1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Software-Update angreifbar?

Dieses Thema im Forum "macOS & OS X" wurde erstellt von MacMark, 16.09.07.

  1. MacMark

    MacMark Biesterfelder Renette

    Dabei seit:
    01.01.05
    Beiträge:
    4.709
    Der Update-Mechanismus für OS X ist möglicherweise immer noch angreifbar. Ich hoffe, daß ich hier einen Denkfehler habe und korrigiert werde:

    Apple bietet einen SHA-1-Schlüssel für die meisten OS X-Update-Downloads an. Mit Hilfe dieser Prüfsumme kann der Benutzer von Hand die Unverändertheit der runtergeladenen Daten überprüfen. Die OS X-eigene Software-Aktualisierung kontrolliert ihre Downloads automatisch mit Hilfe dieser SHA-1-Prüfsumme.

    So weit so gut. Aber die Verbindung läuft meistens nicht über https, sondern über http wie bei diesem Security Update beispielsweise:
    http://www.apple.com/support/downloads/securityupdate200700710410universal.html

    Http ist Klartext, https ist verschlüsselt. Eine löbliche Ausnahme war die Aktualisierung des Update-Mechanismus im Jahr 2002, wobei der SHA-1-Schlüssel auch auf einem sicheren https-Server zur Verfügung gestellt wurde:
    https://depot.info.apple.com/security7-18/

    Ein Angreifer könnte sich während der http-Übertragung des Software-Update-Paketes dazwischenhängen und den Download um Schadcode ergänzen. Damit das nicht bei der Überprüfung auffällt, muß auch noch der SHA-1-Wert gefälscht werden: Während seiner Übertragung, die ebenfalls über http geht, kann der Angreifer den SHA-1-Wert mit einem passenden neuen Wert ersetzen, so daß er wieder zum veränderten Download paßt. Der Benutzer würde beispielsweise die Apple-Seite, die den Schlüssel enthält, nicht korrekt, sondern verändert sehen. Ebenso die automatische Software-Aktualisierung.

    Würde der Schlüssel per https übertragen, wäre seine Veränderung kaum möglich während der Übertragung und jede Manipulation an den mit ihm geprüften Downloads würde auffliegen.

    Warum nutzt Apple also nicht https für seine Seiten, die SHA-1-Werte anbieten?
     
  2. action

    action Tydemans Early Worcester

    Dabei seit:
    15.11.05
    Beiträge:
    389
    Um seine Server nicht unnötig mehr last aufzwingen zu müssen. Schließlich brauchtman zum Verschlüsseln rechenleistung. Und die wahrscheindlichkeit das sich wer zwischenhängt bei nem update ist unwahrscheinlich. und wenn könnte er auch einen https server vortäuschen.
     
  3. MacMark

    MacMark Biesterfelder Renette

    Dabei seit:
    01.01.05
    Beiträge:
    4.709
    Das Vortäuschen eines Apple-Servers beim Update sollte behoben sein seit 2002:
    http://www.cunap.com/~hardingr/projects/osx/exploit.html

    Update: Möglicherweise werden Dokumente des Apple-Servers über PGP identifiziert. Die korrekte Signatur können sie nicht vortäuschen.
    http://docs.info.apple.com/article.html?artnum=25314

    Update 2: Die Verschlüsselung mit https sollte kein besonderer Aufwand sein. Selbst ebay macht das fürs Einloggen. Es wäre für Apple sicher ebenfalls kein Problem die Download-Beschreibungsseite mit https anzubieten.
     
    #3 MacMark, 16.09.07
    Zuletzt bearbeitet: 16.09.07
  4. MacMark

    MacMark Biesterfelder Renette

    Dabei seit:
    01.01.05
    Beiträge:
    4.709
    Seit 2002 nutzt die Softwareaktualisierung eine kryptographische Signatur, die Updates vom Apple-Server von einem vorgetäuschten Update-Server unterscheidbar macht:
    http://lists.apple.com/archives/security-announce/2002/Jul/msg00003.html

    Ich glaube, ich habe meinen Denkfehler gefunden: Ein Angreifer kann zwar alles, was über http übertragen wird, manipulieren, aber er kann das Paket dann nicht neu mit Apples Signatur versehen, weil er Apples privaten Schlüssel nicht kennt. Eine Veränderung würde daher an der fehlenden oder falschen Signatur auffallen.
     
