Mögliche Sicherheitslücke in TOR gefunden

9 November 2012 Kein Kommentar Autor: Jürgen (jdo)

TOR Logo 150x150Entwickler Andrey Karpov hat eine Sicherheitslücke in der Anonymisierungs-Software TOR (The Onion Router) gefunden. Das Problem ist die Funktion memset(). Es handelt sich hier um einen Schutzmechanismus, der nicht mehr benutzten Puffer aufräumt und löscht. Diese Buffer können Passwörter, IP-Adressen und andere Anwenderdaten enthalten. Zerstört man diese Daten nicht, könnten sie ins Internet gesendet werden.

Den TOR-Entwicklern ist diese Gefahr natürlich bekannt und sie versuchen, die Buffer-Inhalte mittels der oben genannten Funktion zu löschen. Dies sei aber ein großer Fehler, meint der Entwickler. Der Compiler kann diese Funktion entfernen, wenn der Buffer, den sie aufräumen soll, nirgends verwendet wird. Das ist zum Beispiel der Fall bei Visual C++ 2010 zusammen mit dem /O2-Schalter.

Um sicherzustellen, dass der Puffer auch wirklich gelöscht wird, sollte man besser auf Funktionen wie RtlSecureZeroMemory() zurückgreifen. Diese Funktionen seien speziell dafür erschaffen, nicht vom Compiler gelöscht zu werden.

Mancheiner würde nun vielleicht sagen, dass der Entwickler aus einer Mücke einen Elefanten macht und keine Daten gesendet werden – aber sicher sein könne man sich nicht. Weil die Entwickler den Aufräum-Mechanismus an so vielen Stellen eingebaut haben, muss ihnen etwas Sorgen macht – schlussfolgert er.

Du kannst gerne Deinen Senf zu diesem Beitrag geben: Hier geht es zu den Kommentaren




Schreiben macht durstig! Eine kleine Erfrischung kann daher nie schaden. Wem dieser freie Artikel gefallen hat, der darf mir gerne einen frisch gezapften Hopfen-Tee ausgeben (Paypal - der Spenden-Knopf
oder bitcoin - Adresse: 1NacVNwcLLePUVv8uSafu5Ykdwh8QyDfgK). Ich freue mich über jede noch so kleine Spende. Vielen Dank und Prost!
 Alle Kommentare als Feed abonnieren

Antworten