- Registriert
- 01.01.05
- Beiträge
- 4.874
Der Update-Mechanismus für OS X ist möglicherweise immer noch angreifbar. Ich hoffe, daß ich hier einen Denkfehler habe und korrigiert werde:
Apple bietet einen SHA-1-Schlüssel für die meisten OS X-Update-Downloads an. Mit Hilfe dieser Prüfsumme kann der Benutzer von Hand die Unverändertheit der runtergeladenen Daten überprüfen. Die OS X-eigene Software-Aktualisierung kontrolliert ihre Downloads automatisch mit Hilfe dieser SHA-1-Prüfsumme.
So weit so gut. Aber die Verbindung läuft meistens nicht über https, sondern über http wie bei diesem Security Update beispielsweise:
http://www.apple.com/support/downloads/securityupdate200700710410universal.html
Http ist Klartext, https ist verschlüsselt. Eine löbliche Ausnahme war die Aktualisierung des Update-Mechanismus im Jahr 2002, wobei der SHA-1-Schlüssel auch auf einem sicheren https-Server zur Verfügung gestellt wurde:
https://depot.info.apple.com/security7-18/
Ein Angreifer könnte sich während der http-Übertragung des Software-Update-Paketes dazwischenhängen und den Download um Schadcode ergänzen. Damit das nicht bei der Überprüfung auffällt, muß auch noch der SHA-1-Wert gefälscht werden: Während seiner Übertragung, die ebenfalls über http geht, kann der Angreifer den SHA-1-Wert mit einem passenden neuen Wert ersetzen, so daß er wieder zum veränderten Download paßt. Der Benutzer würde beispielsweise die Apple-Seite, die den Schlüssel enthält, nicht korrekt, sondern verändert sehen. Ebenso die automatische Software-Aktualisierung.
Würde der Schlüssel per https übertragen, wäre seine Veränderung kaum möglich während der Übertragung und jede Manipulation an den mit ihm geprüften Downloads würde auffliegen.
Warum nutzt Apple also nicht https für seine Seiten, die SHA-1-Werte anbieten?
Apple bietet einen SHA-1-Schlüssel für die meisten OS X-Update-Downloads an. Mit Hilfe dieser Prüfsumme kann der Benutzer von Hand die Unverändertheit der runtergeladenen Daten überprüfen. Die OS X-eigene Software-Aktualisierung kontrolliert ihre Downloads automatisch mit Hilfe dieser SHA-1-Prüfsumme.
So weit so gut. Aber die Verbindung läuft meistens nicht über https, sondern über http wie bei diesem Security Update beispielsweise:
http://www.apple.com/support/downloads/securityupdate200700710410universal.html
Http ist Klartext, https ist verschlüsselt. Eine löbliche Ausnahme war die Aktualisierung des Update-Mechanismus im Jahr 2002, wobei der SHA-1-Schlüssel auch auf einem sicheren https-Server zur Verfügung gestellt wurde:
https://depot.info.apple.com/security7-18/
Ein Angreifer könnte sich während der http-Übertragung des Software-Update-Paketes dazwischenhängen und den Download um Schadcode ergänzen. Damit das nicht bei der Überprüfung auffällt, muß auch noch der SHA-1-Wert gefälscht werden: Während seiner Übertragung, die ebenfalls über http geht, kann der Angreifer den SHA-1-Wert mit einem passenden neuen Wert ersetzen, so daß er wieder zum veränderten Download paßt. Der Benutzer würde beispielsweise die Apple-Seite, die den Schlüssel enthält, nicht korrekt, sondern verändert sehen. Ebenso die automatische Software-Aktualisierung.
Würde der Schlüssel per https übertragen, wäre seine Veränderung kaum möglich während der Übertragung und jede Manipulation an den mit ihm geprüften Downloads würde auffliegen.
Warum nutzt Apple also nicht https für seine Seiten, die SHA-1-Werte anbieten?