Kritische Sicherheitslücke in der freien IPsec-Implementierung
Kritische Sicherheitslücke in der freien IPsec-Implementierung (Bild: Strongswan)

Strongswan: IPsec-Implementierung akzeptiert leere Signaturen

In der Software Strongswan, die unter Linux und anderen Unix-Systemen für IPsec-Verbindungen eingesetzt wird, wurden ungültige Signaturen für das ECDSA-Verfahren akzeptiert. Eine gravierende Sicherheitslücke, die mehrere Jahre unentdeckt blieb.

Anzeige

Die Entwickler der IPsec-Implementierung Strongswan haben mit der Version 5.0.4 eine gravierende Sicherheitslücke behoben. Wie die Entwickler in ihrem Blog mitteilen, akzeptieren bisherige Versionen von Strongswan leere oder nur aus Nullen bestehende Signaturen für das ECDSA-Verfahren. Es ist also für einen Angreifer trivial möglich, Signaturen zu fälschen.

Strongswan ist eine Implementierung des IPsec-Protokolls, mit dem sich verschlüsselte und authentifizierte IP-Verbindungen unter Linux und anderen Unix-Systemen realisieren lassen. Es ist zurzeit die meistverwendete Ipsec-Implementierung für Linux und ein Fork der Software FreeS/Wan, deren Entwicklung 2004 eingestellt wurde.

Das Problem bestand seit der Version 4.3.5, die bereits 2009 veröffentlicht wurde. Es tritt nur dann auf, wenn OpenSSL als Kryptographie-Bibliothek verwendet wird. Anwender, die von dem Problem möglicherweise betroffen sind, sollten die aktuelle Version 5.0.4 installieren oder einen von den Entwicklern bereitgestellten Patch einspielen. Das Problem hat die ID CVE-2013-2944 erhalten.

Die Strongswan-Entwickler weisen darauf hin, dass bereits im vergangenen Jahr eine ähnliche Sicherheitslücke gefunden wurde, die aber mit der aktuellen nichts zu tun hat. Bis zur Version 4.6.2 akzeptierte Strongswan unter bestimmten Umständen leere oder aus Nullen bestehende RSA-Signaturen. Der aktuelle Fehler hat allerdings mit der damaligen Sicherheitslücke nichts zu tun.


.................. 04. Mai 2013

doch, es gibt seit 1-2 Monaten eine kostenlose openvpn App fuer ios, funktioniert auch...

Kommentieren



Anzeige

  1. Mobile Developer (m/w)
    Mobile Software AG, München
  2. Entwicklungsingenieur/-in Diagnoseumfeld von Motorsteuergeräten
    Robert Bosch GmbH, Schwieberdingen
  3. Projectleader Web Solutions (m/w)
    evosoft GmbH, Nürnberg
  4. Softwareentwickler (m/w)
    H&S LaborSoftware GmbH, Rüsselsheim

 

Detailsuche


Hardware-Angebote
  1. Angebote der Woche bei Notebooksbilliger
    (u. a. Samsung Galaxy Tab 4 für 239,90€, Bosch IXO IV für 39,90€)
  2. TIPP: Amazon Fire TV
    84,00€
  3. Medion Erazer X7835 PCGH-Notebook mit Geforce GTX 980M und Core i7-4710MQ
    1999,00€

 

Weitere Angebote


Folgen Sie uns
       


  1. Verzögerte Android-Entwicklung

    X-Plane 10 Mobile vorerst nur für iPhone und iPad

  2. International Space Station

    Nasa schickt 3D-Druckauftrag ins All

  3. Malware in Staples-Kette

    Über 100 Filialen für Kreditkartenbetrug manipuliert

  4. Day of the Tentacle (1993)

    Zurück in die Zukunft, Vergangenheit und Gegenwart

  5. ODST

    Gratis-Kampagne für Halo Collection wegen Bugs

  6. Medienbericht

    Axel Springer will T-Online.de übernehmen

  7. Directory Authorities

    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

  8. Zeitserver

    Sicherheitslücken in NTP

  9. Core M-5Y10 im Test

    Kleiner Core M fast wie ein Großer

  10. Guardians of Peace

    Sony-Hack wird zum Politikum



Haben wir etwas übersehen?

E-Mail an news@golem.de



Stacked Memory: Lecker, Stapelchips!
Stacked Memory
Lecker, Stapelchips!

Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

    •  / 
    Zum Artikel