Benutzer-Werkzeuge

Webseiten-Werkzeuge


Seitenleiste

Was fehlt?

Es liegt in der Natur der Sache: Ein Wiki ist niemals fertig. Wir geben uns große Mühe, mit der Entwicklung Schritt zu halten; lassen Supportanfragen direkt in neue Artikel einfließen … aber auch wir sind nicht perfekt. Wenn du hier nicht fündig wirst: Nicht schmollen - Bescheid sagen! Unter hallo@uberspace.de steht dir unser Team gerne bereit. Hand drauf!

heartbleed
Alle Anleitungen in diesem Wiki beziehen sich auf Uberspace 6. Die Dokumentation für U7 findest du im neuen Manual. Im Lab findest du außerdem von Usern erstellte Anleitungen für verschiedene Projekte.

Uberspace 6 basiert auf CentOS 6, welches ab Ende 2020 keine Updates mehr bekommt. Wir raten dir, bis dahin auf Uberspace 7 umzuziehen. Eine Anleitung zum Umzug findest Du hier: uberspace2uberspace

FAQ zur OpenSSL-Lücke Heartbleed

das Wichtigste in Kürze

Was ist los?

  • OpenSSL hat einen extrem kritischen Bug der den Spitznamen Heartbleed bekommen hat.
  • Durch diesen Bug war es möglich den RAM eines Prozesses der OpenSSL nutzt um TLS zu sprechen auszulesen – inklusive des Privates Keys zum Zertifikat.
  • Betroffen waren alle OpenSSL-Releases von 1.0.1 bis 1.0.1f.
    • Wir haben diese OpenSSL-Versionen auf all unseren Hosts (außer helium.uberspace.de) für Pound (unser HTTPS-Frontend) eingesetzt und sind daher von diesem Bug betroffen.
    • Zusätzlich dazu hat CentOS 6 vor kurzem ein Upgrade von OpenSSL 1.0.0 auf 1.0.1 erhalten und war damit auch betroffen.
    • Hosts mit CentOS 5 waren nur was Pound angeht betroffen (einzige Ausnahme: helium.uberspace.de war gar nicht betroffen)

Was ist seitdem passiert?

  • Wir haben in der Nacht vom 7. auf den 8. April sofort die neue OpenSSL Version 1.0.1g kompiliert, auf alle betroffenen Hosts verteilt und Pound neugestartet. Dies hat die Lücke bei Pound geschlossen.
  • Später in der Nacht ist ein Update für das OpenSSL-Paket von CentOS 6 erschienen, das wir danach sofort überall eingespielt haben. Anschließend haben wir die betroffenen Dienste qmail und dovecot neugestartet. Das hat die Lücke auch dort geschlossen.

Was passiert jetzt weiter?

  • Durch diese Lücke sind leider auf allen Hosts (außer helium.uberspace.de) alle Private-Keys auf die Pound Zugriff hatte möglicherweise kompromitiert. Wir wissen nicht, ob sie kopiert wurden (in anderen Branchen würde man von STEHLEN oder RAUBMORDKOPIEREN reden), aber wir können nicht mehr hinlänglich ausschließen, dass dies geschehen ist. Daher werden wir die Keys austauschen, das ist mit einem Wechsel der Zertifikate verbunden. Auch User sollten das mit ihren Zertifikaten tun.
  • Um sicherzugehen, dass keine Software mehr läuft die noch betroffene Versionen von OpenSSL im RAM hält, werden wir in den nächsten Wochen all unsere Hosts rebooten.

Details

Was ist Heartbleed?

Ein Spitzname für einen extrem kritischen Bug in OpenSSL.

Die offizielle Bezeichnung ist CVE-2014-0160

Mehr dazu erfährst Du z.B. bei heartbleed.com

Was ist das Problem?

Betroffene OpenSSL-Versionen sind quasi undicht und erlauben es einem Angreifer sich bis zu 64 KB vom Speicher eines Prozesses der diese OpenSSL-Version verwendet zu holen. Das kann wiederholt werden und möglicherweise kann so der gesamte Speicher des Prozesses ausgelesen werden. In den Speicherbereichen eines Prozesses der über TLS (früher auch SSL genannt) kommuniziert finden sich üblicherweise auch die Zertifikate und die dazugehörigen Keys.

TL;DR

Es war möglich OpenSSL die Private Keys zu Zertifikaten zu entlocken. (Also eine Kopie zu machen.)

