Ankündigung

Einklappen
Keine Ankündigung bisher.

OpenVPN Version

Einklappen
Dieses Thema ist geschlossen.
X
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    [wiregate] OpenVPN Version

    Hi zusammen,

    kurze Frage: gibt es einen Grund warum OpenVPN am Wiregate nicht aktualisiert wird?
    lg
    Stefan

    #2
    Um welche Aktualisierung geht es?

    Kommentar


      #3
      Warscheinlich geht es darum: https://www.heise.de/security/meldun...n-3751852.html

      Kommentar


        #4
        Die Überschrift ist "könnten"..
        Ich sehe das nach einer Kurzanalyse heute morgen - zumindest fürs WireGate in der Default-config - relativ tiefen-entspannt weil da halt ein paar Dinge eben von vornherein richtig gemacht sind

        Die eingesetzte Version ist, wenn überhaupt, nur für die NTLM-geschichte anfällig und soweit kommt keiner, der nicht den individuell passenden ta.key (--tls-auth) hat, also ein eigener User ist.

        Ich werds mir am WE eh im Detail anschauen, weil ich auch ein paar ähnliche "draussen" hab, ein Update wäre nach meinem derzeitigen Wissensstand aber höchstens eine vertrauensbildende, eher optische Maßnahme.

        Viele andere mit OpenVPN ohne WireGate sollten da viel mehr besorgt sein..

        Makki
        EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
        -> Bitte KEINE PNs!

        Kommentar


          #5
          Es war nichtmal auf die neu entdeckten Lücken bezogen, sondern generell, da am Wiregate eine Version 2.1 von 2008 läuft.
          lg
          Stefan

          Kommentar


            #6
            Hallo Stefan,

            Deine eingehende Frage war:

            Zitat von trant Beitrag anzeigen
            gibt es einen Grund warum OpenVPN am Wiregate nicht aktualisiert wird?
            Kurz: Wir haben keine Veranlassung für ein Update gesehen.


            Zitat von trant Beitrag anzeigen
            Es war nichtmal auf die neu entdeckten Lücken bezogen, sondern generell, da am Wiregate eine Version 2.1 von 2008 läuft.

            Ok, reden wir darüber.

            Grob skizziert gibt es zwei Lager (ich meine hier Vertreter von Ansichten) in dieser Thematik:
            1. Die "Updater": Als gut und sicher wird vom Bauchgefühl her die jeweils neueste Version erachtet. Dies aus dem Glauben, dass neue Software stets (oder zumindest überdurchschnittlich oft) besser ist als alte Software und auf jeden Fall mehr Probleme und auch Lücken gefixed sind. Daran habe ich auch lange geglaubt.
            2. Die "Bewahrer": Bei komplexer Software ist vorallem das gut (bzw. wird gut eingesetzt) was bekannt ist. Lieber eine gut abgehangene Software mit bekannten Macken und Fehlern (und bekannten Wegen für Workaraunds) als neueste aber völlig unbekannte Software mit unbekannten Fehlern und Problemen.

