{"id":1290,"date":"2010-06-07T21:57:16","date_gmt":"2010-06-07T20:57:16","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/1290-vulnerability-disclosure"},"modified":"2018-05-31T21:11:13","modified_gmt":"2018-05-31T20:11:13","slug":"vulnerability-disclosure","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/1290-vulnerability-disclosure","title":{"rendered":"Vulnerability Disclosure"},"content":{"rendered":"<p>Fr\u00fcher gab es ja immer die Diskussion, ob und wie Sicherheitsl\u00fccken ver\u00f6ffentlicht werden sollen. Da gab es im gro\u00dfen und ganzen drei Schulen:<\/p>\n<p><em>1. No Disclosure<\/em><\/p>\n<p>No Disclosure bedeutet, man h\u00e4lt die L\u00fccke einfach f\u00fcr sich selbst geheim. Kann\u00c2\u00a0 man immer mal brauchen. Mit dem Risiko, dass nat\u00fcrlich jemand anderes die L\u00fccke auch findet. No Disclosure war fr\u00fcher typisch bei Schadprogrammautoren. Wenn die mal eine L\u00fccke hatten, wurden damit Schadprogramme verbreitet und irgendwann \u00fcber Projekte wie das Honeynet wurde dadurch die L\u00fccke irgendwann bekannt und gestopft.<\/p>\n<p><em>2. Responsible Disclosure<\/em><\/p>\n<p>Das war der Begriff den Firmen wie Microsoft gepr\u00e4gt haben, die Sicherheitsl\u00fccken am liebsten vertuscht haben. Mit Responsible Disclosure sollte eine Sicherheitsl\u00fccke nur dem Hersteller bekanntgegeben werden damit dieser dann beliebig lange Zeit hat die L\u00fccke zu beheben. Ein paar Firmen wollten daraus sogar <a href=\"http:\/\/www.wiretrip.net\/rfp\/policy.html\">einen Standard<\/a> (RFC) machen, der aber gl\u00fccklicherweise dann <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/RFC-fuer-Veroeffentlichung-von-Sicherheitsluecken-kommt-doch-nicht-62962.html\">nicht in den Standard<\/a> aufgenommen wurde. Firmen wie eEye konnten zeigen, dass sich Microsoft bei &#8222;responsible&#8220; bekanntgegebenen L\u00fccken sehr viel l\u00e4nger Zeit l\u00e4sst, diese zu beheben. In der Praxis hat sich eine Art Responsible Disclosure durchgesetzt, weil die Sicherheitsfirmen halt auf Auftr\u00e4ge der gro\u00dfen Softwarehersteller angewiesen sind.<\/p>\n<p><em>3. Full Disclosure<\/em><\/p>\n<p>Sicherheitsl\u00fccken, m\u00f6glicherweise inkl. Exploit werden auf einer \u00f6ffentlichen Webseite oder Mailingliste bekanntgegeben und stehen damit Softwarefirmen genauso wie Angreifern direkt und gleichzeitig zur Verf\u00fcgung. Ein Softwarehersteller muss dann nat\u00fcrlich schnell reagieren und einen Patch bereitstellen der m\u00f6glichst keine Nebeneffekte haben darf d.h. unter Zeitdruck sorgf\u00e4ltig entwickelt und getestet werden muss.<\/p>\n<p>Heute muss man meiner Ansicht nach andere Kriterien anwenden:<\/p>\n<p><em>1.\u00c2\u00a0 Free Disclosure<\/em><\/p>\n<p>Sicherheitsl\u00fccken bzw. Exploits werden (egal wann) auf einer kostenfreien Webseite oder Mailingliste bereitgestellt. Namentlich kann man SecurityFocus oder Metasploit nennen.<\/p>\n<p><em>2. Disclosure \u00fcber einen Exploit Broker<\/em><\/p>\n<p>Eine Reihe von Agenturen kaufen Sicherheitsl\u00fccken von Entwicklern auf und geben diese dann an den Herstellern weiter.