Mit den Private Keys können Angreifer TLS-Kommunikationen belauschen. Außerdem ist es möglich aufgezeichnete alte Kommunikationen zu entschlüsseln. Und es ist für Angreifer möglich sich glaubhaft und ohne Browserwarnung z.B. als uberspace.de oder webmail.antila.uberspace.de (oder, oder, oder…) auszugeben.

Das klingt übel…

Das ist sehr übel.

Ein schlimmerer Bug unterhalb von „die Software macht gar keine Verschlüsselung mehr“ ist schwer vorstellbar.

Schützt Perfect Forward Secrecy (PFS) nicht vor sowas?

Nein, bzw. nur eingeschränkt. Dank PFS sollte es nicht mehr möglich sein, aufgezeichnete alte Kommunikationen zu entschlüsseln. Aber es ist weiterhin möglich laufende Kommunikationen zu entschlüsseln und es ist möglich sich z.B. als uberspace.de oder webmail.hydrus.uberspace.de (oder, oder, oder…) auszugeben.

Gibt es ein Update?

Ja, und wir haben das alles schon in der Nacht vom 7. auf den 8. April ausgerollt.

Auf meinem Host sagt 'openssl version' aber noch 'OpenSSL 1.0.1e-fips'?

Das wird auch so bleiben, denn bei CentOS kommen Updates von Red Hat Enterprise Linux und dort werden Bugfixes und Sicherheitsupdates über einen Mechanismus namens Backporting eingebaut, wobei sich der Funktionsumfang und damit die Versionsnummer der Software nicht ändert. Die OpenSSL-Version auf unseren Hosts die mit CentOS 6 laufen ist daher weiterhin 1.0.1e, enthält aber einen Patch für die Heartbleed-Lücke. Überprüfen kannst Du das so:

$ openssl version -a
OpenSSL 1.0.1e-fips 11 Feb 2013
built on: Tue Apr  8 02:39:29 UTC 2014
platform: linux-x86_64
options:  bn(64,64) md2(int) rc4(16x,int) des(idx,cisc,16,int) idea(int) blowfish(idx) 
compiler: gcc -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DKRB5_MIT -m64 -DL_ENDIAN -DTERMIO -Wall -O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector --param=ssp-buffer-size=4 -m64 -mtune=generic -Wa,--noexecstack -DPURIFY -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM
OPENSSLDIR: "/etc/pki/tls"
engines:  dynamic 

Die entscheidende Zeile ist die welche mit built on beginnt.

Welche Hosts sind wie betroffen?

Beinahe alle Hosts sind irgendwie betroffen, im Detail:

Host Pound (HTTPS-Frontend) betroffen qmail, dovecot betroffen Host schon neugestartet? Host-Zertifikat schon getauscht?
achernar.uberspace.de ja ja ja ja
andromeda.uberspace.de ja ja ja ja
antila.uberspace.de ja ja ja ja
apus.uberspace.de ja ja ja ja
aquarius.uberspace.de ja nein ja ja
aquila.uberspace.de ja ja ja ja
ara.uberspace.de ja ja ja ja
aries.uberspace.de ja ja ja ja
auriga.uberspace.de ja ja ja ja
bootes.uberspace.de ja ja ja ja
caelum.uberspace.de ja ja ja ja
canis.uberspace.de ja ja ja ja
carina.uberspace.de ja ja ja ja
cassiopeia.uberspace.de ja ja ja ja
centaurus.uberspace.de ja ja ja ja
cepheus.uberspace.de ja ja ja ja
cetus.uberspace.de ja ja ja ja
circinus.uberspace.de ja ja ja ja
columba.uberspace.de ja ja ja ja
corvus.uberspace.de ja ja ja ja
crater.uberspace.de ja ja ja ja
crux.uberspace.de ja ja ja ja
cygnus.uberspace.de ja ja ja ja
delphinus.uberspace.de ja ja ja ja
dorado.uberspace.de ja ja ja ja
draco.uberspace.de ja ja ja ja
eridanus.uberspace.de ja nein ja ja
fornax.uberspace.de ja nein ja ja
grus.uberspace.de ja ja ja ja
helium.uberspace.de nein nein ja ja
hercules.uberspace.de ja ja ja ja
horologium.uberspace.de ja ja ja ja
hydra.uberspace.de ja nein ja ja
hydrus.uberspace.de ja ja ja ja
indus.uberspace.de ja ja ja ja
lacerta.uberspace.de ja ja ja ja
leo.uberspace.de ja ja ja ja
lepus.uberspace.de ja ja ja ja
libra.uberspace.de ja ja ja ja
lupus.uberspace.de ja ja ja ja
lynx.uberspace.de ja ja ja ja
lyra.uberspace.de ja nein ja ja
mensa.uberspace.de ja ja ja ja
monoceres.uberspace.de ja ja ja ja
musca.uberspace.de ja ja ja ja
norma.uberspace.de ja ja ja ja
octans.uberspace.de ja ja ja ja
orion.uberspace.de ja nein ja ja
pavo.uberspace.de ja ja ja ja
pegasus.uberspace.de ja nein ja ja
perseus.uberspace.de ja ja ja ja
phoenix.uberspace.de ja ja ja ja
pictor.uberspace.de ja ja ja ja
pisces.uberspace.de ja nein ja ja
puppis.uberspace.de ja ja ja ja
pyxis.uberspace.de ja nein ja ja
rigel.uberspace.de ja ja ja ja
sagitta.uberspace.de ja ja ja ja
scorpius.uberspace.de ja nein ja ja
sculptor.uberspace.de ja ja ja ja
serpens.uberspace.de ja ja ja ja
sirius.uberspace.de ja ja ja ja
taurus.uberspace.de ja nein ja ja
triangulum.uberspace.de ja ja ja ja
tucana.uberspace.de ja ja ja ja
ursa.uberspace.de ja ja ja ja
vela.uberspace.de ja ja ja ja
virgo.uberspace.de ja nein ja ja
volans.uberspace.de ja ja ja ja
vulpecula.uberspace.de ja ja ja