            So einfach ist es in der Realität doch nicht, man muss sich das jeweils genau ansehen und im Einzelfall bewerten.
            • Flash: Das ist eine weitverbreitete Software mit einer einzigartigen Sammlung an schwersten Sicherheitslücken. Seit weit mehr als zehn Jahren werden ein- bis mehrmals im Monat neue Patches zum schließen teils hochkritischer Lücken über die Welt gejagt. Nach hunderten von gepatchten Sicherheitslücken sollte man meinen, dass man "irgendwann durch" wäre damit. Irgendwann sollte es keine Lücken mehr geben. Aber weit gefehlt, das geht auch weiterhin so vor sich und scheint kein Ende zu nehmen. Steve Jobs hat das schon vor sehr vielen Jahren erkannt und Flash auf allen iProdukten verboten. Eine weise Entscheidung. Bei Flash ist für den Experten die Sache klar: Weg damit, nicht installieren, das wird einfach nichts mehr.
            • OpenVPN: Hier ist die Lage eben eine andere. Bruce Schneier (ein anerkannter Sicherheitsexperte) sagte schon im letzten Jahrtausend: "Security is a Process, not a Product". Sehr richtig! Es geht weniger um das Produkt, sondern was damit gemacht wird, wie es eingesetzt, konfiguriert, gewartet und geschult wird. Man kann den besten VPN-Server nehmen und diesen schlecht konfigurieren, z.B. mit einem PreShared Secret wie "Test123" und zum Anmelden dann das Passwort "123456" (ist das "most used password" und wird tatsächlich von 20% aller Anwender verwendet!). Wer das tut, kann auch die neueste Version ohne bekannte Lücken verwenden und sein VPN wird totzdem geknackt.
              Da wir im Kern ein IT Security Unternehmen sind, haben wir schon immer auf die beste Konfiguration ("the Process") geachtet und auch beim WireGate Server alle Anstrengungen in Kauf genommen. Daher gibt es individuelle Server-Zertifikate, hybride Authentifizierungen (Client Zertifikat plus Password) und ein paar Mechanismen mehr. Alleine durch diese Konfig wirken sich etliche bekannter Lücken (die andere Authentifizierungen und Verbindungsarten betreffen) gar nicht aus.

            Wir haben in der Vergangenheit durchaus zwei oder drei wichtige Security-patches ausgerollt, zumeist binnen weniger Stunden bis Tage. Allerdings haben wir bei der Beobachtung der Sicherheitslage - gerade beim WireGate Server - die Erfahrung gemacht, dass "old ist beautyful" sein kann, weil fast ein Dutzend Mal war die "alte" Lenny-Basis gar nicht betroffen, gerade weil die betreffenden Sicherheitslücken erst in NEUEREN (und von den "Updatern" für sicherer gehaltenen) Versionen entstanden sind.

            Gerade diese Erfahrung hat gezeigt, dass Neue Software lediglich unbekanntes Terrain bedeutet und nicht zwangsweise Freiheit von Sicherheitslücken. Hier waren wir mit der alten Basis auf Lenny besser. Entweder man konnte früher besser programmieren oder die Funktionsvielfalt macht heute vieles unüberblickbar. Oder beides.


            Bauchgefühle:

            Eine andere Realität für einen HErsteller ist, dass die Produkte vor allem mit dem Bauchgefühl wahrgenommen und beurteilt werden. Da kann man noch soviel begründen und erzählen, die meisten Kunden würden vom Bauchgefühl her sagen, nur ständig frisch gepachted ist gut. Darum werden wir uns künftig auch nicht mehr gegen Windflügel stemmen, sondern den Timberwolf Server mit der aktuellen Stable Version versorgen.

            Beim den Desktop-Geräten bedeutet dies, dass wir mit Debian 9 (frisch in stable seit letztem Wochenende) in den Betatest in den nächsten Wochen gehen werden und auch Updates direkt ausliefern. Damit bekommt man dann auch tagesaktuell die neueste OpenVPN Version.

            Damit sollte man dem Wunsch der meisten Kunden entsprechen.


            lg

            Stefan

            Kommentar


              #7
              Hallo,

              die OpenVPN Verbindung zum Wiregate funktioniert bei mir seit heute nicht mehr.
              Grund ist die ein Update der OpenVPN Android App auf OpenSSL 1.1.0f,
              da ab 1.1.0f keine MD5 SSL Zertifikate mehr akzeptiert werden.

              Die vom Wiregate standardmäßig erzeugte Konfigurationsdatei scheint damit nicht mehr zu funktionieren...

              Ich bin bei Android wohl immer noch im "Updater" Modus unterwegs.

              Gibt es einen Workaround oder ein Update?