  5. MacMark

    MacMark Biesterfelder Renette

    Dabei seit:
    01.01.05
    Beiträge:
    4.709
    Mich würde interessieren, was Rastafari hierzu meint …
     
  6. wolfsbein

    wolfsbein Jerseymac

    Dabei seit:
    29.06.05
    Beiträge:
    448
    Ist imho zu umstaendlich. Wenn der Angreifer schon Zugriff auf das Netzwerk hat, dann aendert er einfach den Hosts-Eintrag von Apple und macht dann was er will.
    Viel schlimmer beim Updateservice finde ich, dass er Nicht-Admin-Usern verschweigt, dass es Updates gibt. Erst wenn sich ein Admin einloggt meldet sich das Ding. Bei mir ist das nie der Fall. Allerdings lese ich Newsticker mit und stosse dann manuell an.
     
  7. MacMark

    MacMark Biesterfelder Renette

    Dabei seit:
    01.01.05
    Beiträge:
    4.709
    Das ist seit 2002 behoben. Eine Manipulation der Update-Datei allein würde an der Prüfsumme auffallen. Das Angriffsszenario, welches Du meinst, ist hier beschrieben:
    http://www.cunap.com/~hardingr/projects/osx/exploit.html
    und seit 5 Jahren unwirksam.
     
  8. quarx

    quarx Hadelner Sommerprinz

    Dabei seit:
    17.04.05
    Beiträge:
    8.541
    #8 quarx, 20.09.07
    Zuletzt bearbeitet: 20.09.07
    MacMark gefällt das.
  9. MacMark

    MacMark Biesterfelder Renette

    Dabei seit:
    01.01.05
    Beiträge:
    4.709
    Danke quarx :) Damit wäre meines Erachtens alles abgesichert. Ging das schon immer generell auch mit https?
     
  10. quarx

    quarx Hadelner Sommerprinz

    Dabei seit:
    17.04.05
    Beiträge:
    8.541
    Da bin ich überfragt. Habe einfach mal versucht, im URL ein s hinzuzufügen und bin dadurch auf die Lösung gekommen. :innocent:
     
  11. Hobbes_

    Hobbes_ Gast

    Eine interessante Fragestellung in diesem Thread. Leider kenn ich die Prozesse zu schlecht, um eine Antwort von meiner Seite beizusteuern. Doch fragte ich mich dasselbe auch immer, wie sicher solche Updates auch bei Debian GNU/Linux seien (weiss jemand, wie es dort läuft?)...

    Doch kann ich aus den obenstehenden Kommentaren davon ausgehen, dass es für den Mac wenigstens sicher läuft?
     
  12. quarx

    quarx Hadelner Sommerprinz

    Dabei seit:
    17.04.05
    Beiträge:
    8.541
    Bei Debian gibt es seit einiger Zeit ein sicheres Paketmanagement. Pro apt-Quelle werden in einem entsprechenden (GPG-signierten) Release-File die (MD5- und SHA1-)Prüfsummen der verfügbaren Pakete zur Verfügung gestellt. Beim Installieren überprüft apt selbige automatisch. Nachlesen kann man das im Debian-Wiki.
     
    1 Person gefällt das.
  13. MacMark

    MacMark Biesterfelder Renette

    Dabei seit:
    01.01.05
    Beiträge:
    4.709
    Wenn die automatische Softwareaktualisierung die Prüfsumme ebenfalls über https und nicht über http vergleicht, dann klingt das insgesamt ziemlich sicher für mich. Allerdings ist mir noch keine https-Verbindung dabei aufgefallen; es sah mir eher nach reinem http aus.