Wenn „nur“ Pound betroffen ist, dann trifft es „nur“ alles was über HTTPS geht (z.B. Adminer, Webmail, usw.), aber nicht POP3, IMAP und SMTP.

Wenn Pound und qmail und dovecot getroffen sind, betrifft es alles was über HTTPS, SMTP mit TLS, POP3 mit TLS, IMAP mit TLS, SMTPS, POP3S, IMAPS übertragen wird.

Hosts, die nicht auf dieser Liste stehen, sind erst nach Bekanntwerden von Heartbleed aufgesetzt worden und waren insofern nie betroffen.

Was ist mit SSH?

OpenSSH ist zum Glück nicht betroffen.

Was ist mit dem Login auf uberspace.de?

Das liegt glücklicherweise auf helium.uberspace.de und ist nicht betroffen.

Was ist mit dem Passwort für SSH das ich gesetzt habe?

Das läuft glücklicherweise über helium.uberspace.de und von dort per SSH auf den jeweiligen Host auf dem Dein Account liegt und ist nicht betroffen.

Wenn Du Dein Passwort im letzten halben Jahr zum Abruf von Mails per POP3 oder IMAP, zum Senden von Mails per SMTP, für den Zugang zum Webmail oder Adminer oder Webalizer verwendet hast, solltest Du es aber ändern. Warte aber bis das Zertifikat des jeweiligen Hosts getauscht wurde.

Was ist mit anderen Passwörtern?

  • Passwörter die über HTTPS vermeintlich gesichert waren solltest Du ändern. (Außer wenn Du noch einen Account auf helium.uberspace.de hast, der Host war nicht betroffen).
  • Wenn Du auf einem Host mit CentOS 6 bist, solltest Du alle Mail-Passwörter ändern.

Warte aber bis das Zertifikat des jeweiligen Hosts getauscht wurde.

Was genau heißt betroffen?

  • Bis wir die Private Keys und Zertifikate ausgetauscht haben ist die Kommunikation mit uns nicht mehr so sicher wie früher. Sie war schon eine Weile nicht mehr so sicher, aber jetzt erst wissen wir davon.
  • Falls Du uns Private Keys und Zertifikate gegeben hast die wir in unser HTTPS-Frontend eingebunden haben, ist auch dieses Zertifikat und dessen Key möglicherweise kompromitiert.
  • Wenn auf Deinem Host nur Pound betroffen ist, betrifft es alle vertraulichen Informationen die über HTTPS übertragen wurden oder bis zum Zertifikatstausch noch übertragen werden.
  • Wenn auf Deinem Host Pound, qmail und dovecot betroffen sind, dann betrifft es auch Deine Mails und die Passwörter zu sämtlichen Mail-Accounts.
  • Wenn Du selbst Software installiert hast oder betreibst, die sich zum Beispiel an einen hohen Port bindet und OpenSSL nutzt (nicht bloß einbindet und nicht nutzt), dann solltest Du diese Software unbedingt neustarten, damit sie die neue OpenSSL-Version einbindet. Da wir vermutlich nicht alle User mit diesem Hinweis erreichen werden, planen wir aber auch die meisten Hosts in nächster Zeit neuzustarten, damit dieser Schritt in jedem Fall erfolgt.

