Newsletter -> Sicherheitshinweis: Potenzielle Angreifbarkeit

Allgemeine Fragen zu Themen die sonst nirgendwo passen

Moderator: Lancom-Systems Moderatoren

Benutzeravatar
Bernie137
Beiträge: 1700
Registriert: 17 Apr 2013, 21:50
Wohnort: zw. Chemnitz und Annaberg-Buchholz

Newsletter -> Sicherheitshinweis: Potenzielle Angreifbarkeit

Beitrag von Bernie137 »

Guten Morgen,

als registrierter myLancom-Nutzer habe ich auch den Sicherheitshinweis erhalten. Darin heißt es:
• Für ältere Geräte, die auch kein LCOS 8.84 mehr unterstützen, wird empfohlen, die SSH- und SSL-Fernkonfiguration nur in vertrauenswürdigen Netzen zu aktivieren. LANCOM Systems prüft derzeit die Bereitstellung eines Security Updates für die entsprechenden Geräte.
Gab es das jemals schon, dass Lancom für Altgeräte Sicherheitspatches ausgestellt hat?
Kann man darauf hoffen, dass das ein oder andere Gerät dann doch noch die 8.84 erhält, z.B. L-1821n war mit 8.82 eol?

Ich finde es gut, dass man einerseits aktiv darüber informiert und andererseits zumindest darüber nachdenkt, wie man mit Altgeräten umgeht.

vg Bernie
Man lernt nie aus.
Benutzeravatar
stefanbunzel
Beiträge: 1404
Registriert: 03 Feb 2006, 13:30
Wohnort: endlich VDSL-250

Re: Newsletter -> Sicherheitshinweis: Potenzielle Angreifbar

Beitrag von stefanbunzel »

Guten Morgen,

ja, habe ich auch mit freudigem Erstaunem zur Kenntnis genommen. Da dürfen wir ja mal gespannt sein. Ich erwarte aber nicht, dass Altgeräte ein aktuelles LCOS mit neuen Funktionen bekommen.

Warten wir mal ab...

Viele Grüße,
Stefan
GS-2326, 1783VAW, R883VAW, 1781A, 831A, 1781EF+, L-452agn, L-32x, L-54(ag/dual), 1711(+), 1511, 821(+), 3850, 3050, IL-11/2, VP-100 ..., Optionen: CF, PS, WLC
LCS WLAN
Benutzeravatar
Jirka
Beiträge: 5225
Registriert: 03 Jan 2005, 13:39
Wohnort: Ex-OPAL-Gebiet
Kontaktdaten:

Re: Newsletter -> Sicherheitshinweis: Potenzielle Angreifbar

Beitrag von Jirka »

Hallo zusammen,

aber der Zusammenhang zu dieser heise-Meldung hier http://www.heise.de/security/meldung/Ho ... 25416.html ist nicht zu übersehen.
Hier steht ausführlich, worum es geht: http://www.lancom.de/service-support/so ... shinweise/
Panik braucht man jetzt also nicht gleich bekommen.

Viele Grüße,
Jirka
marsbewohner
Beiträge: 532
Registriert: 27 Mär 2007, 13:17

Re: Newsletter -> Sicherheitshinweis: Potenzielle Angreifbar

Beitrag von marsbewohner »

Hi,

und Heise spendiert Lancom sogar mal einen eigenen Beitrag (was ja nicht oft passiert): http://www.heise.de/newsticker/meldung/ ... 26432.html

Gruß,
Christoph_vW
Beiträge: 282
Registriert: 02 Mai 2011, 09:47
Wohnort: Berlin
Kontaktdaten:

Re: Newsletter -> Sicherheitshinweis: Potenzielle Angreifbar

Beitrag von Christoph_vW »

Naja, ganz so einfach ist das auch nicht auszunutzen.

Der SSL Datenverkehr lässt sich entschlüsseln, wenn das alte Standardzertifikat benutzt wird - Aber nur wenn kein Diffie Hellmann verwendet wird. Bei LCOS 9.00 und neuer ist DH aber standardmäßig aktiv (EDIT: 8.62 kann noch kein DH).

Bei SSH ist es mir bisher nicht gelungen...
Avalanche
Beiträge: 182
Registriert: 19 Mai 2012, 23:53

Re: Newsletter -> Sicherheitshinweis: Potenzielle Angreifbar

Beitrag von Avalanche »

Ich habe gerade mal einen Blick auf die per Default unterstützten Algorithmen für SSH geworfen. Da sind u.a. 3des-cbc,3des-ctr mit dabei. 3DES hat nicht gerade den Ruf ein sicherer Algorithmus zu sein.

