Artikel zum Thema Technik

  • Der Autor dieser relativ überflüssigen und unnötig geschwätzigen Erweiterung arbeitet heute bei T-Systems. So ein Zufall.

    Die "Heartbeat"-Erweiterung an sich ist weder unnötig (sie dient dazu, Verbindungen aufrecht zu erhalten) noch irgendwie problematisch. Und außerdem ist sie offizieller Bestandteil des SSL/TLS Protokolls. Das Problem beim sogenannten "Heartbleed Bug" ist nicht die Heartbeat-Erweiterung selbst, sondern viel mehr deren fehlerhafte Umsetzung in der OpenSSL Bibliothek. In OpenSSL gab es im entsprechenden Code einen ganz klassischen Programmierfehler, nämlich einen "out of bounds" Speicher-Zugriff. Der "Heartbeat" sieht eigentlich vor, dass der Client eine beliebige Nachricht an den Server schickt und der Server diese 1:1 wieder zurück schickt. Nur hat man bei OpenSSL "vergessen" die Größe der eingehenden Nachricht zu checken. Es wurden einfach genau so viele Bytes aus dem Eingabe-Puffer in den Ausgabe-Puffer kopiert, wie vom Client angefragt. Wenn der Client also 64 KByte anfragt (der größte zulässige Wert) aber tatsächlich nur 1 Byte an Daten geschickt hatte, dann wurde munter über das Ende des Eingabe-Puffers hinaus gelesen und alles schön in den Ausgabe-Puffer kopiert! Solche Fehler können in C leider all zu leicht passieren, ich würde daher nicht unbedingt Absicht unterstellen. Zwar gibt es Tools wie "Valgrind" mit denen man solche Fehler aufspüren kann - aber eben nur wenn sie zur Laufzeit tatsächlich auftreten! Wie so oft war aber auch in diesem Fall bei "korrekter" Nutzung der Software alles wunderbar in Ordnung. Das Problem trat ja nur bei speziell manipulieren Anfragen auf. Dass so etwas nicht bei der Code-Review aufgefallen ist, macht mir allerdings Sorgen...

    Es handelt sich übrigens auch nicht um einen "Virus", wie hier behauptet :ani_lol:

  • Gut, natürlich ist richtig, dass dieser Fehler speziell diese Implementierung bei OpenSSL betrifft. Und die technische Erklärung, wie es dazu kam, ist für den interessierten Leser sicher interessant, das erklärt einem auch nicht jeder genau genug.

    Was den Nutzen angeht, SSL dafür zu erweitern, wenn es wohl auch auf anderer Ebene möglich gewesen wäre, gibt es wohl andere Meinungen. Und auch Erklärungsversuche, warum das nicht so leicht auffiel. Fefe durfte das u.a. in der FAZ schriftlich tun...

    Hauptkritikpunkt in Bezug auf seinen Beruf ist vor allem, dass die Fehlersuche in sicherheitskritischem Code unter den falschen Voraussetzungen durchgeführt wird. Allerdings sind in diesem Themengebiet objektive wie auch subjektive Äußerungen nicht immer leicht verständlich und dadurch schwer zu trennen... :redface:

  • Hauptkritikpunkt in Bezug auf seinen Beruf ist vor allem, dass die Fehlersuche in sicherheitskritischem Code unter den falschen Voraussetzungen durchgeführt wird. Allerdings sind in diesem Themengebiet objektive wie auch subjektive Äußerungen nicht immer leicht verständlich und dadurch schwer zu trennen... :redface:

    Ich sag ja, am besorgniserregendsten ist, dass so ein Patzer bei der Code-Review durchgewunken wurde. Das wahre Problem ist beim Review-Prozess.

    Entwickler für aufgedeckte Bugs auch noch abzustrafen ist natürlich absoluter Blödsinn. Einen besseren Anreiz die Bugs möglichst unter den Tisch fallen zu lassen gibt's ja wohl kaum. Umgekehrt wird ein Schuh draus: Das Auffinden und Fixen von Bugs muss belohnt werden! Dann werden die Bugs auch gemeldet anstatt die Exploits auf dem Schwarzmarkt zu verkaufen. Und zum Teil gibt's diese Einsicht ja auch schon bei den Softwarefirmen...

  • Hat noch jemand von euch Office 2003, insbesondere Outlook als Email-Programm?

    Und auf Windows 7 den Internet Explorer 11 installiert?

    Dann beeilt euch beim Schreiben von HTML-Emails. Nach ~3 Minuten wird ein Zwischenstand gespeichert. Und wenn der IE11 installiert ist, verschickt Outlook 2003 dann diesen Zwischenstand statt der endgültigen Email.