              Grüsse, Fritz

              Kommentar


                #8
                Guten Morgen Fritz,

                Zitat von Fritz Beitrag anzeigen
                Grund ist die ein Update der OpenVPN Android App auf OpenSSL 1.1.0f,
                da ab 1.1.0f keine MD5 SSL Zertifikate mehr akzeptiert werden.
                Das müssen wir uns ansehen. Wir sind ohnehin gerade an dieser neuen OpenSSL Version dran, weil wir derzeit damit beschäftigt sind, den Timberwolf Server auf Debian 9 Stretch zu portieren und dabei wurde uns auch das OpenSSL 1.1.0f ins Kuckucksnest gelegt.
                Leider wurden gegenüber der Version die in Debian 8 Jessi enthalten war, jede Menge Funktionsaufrufe in OpenSSL geändert, so dass wir nun zusätzlich mit Python auf eine höhere Version portieren müssen in der wiederum einige Calls geändert wurden, so dass wir nun Teile unseres in den letzten Jahren entwickelten Sourcecode überarbeiten müssen. Es ist wie beim Dominoday, es fällt nicht ein Stein allein.


                Zitat von Fritz Beitrag anzeigen
                Ich bin bei Android wohl immer noch im "Updater" Modus unterwegs.
                Ja, allerdings hat man da auch nicht wirklich eine einfach handhabbare Wahlmöglichkeit.


                Zitat von Fritz Beitrag anzeigen
                Gibt es einen Workaround oder ein Update?
                Kann ich derzeit nicht sagen. Wenn ich mir ansehe, was das neue OpenSSL - wegen der geänderten Funktionsaufrufe - bei an sich neuer Software für Aufwände verursacht, dann frage ich mich, wie ein Backport zur alten Basis des WireGate Server gelingen soll. Im Moment habe ich nicht die größten Hoffnungen, aber ich lasse das untersuchen und melde mich wieder.

                lg

                Stefan

                Kommentar


                  #9
                  Fritz manuell (sehr manuell!) ists ansich easy, siehe hier: https://knx-user-forum.de/forum/supp...keys-erstellen
                  Wie sich der md5 da eingeschlichen hat ist mir immernoch schleierhaft, das geht garnicht! weil der md5 war 2008 schon "broken" und wurde seither nicht besser; default war damals SHA-1 , der mittlerweile auch als gebrochen gilt (was in dem Kontext aber immernoch eine sehr, sehr theoretische Lücke ist!!)
                  Denn um die auszunutzen müsste man schon mindestens ein Nachrichtendienst mit entsprechenden Ressourcen sein und bei einem Brute-Force eines externen würde das WG wegen ta.key trotzdem nur milde lächeln

                  Makki
                  EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
                  -> Bitte KEINE PNs!

                  Kommentar


                    #10
                    Damit die zwei verbunden sind:
                    https://knx-user-forum.de/forum/supp...50#post1108250
                    lg
                    Stefan

                    Kommentar


                      #11
                      Dank Makki und Trant hat es dann doch noch geklappt.
                      Default in meiner Konfiguration war md5, ist jetzt alles auf sha256 umgestellt.
                      Lediglich bei der Erstellung der neuen VPN-Clients musste ich den Zähler in /etc/openvpn/keys/this-server-ca/serial um eine Stelle in hex erhöhen (01 -> 02).

                      Danke und Grüße, Fritz

                      Kommentar


                        #12
                        Danke, freut mich, denn MD5 bereitet mir echt körperliche Schmerzen - egal ob ich dafür zuständig bin(war) oder nicht

                        Makki

                        PS/Edit: als Nachtrag zur Update-Debatte: ich verwende übrigens bis heute das originale WireGate OpenVPN guten gewissens (genauer das WG#1 - bevor es auf den Markt kam) - mit SHA-1, weil auch das echt theoretisch ist.

                        Es gab in 8 J (in Worten ACHT Jahren) genau eine Sicherheitsrelevante Lücke, wofür Patches binnen Stunden ausgerollt wurden.
                        Ich nenne das "proven product".
                        Das ist nicht Gott-gegeben sondern liegt daran, das in 2007/2008 eben alles ausgeschöpft wurde, was an präventiver Bugvermeidung zur Verfügung stand; ta.key, 2048bit RSA (damals waren 1024 usus)
                        So what: auf entspannte weitere acht Jahre
                        Zuletzt geändert von makki; 14.08.2017, 12:04.
                        EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
                        -> Bitte KEINE PNs!

                        Kommentar

                        Lädt...
                        X