Benutzer-Werkzeuge

Webseiten-Werkzeuge


Seitenleiste

WIKI:

HOTLINE:

Büros / Office Rooms

  • Einsteinstraße 62, Raum 105
  • Fliednerstraße 21, Raum 21b
  • Horstmarer Landweg 62, Raum U2

IVV5

Internal

Rechtliches

public:meltdown_und_spectre

Hinweise in Zusammenhang mit den Sicherheitslücken Meltdown und Spectre

Wo liegt eigentlich das Problem?

In vielen heute gängigen Prozessoren sind Sicherheitsprobleme aufgedeckt worden, die durch die Meltdown und Spectre genannten Angriffsszenarien ausgenutzt werden können. Genauer gesagt, sind für Spectre Angriffe nahezu alle modernen Prozessoren anfällig für Meltdown „nur“ die Intel Prozessoren. Mit Meltdown können die Grenzen zwischen Anwendungen und Betriebssystem überwunden werden und so der Hauptspeicherinhalt mitsamt seinen vertraulichen Daten ausgelesen werden. Mit Spectre können die Grenzen zwischen unterschiedlichen Programmen überwunden werden und so auf vertrauliche Programmdaten zugegriffen werden.

Wann kann die Lücke ausgenutzt werden?

Die Lücke kann nach derzeitigem Stand nur lokal auf dem Rechner ausgenutzt werden, d.h. auf dem Rechner muss ein entsprechendes Programm ausgeführt werden. Hiezu genügt es aber u.U. schon eine Web-Seite zu besuchen, die entsprechenden Java-Script Code enthält oder ein nicht vertrauenswürdiges Programm zu starten. Durch Meltdown besonders gefährdet sind Rechner, auf denen mehrere Benutzer arbeiten, also insbesondere Arbeitsplatzrechner und Server, auf denen verschiedene Nutzer arbeiten. Hier können durch Aktionen eines Nutzers vertrauliche Daten eines anderen Nutzers offengelegt werden.

Wie kann das Problem beseitigt?

Um die Angriffsszenarien Meltdown und Spectre zu erschweren, können Betriebssysteme und Anwendungen gepatcht werden. Das grundsätzliche Problem liegt aber bei den Prozessoren, sodass der größtmögliche Schutz erst durch ein zusätzliches Microcode Update erzielt werden kann. Allerdings wird auch dadurch ein Angriff nur erheblich erschwert. Das grundsätzliche Problem bleibt bestehen. Im Moment ist es schwer abzuschätzen, ob diese Maßnahmen insgesamt gegen neue Angriffe schützen können, die die kritischen Eigenschaften der aktuellen Prozessoren ausnutzen.

Weiterhin ist davon auszugehen, dass für ältere Prozessoren keine Microcode-Updates bzw. BIOS-Updates zur Verfügung gestellt werden, sodass auf betroffenen Rechnern das Restrisiko entsprechend nochmals höher ist.

Ein weiteres Problem bei der Anwendung dieses Bündels von Maßnahmen ist, dass die Leistungsfähigkeit des Rechnersystems in Abhängigkeit von der Nutzungsart zurückgehen kann.

Was unternimmt die IVV5 und was kann jeder Nutzer machen?

Wir spielen zeitnah alle verfügbaren Betriebssystem- und Anwendungspatches auf die von uns gewarteten Arbeitsplatzrechner und Laptops auf. Sobald Microcode-Updates verfügbar sind, werden diese möglichst zeitnah installieren. Da hierzu, abhängig vom System, ggf. zeitaufwändig BIOS-Updates durchgeführt werden müssen, werden wir aber zunächst die Rechner mit dem höchsten Gefährdungspotential aktualisieren. Wir gehen weiterhin davon aus, dass es aufgrund der strukturellen Zusammensetzung der Rechnerlandschaft für recht viele der im Bereich der IVV5 genutzten Arbeitsplatzrechner und Laptops keine entsprechenden Microcode- oder BIOS-Updates geben wird.

Bei den Servern, die Infrastrukturdienste erbringen (z.B. Dateiservice, Druckservice), wird nur vertrauenswürdige Software (Betriebssystem und betriebssystemnahe Programme) ausgeführt. Diese Server werden, wegen der zu erwartenden Performanceeinbußen und da die veröffentlichten Aktualisierungen bislang noch nicht zuverlässig genug sind, zunächst nicht aktualisiert. Die Server, auf denen Benutzerprozesse ausgeführt werden (z.B. Terminalserver), werden von uns wie Arbeitsplatzrechner mit höchstem Gefährdungspotential behandelt. Wir werden zusätzlich einen Teil dieser Server (insbesondere die Windows-Terminalserver) auf sehr alte von dem Problem grundsätzlich nicht betroffene Hardware verschieben.

Da Meltdown und Spectre nur Möglichkeiten sind, die Sicherheitsprobleme auszunutzen und alle Maßnahmen darauf zielen die Probleme einzugrenzen, aber diese nicht grundsätzlich beseitigen können, muss davon ausgegangen werden, dass latent eine Gefährdung vorhandem ist.

Auf Ihrem Arbeitsplatzrechner und Laptop helfen die allgemeinen Verhaltensweisen zur IV-Sicherheit, wie Sie im IV-Sicherheitsportal der WWU beschrieben sind, in Kombination mit den Maßnahmen der IVV5 Sicherheit zu gewährleisten, solange Sie alleine auf dem System arbeiten.

Besonders gefährdet sind grundsätzlich Systeme, auf denen sich mehrere Benutzer gleichzeitig anmelden und ggf. (unabsichtlich) Programme ausführen, die Sicherheitsprobleme ausnutzen. Dies sind vor allem die Linux-Rechner, da sich auf diesen Systemen andere Nutzer über ssh-Verbindungen anmelden können, und gemeinschaftlich genutzte Windowsrechner (z.B. Computerlabs oder Terminalserver). Sie sollten auf diesen Systemen möglichst keine vertraulichen Daten eingeben und sich sofern technisch möglich ohne Eingabe Ihres Passwords auf diesen Rechnern anmelden (z.B. key-basierte ssh-Verbindung).

Für die Linux-Rechner wurde zur Reduktion des Gefahrenpotentials eine automatisch konfigurierbare Möglichkeit geschaffen, die Anmeldung bei individuell zugeordneten Rechnern in Büros auf den Hauptnutzer zu beschränken, um den Start von Programmen durch andere Nutzer über ssh-Verbindugnen zu unterbinden. Damit könnte in Bezug auf lokal ausnutzbare Sicherheitsprobleme ein grundsätzliches Gefährdungspotential analog zu entsprechenden Windowssystemen hergestellt werden.

public/meltdown_und_spectre.txt · Zuletzt geändert: 2018/04/05 16:51 von beckelu