    Mögliche Workarounds: Internet Explorer 11 deinstallieren. Oder "Word als Email-Editor verwenden". Oder Nur-Text als Emailformat bevorzugen. Oder Outlook 2003 abschreiben.

    MSOutlook.info – Outlook 2003: Sent messages are being received incomplete

    Zitat

    This issue has popped up more frequently for Outlook 2003 but this time the issue is caused by Internet Explorer 11.

    The built-in Outlook email editor is relies on Internet Explorer and Outlook 2003 and Internet Explorer 11 are (currently) not fully compatible.

  • und wenn man das auto speichern deaktiviert?

    Oder einfach ein aktuelles Thunderbird (oder zumindest ein aktuelles Outlook, wenn's denn sein muss) benutzten.

    Wer mit einer Uraltversion von Outlook unterwegs ist, für die es längst keine Sicherheitsupdates mehr gibt, für den ist die fehlende Kompatibilität mit dem IE 11 wohl die kleinste Sorge ;)

  • Java 8 ist verfügbar

    Bei Oracle gibt es bereits das fünfte Update. Wahrscheinlich die interessantesten Neuerungen sind Lambda-Ausdrücke für abstraktere Programmierung sowie die Integration eines JavaScript-Interpreters (ECMA-262 v5.1).

  • Noch merkwürdiger. Schließlich hat ja Microsoft Bitlocker keine der wichtigsten Eigenschaften, die Truecrypt zur ersten Wahl machen: Unabhängigkeit vom Betriebssystem und "Plausible Deniability". Da glaub ich doch lieber, dass hier in einer Größenordnung Druck aufgebaut wurde wie in Fällen mit vergleichbarer Tragweite, in denen mit keinem Wort die Zustellung eines "National Security Letter" erwähnt wurde. Warten wir mal ab, wie verschworen die Theorien dazu noch werden.

  • Heute startet mal wieder ein virtuelles Aktionismus-Projekt gegen die Massenüberwachung im Internet: https://www.resetthenet.org/

    Angesichts der Weigerung unseres Generalbundesanwalts Range, jeglichen Anfangsverdacht für Spionage gegen die gesamte deutsche Bevölkerung zu erkennen, ist es sicherlich notwendig, selbst aktiv zu werden. Aber ob bequeme Online-Projekte wirklich etwas ändern, ist alles andere als sicher...

  • NATO-Übung in Ungarn stört zivile Luftsicherung in Österreich

    In Deutschland wären [url=http://de.wikipedia.org/wiki/Gefährliche_Eingriffe_in_den_Bahn-,_Schiffs-_und_Luftverkehr]Gefährliche Eingriffe in den Bahn-, Schiffs- und Luftverkehr[/url] eine Straftat. Na ja, wenn sie von Privatpersonen ausgeführt würden ... aber die NATO ... die könnte man ja schlecht verklagen, oder? Und ... wollte man überhaupt? :grübeln:

  • Nordhalbkugel der Erde grün "erleuchtet"

    Im Augmented Reality Game "Ingress" von Google ist es etwa 300 Spielern der Fraktion "Enlightened" in zahlreichen Ländern v.a. Europas in einer monatelang geplanten Aktion gelungen, in gerade mal 20 Minuten durch Verlinkung über freigeräumte Korridore einen Großteil der Nordhalbkugel mit der "Operation GreenMarble" zu erobern. Auf eine derartige Flächeneroberung waren die Spieleserver wohl nicht vorbereitet: Viele "Mind Units" wurden nicht umgehend verbucht, und auch nach dem Abreißen vieler Felder durch Resistance-Spieler blieb ein "Ghost Field" über Europa, das stundenlang keine weiteren Eroberungen ermöglichte...

    Immerhin konnte die Resistance später ähnlich übergreifend den Nordadlantik mit der "Operation Megalodon" erobern.

    heise

  • Microsoft verursacht Kollateralschaden durch Dynamic-DNS-Umleitung von No-IP-Adressen

    Microsoft hat vor Gericht erstritten, sämtliche dynamische IP-Auflösungen des Anbieters No-IP umleiten zu lassen, um Aufrufe von Seiten herauszufiltern, über die Malware verbreitet wird. Leider ist Microsoft mit der Filterung nicht gerade erfolgreich, so dass nun die Server sämtlicher Nutzer dieses Dienstes nicht mehr erreichbar sind.

    heise News
    ars technica
    Stellungnahme von No-IP

  • Vielleicht ist die Adresse noch im DNS-Cache deines PCs [ipconfig /flushdns]. Oder deine Adresse wird "ausnahmsweise" herausgefiltert... ;)

    Mir sind aber einige "verschwundene" Seiten aufgefallen, darunter auch welche, die nicht direkt zur Domain "no-ip.com" gehören; soweit ich weiß, bietet No-IP aber zahlreiche Second-Level-Domains an.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!