\u00c2\u00a0 <a href=\"http:\/\/www.zerodayinitiative.com\/\">ZDI<\/a> (TippingPoint\/3Com\/HP), <a href=\"http:\/\/labs.idefense.com\/\">iDefense<\/a> (Verisign) und Co. sind hier zu nennen. Ein Exploit Broker hat den Vorteil, dass man mit einem Exploit Geld verdienen kann, jedoch praktisch kein Risiko eingeht, wegen dieses Exploits auch verklagt zu werden. Gerade f\u00fcr einzelne Programmierer ist das eine brauchbare Alternative.<\/p>\n<p><em>3. Kommerzielle Exploit-Software<\/em><\/p>\n<p>Neben ZDI\/iDefense gibt es auch Firmen wie Core oder Immunity, die Sicherheitsl\u00fccken z.B. von freiberuflichen Exploitentwicklern kaufen und in ihre kommerziellen Frameworks mit aufnehmen. Dazu gibt es sogar eine &#8222;No more free bugs&#8220; Initiative.<\/p>\n<p>Mein Eindruck ist, dass sich der Trend zu kommerziell vermarkteten Sicherheitsl\u00fccken in den n\u00e4chsten Jahren verst\u00e4rken wird. Das wird dazu f\u00fchren, dass nur noch gro\u00dfe finanzkr\u00e4ftige Firmen sich alle notwendigen Sicherheitsl\u00fccken z.B. f\u00fcr Penetrationstests zusammenkaufen k\u00f6nnen. Ob das eine w\u00fcnschenswerte Entwicklung ist, will ich mal offen lassen.<\/p>\n<p>Literatur zum Nachlesen:<\/p>\n<ul>\n<li>&#8222;Vulnerability trading markets and you&#8220; by Michal Zalewski (lcamtuf):<br \/>\n<a href=\"http:\/\/lcamtuf.blogspot.com\/2010\/04\/vulnerability-trading-markets-and-you.html\">http:\/\/lcamtuf.blogspot.com\/2010\/04\/vulnerability-trading-markets-and-you.html<\/a><\/li>\n<li>&#8222;Vulnerability Disclosure is Rude&#8220; by Robert Graham:<br \/>\n<a href=\"http:\/\/erratasec.blogspot.com\/2010\/04\/vuln-disclosure-is-rude.html\">http:\/\/erratasec.blogspot.com\/2010\/04\/vuln-disclosure-is-rude.html<\/a><\/li>\n<li>No More Free Bugs movement by Charlie Miller, Alex Sotirov and Dino Dai Zovi:<br \/>\n<a href=\"http:\/\/trailofbits.com\/2009\/03\/22\/no-more-free-bugs\/\">http:\/\/trailofbits.com\/2009\/03\/22\/no-more-free-bugs\/<\/a><\/li>\n<li>Dailydave Post by Dave Aitel:<br \/>\n<a href=\"http:\/\/lists.immunitysec.com\/pipermail\/dailydave\/2010-April\/006100.html\">http:\/\/lists.immunitysec.com\/pipermail\/dailydave\/2010-April\/006100.html<\/a><\/li>\n<\/ul>\n<p>Ich bin gespannt, wie sich das weiterentwickelt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fr\u00fcher gab es ja immer die Diskussion, ob und wie Sicherheitsl\u00fccken ver\u00f6ffentlicht werden sollen. Da gab es im gro\u00dfen und ganzen drei Schulen: 1. No Disclosure No Disclosure bedeutet, man h\u00e4lt die L\u00fccke einfach f\u00fcr sich selbst geheim. Kann\u00c2\u00a0 man immer mal brauchen. Mit dem Risiko, dass nat\u00fcrlich jemand anderes die L\u00fccke auch findet. No [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,5,17,6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/1290"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=1290"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/1290\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=1290"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=1290"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=1290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}