
Auslieferung des „Dropper“-Schadprogramms, das von diesem
oder anderen Servern die eigentlichen Schadprogramme nachlädt
Abbildung 4: Beispiel einer Schadprogramminfektion per Drive-by-Exploit
DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
Quelle: BSI RUHR-UNIVERSITÄT BOCHUM
Die Lage der IT-Sicherheit in Deutschland
2014 (BSI)
•  Drive-By-Exploits und Toolkits
–  Google Safe-­‐Browsing: 4% aller Webseiten sind verseucht –  Infizierung über Werbebanner (350 Server in Deutschland verseucht in 2013) –  Toolkits: Viele ältere Exploits werden auf einer Webseite gebündelt; professionelle Erstellung der Toolkits DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
Quelle: BSI RUHR-UNIVERSITÄT BOCHUM
Die Lage der IT-Sicherheit in Deutschland
2014 (BSI)
•  APT-Fallbeispiel: Angriff auf Stahlwerk
–  IniSaler Zugriff auf das Büronetz migels Spear-­‐
Phishing und Social Engineering –  Von dort sukzessiver Zugriff auf die ProdukSonsnetze (keine klare Trennung!) –  Ausfälle einzelner Komponenten häu<en sich –  Ein Hochofen konnte nicht mehr kontrolliert heruntergefahren werden! DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
Quelle: BSI RUHR-UNIVERSITÄT BOCHUM
Teil 2: Sicherheit von
Webanwendungen
Prof. Dr. Jörg Schwenk
Lehrstuhl Netz- und Datensicherheit
RUHR-UNIVERSITÄT BOCHUM
Übersicht
•  Cross-Site-Scripting (XSS)
–  Scriptless Agacks –  mXSS •  Cloud Computing
–  SaaS-­‐Studie –  OpenNebula •  SSL/TLS
–  Historie der Angriffe: kriSsch oder unkriSsch? –  Bleichenbacher-­‐Angriffe DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Reflected XSS (non-persistent)
3: GET+
JS-XSS
AJAX engine Javascript Rendering vic$m.com 4: HTML +
JS-XSS
(active)
1
2:
HTML +
JS-XSS
(inactive) aVacker.org DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Stored XSS (persistent)
2: GET
3: HTML +
JS-XSS
AJAX engine Javascript Rendering vic$m.com 1:
HTML +
JS-XSS
1
aVacker.org DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
DOM based XSS (Local XSS)
GET welcome.html
3: GET HTTP 1.1
host: www.vulnerable.site
AJAX engine Javascript Rendering vic$m.com 4: HTML
5: XSS executed during
(local) rendering
1: GET
2:
HTML +
<a href=″http://www.vulnerable.site/welcome.html#
JS-XSS
name= <script>alert(document.cookie)</script>″>Klick
me!</a>
(inactive) aVacker.org DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Wie häufig ist XSS?
•  Masterarbeit C. Korolczuk
•  "HTMLSec Sweeper"
•  reflected XSS
–  Typisch für Eingaben in Suchfeldern •  Alexa Top 500
–  # Webanwendungen: 382 –  100 Seiten: 31,4% verwundbar, 354 Schwachstellen –  500 Seiten: 41,6% verwundbar, 527 Schwachstellen –  ohne Login! DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
HTMLsec sweeper
RUHR-UNIVERSITÄT BOCHUM
HTML5: Scriptless Attacks
•  World Wide Web Consor$um (www.w3.org) konnte sich mit XHTML nicht durchsetzen •  Web Hypertext Applica$on Technology Working Group (WHATWG), gegründet 2004, standardisiert HTML5 DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
23 RUHR-UNIVERSITÄT BOCHUM
HTML5: XSS and Scriptless Attacks
No. Time Source 20 4.815.266 134.147.40.27 24 4.990.687 192.220.74.179 26 5.143.559 134.147.40.27 32 5.324.836 192.220.74.179 36 5.553.898 134.147.40.27 41 5.734.461 192.220.74.179 43 5.940.252 134.147.40.27 47 6.114.131 192.220.74.179 56 6.393.312 134.147.40.27 61 6.564.836 192.220.74.179 64 7.293.367 134.147.40.27 69 7.464.361 192.220.74.179 Des$na$on 192.220.74.179 134.147.40.27 192.220.74.179 134.147.40.27 192.220.74.179 134.147.40.27 192.220.74.179 134.147.40.27 192.220.74.179 134.147.40.27 192.220.74.179 134.147.40.27 Protocol HTTP HTTP HTTP HTTP HTTP HTTP HTTP HTTP HTTP HTTP HTTP HTTP Info GET /?s HTTP/1.1 HTTP/1.1 200 OK (text/html) GET /?e HTTP/1.1 HTTP/1.1 200 OK (text/html) GET /?c HTTP/1.1 HTTP/1.1 200 OK (text/html) GET /?r HTTP/1.1 HTTP/1.1 200 OK (text/html) GET /?e HTTP/1.1 HTTP/1.1 200 OK (text/html) GET /?t HTTP/1.1 HTTP/1.1 200 OK (text/html) DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
24 RUHR-UNIVERSITÄT BOCHUM
HTML5: XSS and Scriptless Attacks
DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
25 RUHR-UNIVERSITÄT BOCHUM