Wann tauscht ihr die Private Keys und Zertifikate aus?

So schnell wir können. Wir geben pro Host nochmal per Twitter bescheid.

Da es um etwas mehr Zertifikate geht müssen wir das koordinieren und skripten, sonst wäre es schon erledigt. Wir arbeiten da mit Hochdruck dran.

Wann startet ihr die Hosts neu?

In den nächsten Wochen werden wir nachts (nach Mitternacht) jeweils ein paar Hosts neustarten, es gibt am Tag vorher nochmal eine Ankündigung per Twitter.

Woher weiß ich, ob ich meine Software neustarten muss?

Wenn Du auf unseren Servern Software betreibst die OpenSSL nutzt, solltest Du sie in jedem Fall einmal neustarten. Alles was vor dem 8. April 6:30 gestartet wurde und OpenSSL nutzt, nutzt noch eine für Heartbleed anfällige OpenSSL-Version.

Wenn Du Dir nicht sicher bist, ob Deine Software OpenSSL nutzt, starte sie trotzdem neu um auf Nummer sicher zu gehen.

Woher weiß ich ob ich meinen Private Key und mein Zertifikat austauschen muss?

Wenn Du uns einen Private Key und ein Zertifikat gegeben hast, damit wir das in den Webserver einbinden, damit Deine Webseite(n) per HTTPS erreichbar sind, dann solltest Du ernsthaft in Erwägung ziehen den Key zu erneuern, ein neues Zertifikat dafür zu holen und das alte widerrufen zu lassen. Wir zwingen Dich nicht, aber wir raten Dir dazu. Wir bereiten derzeit vor die betroffenen User sofern wir von ihnen Mail-Adressen haben automatisiert anzuschreiben.

Näheres dazu wie das geht erfährst Du bei Deinem Zertifikatsanbieter / Deiner Certificate Authority (CA).

Wie kann ich meinen Private Key und mein Zertifikat austauschen?

Da wir nur zu sechst sind und auf den enormen Aufwand, rund 1000 SSL-Zertifikate auszutauschen nicht vorbereitet sind, müssten wir den normalen Support vernachlässigen, um den Aufwand zu stemmen. Das wäre allerdings allen anderen Ubernauten gegenüber nicht fair. Wir haben uns also dazu entschlossen, dass wir den Prozess um Zertifikate einzubinden (und auszutauschen) noch beschleunigen müssen. Das ist jetzt erfolgt.

Bitte schau Dir auf unserer Seite über HTTPS die neuen Anweisungen zur Installation eines Zertifikates an, die gelten auch für den Austausch von Zertifikaten.

Achte darauf, dass Du das neue Zertifikat mit einem neuen Private Key generierst und den alten keinesfalls wiederverwendest.

Wir können leider nur so sicherstellen, dass wir die Zertifikate importieren können, ohne dafür einen oder zwei von uns tagelang dediziert für den Austausch von SSL-Zertifikaten abstellen zu müssen.

Und wenn ich mehr als ein Zertifikat habe?

Das ist in unserem neuen Prozess um Zertifikate zu installieren bereits berücksichtigt, leg einfach alle Zertifikate entsprechend unserer Anleitung ab und schick uns dann wie in der Anleitung beschrieben eine Mail (es reicht aber eine Sammel-Mail, es muss nicht für jedes Zertifikat eine sein, das wäre eher kontraproduktiv).

Moment, wenn die Private Keys kompromitiert wurden, woher weiß ich denn dann, dass ich gerade auf dem echten uberspace.de lese?

Das ist eine sehr gute Frage.

Die ausgesprochen traurige Wahrheit ist: Du weißt es nicht und kannst es nicht wissen. Die PKI von TLS hat schon länger große Schwierigkeiten und selbst nachdem wir die Zertifikate getauscht und widerrufen haben, kannst Du immer noch an Software geraten, die das mit dem Widerruf von Zertifikaten nicht richtig beherrscht.

Wir haben diesen Punkt hier extra reingeschrieben, denn wir hoffen dass die Tatsache dass wir wie gewohnt versuchen unsere User über diese Dinge aufzuklären und nicht einfach ahnungslos vor den Maschinen sitzen lassen für uns spricht und dafür, dass dies das echte uberspace.de ist. Jemand der Dich täuschen wollte, würde Dich vermutlich nicht so offen auf diese Problematik hinweisen.

heartbleed.txt · Zuletzt geändert: 2019/06/14 14:39 von uberspace