Gibt es eine generelle Anleitung zur sicheren Konfiguration eines Lancom Routers? Ich würde gerne SSH, HTTPS, VPN auf das sichere Minimum zu Recht stutzen...
garfield0815

Re: Newsletter -> Sicherheitshinweis: Potenzielle Angreifbar

Beitrag von garfield0815 »

https://www2.lancom.de/kb.nsf/0/CE4BC64 ... endocument

von wegen neue oder überarbeitete firmware für altgeräte
:I) :I)

und wen man dan in dem dokument den l54 auswählt kan man die 8.840193-ru3 herunterladen
ich habe auf meinen die 8.840262RU7

hmmm
fortschrit ist rückschrit oder was ????? :G) :G)
Benutzeravatar
Jirka
Beiträge: 5225
Registriert: 03 Jan 2005, 13:39
Wohnort: Ex-OPAL-Gebiet
Kontaktdaten:

Re: Newsletter -> Sicherheitshinweis: Potenzielle Angreifbar

Beitrag von Jirka »

Hallo,

das 'Achtung Ironie!' verstehe ich nicht - das ist peinlich. Ich frage mich, wie das Dokument eine Freigabe erhalten konnte. Bei mehreren Geräten sind Links zum FTP gesetzt mit Pfaden wie es sie schon lange nicht mehr gibt. Bei anderen Geräten wird tatsächlich nicht auf das neueste RU verwiesen. Sehr komisch.

Viele Grüße,
Jirka
Benutzeravatar
alf29
Moderator
Moderator
Beiträge: 6205
Registriert: 07 Nov 2004, 19:33
Wohnort: Aachen
Kontaktdaten:

Re: Newsletter -> Sicherheitshinweis: Potenzielle Angreifbar

Beitrag von alf29 »

Moin,
Ich habe gerade mal einen Blick auf die per Default unterstützten Algorithmen für SSH geworfen. Da sind u.a. 3des-cbc,3des-ctr mit dabei. 3DES hat nicht gerade den Ruf ein sicherer Algorithmus zu sein.
3DES hat eine effektive Schlüsselstärke von 112 Bit und es sind keine Schwachstellen bekannt, die es erlauben würden, ihn mit weniger als sich durch die Schlüssellänge ergebenden Brute-Force-Versuchen zu brechen. AES mit mindestens 128 Bit hat da zwar noch ein paar Bit mehr, aber da muß man in der Praxis auch an allen anderen Stellen erstmal entsprechende Sicherheit herstellen (lange Paßwörter, lange RSA-Schlüssel etc. pp.).

3DES-Support ist in den RFCs für den SSH Transport Layer erstmal mandatory, wenn man eine RFC-konforme Implementierung haben will, muß man zumindest 3DES im CBC-Modus unterstützen. Benutzen wird ihn in der Praxis keiner, AES ist in Software viel einfacher zu rechnen. Ein Sicherheitsproblem in dem Sinne, daß systematische Schwachstellen bekannt sind, wie das langsam bei RC4 der Fall ist, stellt 3DES aber nicht dar.

Gruß Alfred
“There is no death, there is just a change of our cosmic address."
-- Edgar Froese, 1944 - 2015
Benutzeravatar
alf29
Moderator
Moderator
Beiträge: 6205
Registriert: 07 Nov 2004, 19:33
Wohnort: Aachen
Kontaktdaten:

Re: Newsletter -> Sicherheitshinweis: Potenzielle Angreifbar

Beitrag von alf29 »

Der SSL Datenverkehr lässt sich entschlüsseln, wenn das alte Standardzertifikat benutzt wird - Aber nur wenn kein Diffie Hellmann verwendet wird. Bei LCOS 9.00 und neuer ist DH aber standardmäßig aktiv (EDIT: 8.62 kann noch kein DH).
Die 8.62 kann sehr wohl PFS-Suiten mit DH, aber nur die Varianten mit 'klassischem' MODP-Diffie-Hellman (TLS_DHE_...) - die sich Microsoft seit Jahren hartnäckig weigert zu unterstützen. Man nehme unter Windows einen anderen Browser als den IE...was aktuell inzwischen aber auch nichts mehr nutzt, weil ältere LCOS-Versionen noch eine fixe DH-Gruppe mit 512 Bit benutzen, die von aktuellen Browsern zu Recht abgelehnt wird. In neueren LCOS-Versionen ist der auf 2048 Bit umgestellt, und ältere Geräte, für die es im Zuge dieser Aktion noch eine 8.84 geben wird, werden das auch bekommen.