HTML5: Even More Scriptless Agacks •  Paul Stone: Pixel Perfect Timing AVacks –  Scalable Vector Graphics (SVG)-­‐Bilder erlauben den Einsatz verschiedener Grafikfilter –  Aus der Verarbeitungszeit dieser Filter kann man auf Inhalte einer anderen Webseite schließen (z.B. History) •  mXSS: Muta$on based XSS •  DOM Clobbering •  Problem: Browser werden zunehmend in sicherheitskri$schen Anwendungen eingesetzt: APP-­‐
Entwicklung, Cloud (siehe Demo) DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
26 RUHR-UNIVERSITÄT BOCHUM
HTML5: mutation XSS
DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
HTML5: mutation XSS
•  Harmloses Markup wird erst im Browser
"scharfgeschaltet"
•  Beispiel
IN: <img src="foo"
alt="``onerror=alert(1)" />
OUT: <IMG alt=``onerror=alert(1)
src="x">
DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Übersicht
•  Cross-Site-Scripting (XSS)
–  Scriptless Agacks –  mXSS •  Cloud Computing
–  SaaS-­‐Studie –  OpenNebula •  SSL/TLS
–  Historie der Angriffe: kriSsch oder unkriSsch? –  Bleichenbacher-­‐Angriffe DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Cloud Computing: Architekturübersicht
hVps://www.cloud.de Starte neue VM Speichere Daten Berechne Bilanzsumme Persistente Datenspeicherung 2 4 Cloud Controller, z.B. Eucalyptus, Open Nebula, Nimbus 3 DHCP DNS 1 VM VM VM VM VM VM VM VM Hypervisor Hypervisor Hypervisor Betriebssystem Betriebssystem Betriebssystem Compute Node 1 Compute Node 2 Compute Node 3 DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
30 VM ... RUHR-UNIVERSITÄT BOCHUM
Amazon AWS: Überblick
•  Screenshot webinterface DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
31 RUHR-UNIVERSITÄT BOCHUM
2011: Angriff auf das SOAP-Interface von
Amazon AWS und Eucalyptus
•  XML Signature Wrapping, auch für Eucalyptus (private Cloud) DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
32 RUHR-UNIVERSITÄT BOCHUM
2014: Angriff auf OpenNebula (private
Cloud)
DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Your Software at my Service: Security Analysis
of SaaS Single Sign-On Solutions in the Cloud
•  Analyse von 22 SaaS-Providern: 20 konnten
kompromittiert werden
•  Erfolgreiche Kompromittierung:
–  Login mit fremdem Account –  Zugriff auf fremde Daten ohne Login •  Angriffsmethoden:
–  Signature Exclusion, fake Cer$ficates –  XML External En$ty AVacks, XSLT, Replay –  Recipient Confusion, XSW, Cer$ficate Injec$on DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Evalua$on Results DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Übersicht
•  Cross-Site-Scripting (XSS)
–  Scriptless Agacks –  mXSS •  Cloud Computing
–  SaaS-­‐Studie –  OpenNebula •  SSL/TLS
–  Historie der Angriffe: kriSsch oder unkriSsch? –  Bleichenbacher-­‐Angriffe DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
SSL/TLS: Historie der Angriffe
•  2014: Heartbleed, 3Shake, Poodle,
Bleichenbacher
•  2015: Freak, SmackTLS
DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Neue Bleichenbacher-Seitenkanäle
DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Neue Bleichenbacher-Seitenkanäle
Oracle JSSE 1
DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Neue Bleichenbacher-Seitenkanäle
Oracle JSSE 2
•  Exception-Handling in Java ist ein Problem
–  JSSE-­‐Server überprü< PKCS#1-­‐Struktur –  Im Fehlerfall wird eine ExcepSon geworfen –  Zeitunterschied: 20μs, meßbar über das Netzwerk DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Neue Bleichenbacher-Seitenkanäle
Cavium Chip
•  Eigenimplementierung der PKCS#1Prüfung im Cavium-Chip
–  Chip überprü< nur, ob 0x?? 0x02 gegeben ist –  Falls nicht, meßbarer Zeitunterschied von 10μs DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Neue Bleichenbacher-Seitenkanäle
Fazit
DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Fazit
Prof. Dr. Jörg Schwenk
Lehrstuhl Netz- und Datensicherheit
RUHR-UNIVERSITÄT BOCHUM
Fazit
•  BSI-Lagebericht 2014
–  Sicherheitsvorfälle häufen sich und werden zunehmend gefährlicher –  Angreifer verwenden überwiegend alte, bekannt Methoden •  Forschung
–  Akademisch sind sehr viel mehr Systeme angreipar, durch "Responsible Disclosure" Beitrag zur Verbesserung der IT-­‐Sicherheit –  Zusammenarbeit muss verbessert werden, viele Anregungen werden von der Industrie nicht aufgenommen: Fachkrä<emangel! DAS HORST GÖRTZ INSTITUT FÜR IT-SICHERHEIT | RUHR-UNIVERSITÄT BOCHUM
RUHR-UNIVERSITÄT BOCHUM
Horst Görtz Institut
für IT-Sicherheit