    Mit Beziehen der Prüfsumme über https sollte sichergestellt sein, daß sie korrekt und unverfälscht ankommt. Für die runtergeladene Update-Datei wird die Prüfsumme berechnet und mit der originalen Summe verglichen. Jede Änderung der Datei hätte eine veränderte Prüfsumme zur Folge. Und es ist fast auszuschliessen, daß zwei verschiedene Dateien die gleiche Prüfsumme ergeben. Hat also jemand das Update verändert (vor, während oder nach dem Runterladen) oder ersetzt durch eine andere Datei (auf einem Fake-Apple-Server oder so), dann stimmt die Prüfsumme nicht mehr.
     
  14. Rastafari

    Rastafari Golden Noble

    Dabei seit:
    10.03.05
    Beiträge:
    17.902
    In den tgz-Archiven, in denen die automatisch installierten Pakete ankommen, sollte es eigentlich nicht nur eine Prüfsumme, sondern eine Signatur haben, und den dazu passenden Key hart in die Applikation einkodiert. Damit wäre https total überflüssig. Weiss ich aber jetzt nicht sicher, bei Gelegenheit seh ich mir das mal an.
     
  15. MacMark

    MacMark Biesterfelder Renette

    Dabei seit:
    01.01.05
    Beiträge:
    4.709
    Das wäre sehr interessant zu wissen :)
     
  16. wolfsbein

    wolfsbein Jerseymac

    Dabei seit:
    29.06.05
    Beiträge:
    448
  17. MacMark

    MacMark Biesterfelder Renette

    Dabei seit:
    01.01.05
    Beiträge:
    4.709
    Das hat nichts mit der Signierung eines Updates zu tun. In Deinem Beispiel wird ein Update für ein vermeintlich installiertes Programm runtergeladen. Die Frage ist, ob das Update signiert ist oder nicht. Das stellt Dein verlinkter Artikel nicht fest.

    Der Public Key wäre eventuell fest in Softwareupdate drin und würde die Originalität des Updates prüfen. Wer das Update und warum von Apple runterlädt ist dabei vollkommen Wurst.
     
  18. wolfsbein

    wolfsbein Jerseymac

    Dabei seit:
    29.06.05
    Beiträge:
    448
    OK Missverstaendnis. Mit Applikation meinte er das Update-Tool.
     
  19. tjp

    tjp Baldwins roter Pepping

    Dabei seit:
    07.07.04
    Beiträge:
    3.255
    Leider trifft das alles nicht zu, man kann bei einigen Hashverfahren mit halbwegs geringem Aufwand Hashkollisionen erzeugen. https: //downloads.apple.com ist nur mit RC4 128Bit verschlüsselt. Wie schwierig es ist Apples Seite anzugreifen, kann man nur über eine Cryptanalyse von RC4 ersehen.

    SHA-1 gilt als geknackt und MD-5 als unsicher. Wie sicher der Apple Update Mechnismus ist, hängt maßgeblich von den verwendeten Algorithmen ab. Apple stellt nur eine notwendige Infrastruktur für eine sichere Übertragung zur Verfügung. Das heißt aber noch nicht, daß das ganze wirklich sicher ist. Dazu bräuchte man die Information welche Algorithmen mit welchen Schlüssellängen verwendet werden.
     
  20. quarx

    quarx Hadelner Sommerprinz

    Dabei seit:
    17.04.05
    Beiträge:
    8.541
    Der Vollständigkeit halber hier der Link zur (interessanten) Veröffentlichung:
    Xiaoyun Wang, Yiqun Lisa Yin and Hongbo Yu, Finding Collisions in the Full SHA-1, CRYPTO 2005,
    erschienen in den Springer Lecture Notes (aber da hat wohl nicht jeder Zugriff drauf).

    ... da frage ich mich jetzt natürlich, ob das auch Auswirkungen auf die Debian-Paketverwaltung hat. Wird die in Zukunft auf längere Hashwerte umgestellt?
     

Diese Seite empfehlen