Microsoft unterstützt an PFS-Suiten leider nur solche, die auf Elliptic Curve Diffie Hellman basieren (TLS_ECDHE_...), und an elliptischen Kurven nur die drei NIST-Kurven (die von der NSA mitdefiniert wurden - ein Schelm, wer böses dabei denkt...). ECDHE kann LCOS in der Tat erst ab der 9.00, und das wird auch nicht auf die 8.84 rückportiert werden. Wer also so ein Gerät hat und den IE benutzen will oder muß, wird ohne PFS leben müssen. Ich sehe das aber ehrlich gesagt eher als einen Mangel im IE...
Bei SSH ist es mir bisher nicht gelungen...
Bei SSH läuft das Key Agreement immer über DH oder ECDH, da ist also immer PFS dabei.

Gruß Alfred
“There is no death, there is just a change of our cosmic address."
-- Edgar Froese, 1944 - 2015
Benutzeravatar
Bernie137
Beiträge: 1700
Registriert: 17 Apr 2013, 21:50
Wohnort: zw. Chemnitz und Annaberg-Buchholz

Re: Newsletter -> Sicherheitshinweis: Potenzielle Angreifbar

Beitrag von Bernie137 »

Hallo Alfred,
und ältere Geräte, für die es im Zuge dieser Aktion noch eine 8.84 geben wird, werden das auch bekommen.
Kann man da schon was erfahren, welche Geräte das sein werden?

vg Bernie
Man lernt nie aus.
Raudi
Beiträge: 577
Registriert: 16 Jul 2005, 18:25
Wohnort: Irgendwo zwischen Hamburg, Hannover und Bremen

Re: Newsletter -> Sicherheitshinweis: Potenzielle Angreifbar

Beitrag von Raudi »

Hallo,

gibt es hier schon was neues?

Im Beta Ordner liegt von der 8.84 bein Build 279, bei dieser bekomme ich in Chrome keine DH Warnung mehr. Aber die ist schon vom 31.07.2015.

Wird es diese Version werden oder muss man da noch warten? Ich habe nämlich aktuell die Aufgabe unsere Kunden abzuarbeiten und zu aktualisieren...

Gleiches bei der 9.0, hier wurde heute noch mal ein Build 315 vom 08.12.15 auf dem FTP abgelegt.

Ich habe den Eindruck, da wird noch dran gearbeitet, also vermutlich noch warten... Oder werden diese Versionen die im Beta Ordner liegen dann irgendwann offiziell freigegeben?

Würde mich über eine Kurze Info freuen, damit ich weiß wie ich nun am besten bei den Kunden weiter mache...

Viele Grüße
Stefan
Dr.Einstein
Beiträge: 2924
Registriert: 12 Jan 2010, 14:10

Re: Newsletter -> Sicherheitshinweis: Potenzielle Angreifbar

Beitrag von Dr.Einstein »

Hallo Raudi,

die Mail bezieht sich primär auf die gleichen Schlüssel bei allen Lancom Geräten für HTTPs und SSH. Wenn es dir wichtig ist, musst du einfach zwei neue Zertifikate erstellen und diese in die Lancoms hochladen, die noch keinen Generator softwareseitig besitzen. Dafür gibt's xca und puttygen.

Gruß Dr.Einstein
Raudi
Beiträge: 577
Registriert: 16 Jul 2005, 18:25
Wohnort: Irgendwo zwischen Hamburg, Hannover und Bremen

Re: Newsletter -> Sicherheitshinweis: Potenzielle Angreifbar

Beitrag von Raudi »

Hi,

man muss nur eine bestimmte LCOS Versionen haben und die Minimum ist die 8.84. Bei dieser Offiziellen 262-RU7 Version bekommt man in Chrome aber nach wie vor:

Der öffentliche Ephemeral-Diffie-Hellman-Schlüssel des Servers ist unzulänglich.

ERR_SSL_WEAK_SERVER_EPHEMERAL_DH_KEY

In der Beta Build 279 ist dieses Problem behoben.

Wenn ich die Router schon anfasse, LCOS aktualisiere etc. dann wollte ich es auch gleich vernünftig machen.

Viele Grüße
Stefan
Raudi
Beiträge: 577
Registriert: 16 Jul 2005, 18:25
Wohnort: Irgendwo zwischen Hamburg, Hannover und Bremen

Re: Newsletter -> Sicherheitshinweis: Potenzielle Angreifbar

Beitrag von Raudi »

Dr.Einstein hat geschrieben:Wenn es dir wichtig ist, musst du einfach zwei neue Zertifikate erstellen und diese in die Lancoms hochladen, die noch keinen Generator softwareseitig besitzen. Dafür gibt's xca und puttygen.
Damit könnte man also ein Gerät mit LCOS 8.82 auch mit einem neuen SSH Key ausstatten? Gibts irgendwo eine Anleitung welches Format die Datei haben muss die man dort hoch lädt?

Viele Grüße
Stefan
Antworten