{"id":226700,"date":"2020-01-08T08:43:30","date_gmt":"2020-01-08T07:43:30","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=226700"},"modified":"2020-01-11T00:29:04","modified_gmt":"2020-01-10T23:29:04","slug":"google-genderte-offenlegungsrichtlinie-bei-project-zero","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/01\/08\/google-genderte-offenlegungsrichtlinie-bei-project-zero\/","title":{"rendered":"Google: Ge&auml;nderte Offenlegungsrichtlinie bei Project Zero"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/01\/09\/google-changed-disclosure-policy-at-project-zero\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Das Project Zero bei Google \u00e4ndert seine Richtlinien zur Offenlegung gefundener Sicherheitsl\u00fccken. Diese sollen ab 2020 binnen 90 Tagen ver\u00f6ffentlicht werden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/5b4a88d0860c446dbee36b8e70363911\" alt=\"\" width=\"1\" height=\"1\" \/>Das Project Zero bei Google forscht ja aktiv im Hinblick auf die Aufdeckung von Sicherheitsl\u00fccken in Softwareprodukten. In <a href=\"https:\/\/googleprojectzero.blogspot.com\/2020\/01\/policy-and-disclosure-2020-edition.html\" target=\"_blank\" rel=\"noopener noreferrer\">einer Mitteilung<\/a> schreibt Tim Willis, dass das Team viel Zeit damit verbringe, die Richtlinien zur Offenlegung von Schwachstellen und deren Konsequenzen f\u00fcr Benutzer, Anbieter, andere Sicherheitsforscher und die Software-Sicherheitsnormen der gr\u00f6\u00dferen Industrie zu diskutieren und zu bewerten.<\/p>\n<p>Aktuell sei man sehr zufrieden damit, wie gut die Offenlegungspolitik in den letzten f\u00fcnf Jahren funktioniert habe. Es gab Verbesserungen bei der Geschwindigkeit, mit der Anbieter ernsthafte Schwachstellen patchen. Aktuell werden 97,7 % der aufgedeckten Schwachstellen innerhalb der 90-Tage-Offenlegungsrichtlinie behoben.<\/p>\n<h2>Interne und externe Diskussionen<\/h2>\n<p>Dabei handelt es sich um ein komplexes und oft kontroverses Thema, das sowohl innerhalb als auch au\u00dferhalb des Teams h\u00e4ufig diskutiert wird. Das Team erh\u00e4lt oft R\u00fcckmeldungen bez\u00fcglich unserer aktuellen Richtlinien von Anbietern, mit denen Project Zero eng zusammenarbeitet. Manchmal sind es Dinge, die sie bei uns ge\u00e4ndert haben wollen, manchmal ist es die Art und Weise, wie unsere Arbeit ihre Arbeit und die Benutzer positiv beeinflusst hat. Gespr\u00e4che wie diese helfen dabei die Richtlinien zur Offenlegung zu entwickeln. So hat das Team beispielsweise nach Gespr\u00e4chen mit verschiedenen Anbietern im Jahr 2015 eine 14-t\u00e4gige Gnadenfrist zur Offenlegung eingef\u00fchrt.<\/p>\n<h2>\u00c4nderungen ab 2020<\/h2>\n<p>Vor kurzem hat Project Zero die internen Richtlinien und die Ziele zur Offenlegungspolitik \u00fcberpr\u00fcft. Als Ergebnis dieser \u00dcberpr\u00fcfung wurde beschlossen, im Jahr 2020 einige \u00c4nderungen an der Richtlinie zur Offenlegung von Schwachstellen vorzunehmen. F\u00fcr Schwachstellen, die ab dem 1. Januar 2020 gemeldet werden, \u00e4ndert sich die Offenlegungspolitik:<\/p>\n<ul>\n<li>Schwachstellen werden standardm\u00e4\u00dfig volle 90 Tage nach der Entdeckung ver\u00f6ffentlicht, unabh\u00e4ngig davon, wann der Fehler behoben ist.<\/li>\n<li>Das gilt auch, wenn die Schwachstelle bereits 20 Tage nach der Meldung an die Entwickler behoben ist.<\/li>\n<li>Die Offenlegungsfrist gilt auch, wenn die Schwachstelle nach den 90 Tagen noch nicht geschlossen wurde.<\/li>\n<\/ul>\n<p>Wenn es ein gegenseitiges Einverst\u00e4ndnis zwischen dem Anbieter und Projekt Zero gibt, k\u00f6nnen Fehlerberichte vor Ablauf von 90 Tagen der \u00d6ffentlichkeit zug\u00e4nglich gemacht werden. Zum Beispiel m\u00f6chte ein Hersteller die \u00d6ffnung unseres Tracker-Berichts mit seinen Versionsnotizen synchronisieren, um Verwirrung und Fragen der Benutzer zu minimieren.<\/p>\n<p>Aus dem Beitrag von Tim Willis geht auch hervor, dass Google sich die letzten f\u00fcnf Jahre darauf fokussiert hat, dass die Entwickler entdeckte Schwachstellen binnen 90 Tagen schlie\u00dfen. Aber man hat festgestellt, dass die Qualit\u00e4t der Patches schlechter geworden ist. Mit dem Schwenk auf eine feste 90-Tage-Ver\u00f6ffentlichungsregel will man dazu kommen, dass die Qualit\u00e4t der Sicherheitsupdates steigt und keine Folgefehler eingef\u00fchrt werden. Auch soll sichergestellt werden, dass die Entwickler die Ursache der Schwachstellen beseitigen und nicht nur einen schnellen Patch liefern, der nicht die Ursachen beseitigt.<\/p>\n<p>Das Team Zero will diese Richtlinie 12 Monate lang ausprobieren und dann \u00fcberlegen, ob diese beibehalten werden sollen. Weitere Details sind in <a href=\"https:\/\/googleprojectzero.blogspot.com\/2020\/01\/policy-and-disclosure-2020-edition.html\" target=\"_blank\" rel=\"noopener noreferrer\">der Mitteilung<\/a> von Tim Willis nachzulesen. <strong>Erg\u00e4nzung:<\/strong> Inzwischen gibt es auch einen <a href=\"https:\/\/www.heise.de\/security\/meldung\/90-Tage-ohne-Ausnahmen-Googles-Project-Zero-aendert-Offenlegungsrichtlinie-4631196.html\" target=\"_blank\" rel=\"noopener noreferrer\">Beitrag von mir bei heise<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das Project Zero bei Google \u00e4ndert seine Richtlinien zur Offenlegung gefundener Sicherheitsl\u00fccken. Diese sollen ab 2020 binnen 90 Tagen ver\u00f6ffentlicht werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-226700","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=226700"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226700\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=226700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=226700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=226700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}