Software-Update angreifbar?

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Der Update-Mechanismus für OS X ist möglicherweise immer noch angreifbar. Ich hoffe, daß ich hier einen Denkfehler habe und korrigiert werde:

Apple bietet einen SHA-1-Schlüssel für die meisten OS X-Update-Downloads an. Mit Hilfe dieser Prüfsumme kann der Benutzer von Hand die Unverändertheit der runtergeladenen Daten überprüfen. Die OS X-eigene Software-Aktualisierung kontrolliert ihre Downloads automatisch mit Hilfe dieser SHA-1-Prüfsumme.

So weit so gut. Aber die Verbindung läuft meistens nicht über https, sondern über http wie bei diesem Security Update beispielsweise:
http://www.apple.com/support/downloads/securityupdate200700710410universal.html

Http ist Klartext, https ist verschlüsselt. Eine löbliche Ausnahme war die Aktualisierung des Update-Mechanismus im Jahr 2002, wobei der SHA-1-Schlüssel auch auf einem sicheren https-Server zur Verfügung gestellt wurde:
https://depot.info.apple.com/security7-18/

Ein Angreifer könnte sich während der http-Übertragung des Software-Update-Paketes dazwischenhängen und den Download um Schadcode ergänzen. Damit das nicht bei der Überprüfung auffällt, muß auch noch der SHA-1-Wert gefälscht werden: Während seiner Übertragung, die ebenfalls über http geht, kann der Angreifer den SHA-1-Wert mit einem passenden neuen Wert ersetzen, so daß er wieder zum veränderten Download paßt. Der Benutzer würde beispielsweise die Apple-Seite, die den Schlüssel enthält, nicht korrekt, sondern verändert sehen. Ebenso die automatische Software-Aktualisierung.

Würde der Schlüssel per https übertragen, wäre seine Veränderung kaum möglich während der Übertragung und jede Manipulation an den mit ihm geprüften Downloads würde auffliegen.

Warum nutzt Apple also nicht https für seine Seiten, die SHA-1-Werte anbieten?
 

action

Tydemans Early Worcester
Registriert
15.11.05
Beiträge
389
Um seine Server nicht unnötig mehr last aufzwingen zu müssen. Schließlich brauchtman zum Verschlüsseln rechenleistung. Und die wahrscheindlichkeit das sich wer zwischenhängt bei nem update ist unwahrscheinlich. und wenn könnte er auch einen https server vortäuschen.
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Das Vortäuschen eines Apple-Servers beim Update sollte behoben sein seit 2002:
http://www.cunap.com/~hardingr/projects/osx/exploit.html

Update: Möglicherweise werden Dokumente des Apple-Servers über PGP identifiziert. Die korrekte Signatur können sie nicht vortäuschen.
http://docs.info.apple.com/article.html?artnum=25314

Update 2: Die Verschlüsselung mit https sollte kein besonderer Aufwand sein. Selbst ebay macht das fürs Einloggen. Es wäre für Apple sicher ebenfalls kein Problem die Download-Beschreibungsseite mit https anzubieten.
 
Zuletzt bearbeitet:

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
… könnte er auch einen https server vortäuschen.

Seit 2002 nutzt die Softwareaktualisierung eine kryptographische Signatur, die Updates vom Apple-Server von einem vorgetäuschten Update-Server unterscheidbar macht:
http://lists.apple.com/archives/security-announce/2002/Jul/msg00003.html

Ich glaube, ich habe meinen Denkfehler gefunden: Ein Angreifer kann zwar alles, was über http übertragen wird, manipulieren, aber er kann das Paket dann nicht neu mit Apples Signatur versehen, weil er Apples privaten Schlüssel nicht kennt. Eine Veränderung würde daher an der fehlenden oder falschen Signatur auffallen.
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Mich würde interessieren, was Rastafari hierzu meint …
 

wolfsbein

Jerseymac
Registriert
29.06.05
Beiträge
448
Ist imho zu umstaendlich. Wenn der Angreifer schon Zugriff auf das Netzwerk hat, dann aendert er einfach den Hosts-Eintrag von Apple und macht dann was er will.
Viel schlimmer beim Updateservice finde ich, dass er Nicht-Admin-Usern verschweigt, dass es Updates gibt. Erst wenn sich ein Admin einloggt meldet sich das Ding. Bei mir ist das nie der Fall. Allerdings lese ich Newsticker mit und stosse dann manuell an.
 

quarx

Brauner Matapfel
Registriert
17.04.05
Beiträge
8.444
Zuletzt bearbeitet:
  • Like
Reaktionen: MacMark

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Danke quarx :) Damit wäre meines Erachtens alles abgesichert. Ging das schon immer generell auch mit https?
 

quarx

Brauner Matapfel
Registriert
17.04.05
Beiträge
8.444
Da bin ich überfragt. Habe einfach mal versucht, im URL ein s hinzuzufügen und bin dadurch auf die Lösung gekommen. :innocent:
 

Hobbes_

Gast
Eine interessante Fragestellung in diesem Thread. Leider kenn ich die Prozesse zu schlecht, um eine Antwort von meiner Seite beizusteuern. Doch fragte ich mich dasselbe auch immer, wie sicher solche Updates auch bei Debian GNU/Linux seien (weiss jemand, wie es dort läuft?)...

