Atothedrian
Software-Overclocker(in)
Guten Abend,
wie heise Security berichtet hat Dell eine Backdoor in der Verschlüsselung auf ihren Geräten implementiert. Nachgewiesen wurde dies auf einem Dell XPS15 sowie einen Alienware Laptop.
Unter den vertrauenswürdigen Zertifizierungsstellen im Zertifikatsspeicher von Windows taucht eine eigene Dell CA genannt eDellRoot auf. Auch wenn auf den ersten Blick der geheime Schlüssel nicht exportierbar war, gelang dies offenbar mit einem Trick, dass das vollständige Schlüsselpaar nun allen zur Verfügung steht, Die CA erlaubt es die Echtheit beliebiger Zertifikate zu bestätigen. Angreifer können mit diesen Daten einen Man-in-the-Middle Angriff starten und sämtliche SSL Verbindungen mitlesen.
Als Workarround sollte dringend der CA das vertrauen entzogen werden, da auch andere Programme auf diesen zugreifen. Eine Ausnahme bildet dagegen der Firefox Browser, welcher einen eigenen Speicher bereitstellt. Mit öffnen einer MMC kann auf den Zertifikatsspeicher Zugreifen und entsprechender CA das Vertrauen entziehen.
Hintergrund CA: Eine Zertifizierungsstelle (Certification Authority) ist Teil einer PKI (Public Infrastructure) und stellt Zertifikate z.B. für SSL Verbindungen aus oder um die Authentizität der Website zu gewährleisten.
Eigene Meinung: Generell würde ich keine OEM Installation verwenden und immer selber frisch aufsetzen. Ich bin ehrlich gesagt ein wenig sprachlos wie Dell sich sowas erdreisten kann.... . Generell hab ich von Dell eigentlich eine positive Meinung.
Update: Mittlerweile hat sich Dell geäußert und erklärt, dass eDellRoot eigentlich nur für Supportfälle gedacht ist und Daten des Computers zur Identifizierung übermittelt. Warum deshalb der private key auf den Rechner ist bleibt offen.
Quelle: Dell-Rechner mit Hintertür zur Verschlüsselung von Windows-Systemen | heise online
[url]http://www.heise.de/newsticker/meldung/Root-CA-Zertifikat-Dell-will-eDellRoot-ueber-Update-entfernen-3015616.html
[/URL]
wie heise Security berichtet hat Dell eine Backdoor in der Verschlüsselung auf ihren Geräten implementiert. Nachgewiesen wurde dies auf einem Dell XPS15 sowie einen Alienware Laptop.
Unter den vertrauenswürdigen Zertifizierungsstellen im Zertifikatsspeicher von Windows taucht eine eigene Dell CA genannt eDellRoot auf. Auch wenn auf den ersten Blick der geheime Schlüssel nicht exportierbar war, gelang dies offenbar mit einem Trick, dass das vollständige Schlüsselpaar nun allen zur Verfügung steht, Die CA erlaubt es die Echtheit beliebiger Zertifikate zu bestätigen. Angreifer können mit diesen Daten einen Man-in-the-Middle Angriff starten und sämtliche SSL Verbindungen mitlesen.
Als Workarround sollte dringend der CA das vertrauen entzogen werden, da auch andere Programme auf diesen zugreifen. Eine Ausnahme bildet dagegen der Firefox Browser, welcher einen eigenen Speicher bereitstellt. Mit öffnen einer MMC kann auf den Zertifikatsspeicher Zugreifen und entsprechender CA das Vertrauen entziehen.
Hintergrund CA: Eine Zertifizierungsstelle (Certification Authority) ist Teil einer PKI (Public Infrastructure) und stellt Zertifikate z.B. für SSL Verbindungen aus oder um die Authentizität der Website zu gewährleisten.
Eigene Meinung: Generell würde ich keine OEM Installation verwenden und immer selber frisch aufsetzen. Ich bin ehrlich gesagt ein wenig sprachlos wie Dell sich sowas erdreisten kann.... . Generell hab ich von Dell eigentlich eine positive Meinung.
Update: Mittlerweile hat sich Dell geäußert und erklärt, dass eDellRoot eigentlich nur für Supportfälle gedacht ist und Daten des Computers zur Identifizierung übermittelt. Warum deshalb der private key auf den Rechner ist bleibt offen.
Quelle: Dell-Rechner mit Hintertür zur Verschlüsselung von Windows-Systemen | heise online
[url]http://www.heise.de/newsticker/meldung/Root-CA-Zertifikat-Dell-will-eDellRoot-ueber-Update-entfernen-3015616.html
[/URL]
Zuletzt bearbeitet: