{"id":178174,"date":"2016-06-09T08:19:28","date_gmt":"2016-06-09T06:19:28","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=178174"},"modified":"2016-06-09T08:19:28","modified_gmt":"2016-06-09T06:19:28","slug":"bitdefender-findet-sicherheitslcke-in-der-public-cloud","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/06\/09\/bitdefender-findet-sicherheitslcke-in-der-public-cloud\/","title":{"rendered":"Bitdefender findet Sicherheitsl&uuml;cke in der Public Cloud"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Microsoft, Amazon, Google, alle bieten Online-Speicher in der Cloud an. Jetzt haben Sicherheitsforscher von Bitdefender eine Sicherheitsl\u00fccke im TLS-Protokoll gefunden, mit der sich der Datenaustausch durch Dritte belauschen l\u00e4sst.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/240fbfcc6f3247369f803415462115f4\" width=\"1\" height=\"1\"\/>Die Info findet sich in <a href=\"http:\/\/www.zdnet.com\/article\/bitdefender-finds-eavesdropping-vulnerability-in-public-cloud\/\" target=\"_blank\">diesem Artikel<\/a> bei ZDNet.com und k\u00f6nnte f\u00fcr die Public Cloud-Anbieter der Sargnagel sein. Bitdefender hat dazu f\u00fcr eigene Forschungszwecke eine Technik mit dem Namen TeLeScope entwickelt, um die verschl\u00fcsselte Kommunikation im Transport Layer Security (TLS)-Protokoll zu belauschen. Einzige Einschr\u00e4nkung: Die TeLeScope funktioniert nur bei virtualisierten Umgebungen. <\/p>\n<h3>Trickreicher Ansatz in VMs<\/h3>\n<p>Dazu hat sich Bitdefender aber eines Tricks bedient: Statt nach Schwachstellen im TLS-Protokoll zu suchen, versucht TeLeScope die TLS-Schl\u00fcssel auf der Ebene des Hypervisors auszulesen. Dazu wird einfach der Speicher der betreffenden Virtualisierungsumgebung abgesucht. Der Zugriff auf Hypervisor-Ebene ist eigentlich nichts neues. Aber die Echtzeitentschl\u00fcsselung von Nachrichten, die per TLS-Protokoll \u00fcbertragen werden, ohne die virtuelle Maschine anzuhalten, ist wohl eine Novit\u00e4t. Das Ganze wurde eher zuf\u00e4llig entdeckt, als man einen Weg suchte, um kritische Aktivit\u00e4ten durch Malware in einem Honeypot zu \u00fcberwachen, ohne dass die Malware dies mitbekommt. <\/p>\n<h3>Amazon, Google, Microsoft &amp; Co nutzen Virtualisierung<\/h3>\n<p>Solche Virtualisierungsumgebungen werden aber von Amazon, Google, Microsoft und weiteren Firmen f\u00fcr die Bereitstellung von Cloud-Speicher benutzt. Wer also Daten in die Public Cloud auslagert, hat nicht nur ein Datenschutzproblem (ich verweise auf den <a href=\"http:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/safe-harbor-suender-hamburgs-oberster-datenschuetzer-verhaengt-bussgelder-a-1096091.html\" target=\"_blank\">aktuellen Artikel<\/a> zu Bu\u00dfgeldern gegen Adobe, Punica und Unilever wegen Versto\u00dfes gegen Safe Harbor). <\/p>\n<h3>Die Sicherheit ist kaputt<\/h3>\n<p>Die Produkte dieser Public Cloud-Anbieter haben jetzt auch noch ein fettes Sicherheitsproblem. Denn die Vertraulichkeit der betreffenden Daten, die in die Cloud geschickt oder aus der Cloud zur\u00fcckgelesen werden, ist in hohem Ma\u00dfe gef\u00e4hrdet. <\/p>\n<p>Bitdefender wird sehr deutlich: \"If you are a CIO and your company outsources the virtualisation infrastructure to a third party vendor, assume that all the information flowing between you and your users has been decrypted and read for an undetermined amount of time\" \u2013 das ist eigentlich der Sargnagel f\u00fcr das ganze Cloud-Gesch\u00e4ft f\u00fcr Dienstleister. Denn man kann nicht einmal feststellen, ob die Daten mitgeh\u00f6rt werden. <\/p>\n<p>Einzige L\u00f6sung: Die Cloud auf eigener Hardware in einer eigenen Infrastruktur betreiben, um sicherstellen zu k\u00f6nnen, dass nicht Dritte (Beh\u00f6rden etc.) auf die Infrastruktur Zugriff haben. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft, Amazon, Google, alle bieten Online-Speicher in der Cloud an. Jetzt haben Sicherheitsforscher von Bitdefender eine Sicherheitsl\u00fccke im TLS-Protokoll gefunden, mit der sich der Datenaustausch durch Dritte belauschen l\u00e4sst.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1171,4328],"class_list":["post-178174","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/178174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=178174"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/178174\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=178174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=178174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=178174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}