Doch kann ich aus den obenstehenden Kommentaren davon ausgehen, dass es für den Mac wenigstens sicher läuft?
 

quarx

Brauner Matapfel
Registriert
17.04.05
Beiträge
8.444
Bei Debian gibt es seit einiger Zeit ein sicheres Paketmanagement. Pro apt-Quelle werden in einem entsprechenden (GPG-signierten) Release-File die (MD5- und SHA1-)Prüfsummen der verfügbaren Pakete zur Verfügung gestellt. Beim Installieren überprüft apt selbige automatisch. Nachlesen kann man das im Debian-Wiki.
 
  • Like
Reaktionen: 1 Person

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
... Doch kann ich aus den obenstehenden Kommentaren davon ausgehen, dass es für den Mac wenigstens sicher läuft?

Wenn die automatische Softwareaktualisierung die Prüfsumme ebenfalls über https und nicht über http vergleicht, dann klingt das insgesamt ziemlich sicher für mich. Allerdings ist mir noch keine https-Verbindung dabei aufgefallen; es sah mir eher nach reinem http aus.

Mit Beziehen der Prüfsumme über https sollte sichergestellt sein, daß sie korrekt und unverfälscht ankommt. Für die runtergeladene Update-Datei wird die Prüfsumme berechnet und mit der originalen Summe verglichen. Jede Änderung der Datei hätte eine veränderte Prüfsumme zur Folge. Und es ist fast auszuschliessen, daß zwei verschiedene Dateien die gleiche Prüfsumme ergeben. Hat also jemand das Update verändert (vor, während oder nach dem Runterladen) oder ersetzt durch eine andere Datei (auf einem Fake-Apple-Server oder so), dann stimmt die Prüfsumme nicht mehr.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Mit Beziehen der Prüfsumme über https sollte sichergestellt sein, daß sie korrekt und unverfälscht ankommt.
In den tgz-Archiven, in denen die automatisch installierten Pakete ankommen, sollte es eigentlich nicht nur eine Prüfsumme, sondern eine Signatur haben, und den dazu passenden Key hart in die Applikation einkodiert. Damit wäre https total überflüssig. Weiss ich aber jetzt nicht sicher, bei Gelegenheit seh ich mir das mal an.
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Scheint eher nicht der Fall zu sein: http://board.gulli.com/thread/860957-aperture-vollversion-runterladen/
Ausser Textedit haette den gleichen Key wie Aperture.

Das hat nichts mit der Signierung eines Updates zu tun. In Deinem Beispiel wird ein Update für ein vermeintlich installiertes Programm runtergeladen. Die Frage ist, ob das Update signiert ist oder nicht. Das stellt Dein verlinkter Artikel nicht fest.

Der Public Key wäre eventuell fest in Softwareupdate drin und würde die Originalität des Updates prüfen. Wer das Update und warum von Apple runterlädt ist dabei vollkommen Wurst.
 

wolfsbein

Jerseymac
Registriert
29.06.05
Beiträge
448
OK Missverstaendnis. Mit Applikation meinte er das Update-Tool.
 

tjp

Altgelds Küchenapfel
Registriert
07.07.04
Beiträge
4.057
Mit Beziehen der Prüfsumme über https sollte sichergestellt sein, daß sie korrekt und unverfälscht ankommt. Für die runtergeladene Update-Datei wird die Prüfsumme berechnet und mit der originalen Summe verglichen. Jede Änderung der Datei hätte eine veränderte Prüfsumme zur Folge. Und es ist fast auszuschliessen, daß zwei verschiedene Dateien die gleiche Prüfsumme ergeben.
Leider trifft das alles nicht zu, man kann bei einigen Hashverfahren mit halbwegs geringem Aufwand Hashkollisionen erzeugen. https: //downloads.apple.com ist nur mit RC4 128Bit verschlüsselt. Wie schwierig es ist Apples Seite anzugreifen, kann man nur über eine Cryptanalyse von RC4 ersehen.

SHA-1 gilt als geknackt und MD-5 als unsicher. Wie sicher der Apple Update Mechnismus ist, hängt maßgeblich von den verwendeten Algorithmen ab. Apple stellt nur eine notwendige Infrastruktur für eine sichere Übertragung zur Verfügung. Das heißt aber noch nicht, daß das ganze wirklich sicher ist. Dazu bräuchte man die Information welche Algorithmen mit welchen Schlüssellängen verwendet werden.
 

quarx

Brauner Matapfel
Registriert
17.04.05
Beiträge
8.444