OpenSSL im Visier von einem “IT-Experten”

Eigentlich wollte ich mich aus dem ganzen Hype um Heartbleed raus halten. Aber leider gibt es viele IT-Firmen, die durch diese Lücke versuchen Profit zu schlagen, indem sie OpenSSL extrem in den Dreck ziehen um ihre eigenen Produkte irgendwie an den Mann zu bekommen.

So probiert es dem Anschein nach auch ein gewisser Klaus Brandstätter, CEO der Firma HOB GmbH & Co. KG (www.hob.de).
Dieser verfasste einen Artikel namens „Internet-Sicherheit und Heartbleed“ auf der Internetseite von HOB (http://www.hob.de/news/2014/news0814.jsp). Ich bitte euch darum diesen Artikel zu lesen, auch wenn es einem sehr schwer fällt, diese Selbstverliebtheit zu ertragen.

In der Einleitung erzählt der Autor ein wenig über seine Person und wo er programmieren gelernt hat. Dies war vor 40 Jahre in der Schule, was wohl auf die Qualität der Fähigkeiten schließen lässt.
In der Einleitung geht der Autor auch darauf ein, dass er den Quellcode von OpenSSL angesehen hat und verstanden hat. Das ganze ist nicht besonders schwer, nichtmal wenn man vor 40 Jahren programmieren in der Schule gelernt hat.
Dazu schaut man einfach in die d1_both.c und schaut sich die Funktion dtls1_process_heartbeat an. Nun ist unschwer zu erkennen, dass der payload nicht auf seine Länge geprüft wird, bevor die Funktion memcpy den Inhalt des Arbeitsspeichers ausliest.[Read More…]

Paypal Phishing Analyse

Vor 5 Tagen erhielt ich eine sehr interessante Email. Darin wurde ich von Paypal aufgefordert meine Daten aus Sicherheitsgründen bei einem Zahlungsausfall erneut zu hinterlegen.
Abgesehen davon, dass es bei einem Zahlungsausfall keinerlei Unterschied macht, ob Paypal meine Daten einmal, oder zweimal hat, wirkte die Email vom Layout her auch nicht besonders vertrauenswürdig.
mail.png
Die Verfasser der Email wiesen mich auch nett darauf hin, dass ich meine Daten mithilfe des beigefügten Formulars angeben kann. Dieses beigefügte Formular war eine HTML Datei, welche im Browser, im Gegensatz zu der Email, zumindest etwas nach Paypal aussah.
[Read More…]

„Verändern“ der Konvergenz der alternierenden harmonischen Reihe

Zur Abwechselung kommt heute mal etwas Mathe auf meinen Blog ;).
Mein Professor für Mathematik machte mich auf die alternierende harmonische Reihe aufmerksam und ihre veränderbare Konvergenz durch Umstellen der einzelnen Reihenglieder. Da dies sehr schwer für mich vorzustellen war, schaute ich mir das Thema etwas genauer an.
Eine alternierende Reihe ist eine Reihe, bei der das Vorzeichen der Reihenglieder immer wechselt.

altreih.png

Das diese Reihe konvergiert kann man durch das Leibniz-Kriterium nachweisen, was hier aber nicht weiter besprochen wird.
Viel Interessanter im Bezug auf diese Reihe ist der Riemannsche Umordnungssatz. Dieser Satz besagt, dass jede reelle, bedingt konvergente Reihe durch Umstellen der einzelnen Reihenglieder jede reelle Summe annehmen kann, oder sogar divergiert.
Eine Reihe ist dabei bedingt konvergent, wenn sie selbst konvergent ist, aber die Reihe über ihren Betrag nicht konvergiert.

betrreih.png

Da es sich bei der Reihe, die durch den Betrag gebildet wird um die harmonische Reihe handelt, welche divergiert (also nicht konvergent ist), ist klar, dass die ursprüngliche Reihe bedingt konvergent ist und wir daher den Riemannschen Satz anwenden können.
[Read More…]

Cross Site Scripting (XSS) Erklärung, Beispiel und Schutz

In diesem, wahrscheinlich etwas längerem, Blogeintrag möchte ich die Gefahren von XSS Lücken aufzeigen, ein praktisches Beispiel zeigen und zeigen, wie man XSS Lücken effektiv schließt.
Inhalt:

  • Was sind XSS Lücken?
  • Welche Gefahren entstehen durch XSS Lücken?
  • Wie schützt man sich vor XSS Lücken?

1. Was sind XSS Lücken?
XSS Lücken werden leider von sehr vielen Administratoren unterschätzt. Viele schützen sich gar nicht, oder nur sehr unzureichend. Daher ist es auch nicht verwunderlich, dass ich selbst auf der Seite der Telekom, Eplus etc. solche Lücken schon fand. Zugegebener maßen waren dies zwar keine persistenten XSS Lücken (So nennt man die Art von XSS Lücke, bei der der Code dauerhaft auf der Seite bleibt), aber dennoch sollte man sie nie unterschätzen.
Was ist nun aber genau eine XSS Lücke? Eine XSS Lücke ist eine Sicherheitsschwachstelle auf einer Internetseite, bei der der Angreifer beliebigen Code (meist Javascript) auf der Seite platziert, sodass dieser von den Usern ausgeführt wird. Dies geschieht dadurch, dass Benutzereingaben, ohne überprüft zu werden direkt auf der Seite ausgegeben werden. Wenn der Angreifer dann beispielsweise den Code

<script>alert('XSS')</script>

auf der Seite platziert, würde jeder Benutzer einer Meldung bekommen , in der ‘XSS’ steht (Wer es einmal sehen will kann hier klicken. Da dies noch eine sehr harmlose Attacke wäre, kommen wir nun zu den etwas gefährlicheren.[Read More…]

[Fun] Bild Slutty Sally Injection

Das Bild ist zwar uralt, es ist aber einfach zu lustig :D Daher möchte ich es euch nicht vorenthalten.

slutty_sally_injection.jpg