Support

Support-Anfrage

Support Infos

Aktuelle Informationen aus unserem Support-Umfeld
Support-Anfrage
16.11.2018 - Störung bei Prüfung von Usertrust und Comodoca Zertifikaten

Aufgrund einer Störung auf Ausstellerseite, kommt es bei der OCSP Prüfung von Usertrust und Comodoca Zertifikaten vereinzelt zu Einschränkungen bei der Signaturanwendung mit proNEXT Secure Framework. Wir arbeiten an einer Lösung.

19.06.2018 - Störung der Microsoft AZURE Cloud Plattform - behoben

Aufgrund einer Störung bei Microsoft, kam es in der Nacht auf den 20.06.18 zu Beeinträchtigungen in der Verfügbarkeit der AZURE Cloud Plattform.
Auch Services der procilon waren deshalb teilweise nur eingeschränkt verfügbar.

Seit den frühen Morgenstunden ist die Störung behoben.
Zur Sicherheit wird Kunden der procilon empfohlen, cloud-basierte Dienste neu zu starten und auf reibungslosen Betrieb zu prüfen.

Ergebnisse der Analyse des proGOV-Systems im Bezug auf die EFAIL-Sicherheitslücken

Die Analyse unseres proGOV-Systems bzgl. der unter EFAIL (efail.de) beschriebenen Sicherheitslücken bei der E-Mail Kommunikation mit Ende-zu-Ende-Verschlüsselung (PGP/SMIME) hat ergeben, dass mit den beschriebenen Angriffsvektoren das proGOV-System selbst nicht abgreifbar ist. Dies betrifft insbesondere das proGOV Modul Konvertierung, das bei der Dateikonvertierung keine externen Quellen abruft.
Dennoch besteht für Anwender, in Abhängigkeit des eingesetzten Mailclients, das Risiko, von den in EFAIL beschriebenen Sicherheitslücken betroffen zu sein.
Daher wird procilon für das proGOV-Regelwerk einen zusätzlichen Matcher zur Verfügung stellen, der verschlüsselte Mails bzgl. der CBC/CFB Gadget Attack (siehe unten) filtern kann und entsprechend den Kundenanforderungen weiterverarbeitet. Über die Verfügbarkeit des Filters wird procilon separat informieren.

Die detaillierten Analyseergebnisse:


1. Direct Exfiltration
Bei der Direct Exfiltration versteckt ein Angreifer den zu entschlüsselnden Text in einer abgefangenen und verschlüsselten E-Mail im HTML-Format, in einem nicht geschlossenen HTML-Tag. Wird dann beim Empfänger im Client eine automatische Entschlüsselung durchgeführt, wird der verschlüsselte Code beim Öffnen der E-Mail entschlüsselt. Zurück zum Absender gelangt dieser Code per HTTP-Request.

Diese Art von Angriff führt zu keinem Problem bei unseren proGOV-Kunden. proGOV identifiziert verschlüsselte Parts einer Mail nicht. Kommt eine wie für den Angriff beschriebene Mail beim proGOV an, wird keine Entschlüsselung durchgeführt und der verschlüsselte Teil wird an den Mail-Client weitergeleitet.

FAZIT: proGOV entschlüsselte solche Mails nicht.


2. The CBC/CFB Gadget Attack
Dieser Angriff zielt auf eine fehlende oder unzureichende Integritätsprüfung der verschlüsselten Nachricht vor der Entschlüsselung ab. So kann ein entsprechender Rückkanal eingebettet werden, ohne dass der Client bei der Entschlüsselung einen Fehler meldet. Dabei werden Schwächen in den Verschlüsselungsstandards und ihren Implementierungen ausgenutzt.
procilon wird für dieses Szenario einen Matcher implementieren, welcher die verschlüsselten Daten auf manipulierte Blöcke untersucht. Findet er solche, dann matched dieser und die Mail kann im Regelwerk entsprechend den Kundenanforderungen behandelt werden.

FAZIT: proGOV entschlüsselt diese Mails, aber die Gefährdung ist abhängig vom eingesetzten Mail-Client.

27.03.2018 - Störung bei De-Mail Kommunikation - behoben

Aufgrund einer Havarie bei einem DMDA, kommt es zur Zeit zu Störungen in der De-Mail Kommunikation.
Deshalb bestehen auch beim Nachrichtenversand Beeinträchtigungen. Unser Gateway ist weiterhin verfügbar und prüft permanent die Erreichbarkeit des DMDA. Angefallene Nachrichten werden sofort bearbeitet sobald dieser wieder online ist.

Störung ist behoben.

Notwendige Einstellungen in proGOV Energy-Systemen für Marktkommunikation

Ab 01.01.2018 gelten folgende kryptografischen Anforderungen an die sichere Übertragung von EDIFACT-Dateien für die Verschlüsselung und Signatur:

Signierung von Zertifikaten:
RSASSA-PSS

Signierung in S/MIME:
RSASSA-PSS

Schlüsselverschlüsselung in S/MIME:
RSAES-OAEP

Ab sofort entsprechen neu ausgegebene procilon Zertifikate diesen Bestimmungen. Ältere Zertifikate, die vor dem 01.01.2018 ausgestellt wurden, können bis zu deren Ablaufdatum weiterverwendet werden.

Anleitung für proGOV Administratoren

Wie diese Algorithmen in proGOV einzustellen sind,
erklärt das folgende Dokument.
Information zur Sperrung ungültiger Gateway-Zertifikate

Wir möchten Sie darauf hinweisen, dass ungültige D-Trust Gateway-Zertifikate direkt bei D-Trust als "gesperrt" gemeldet werden müssen.

Telefonisch:
Die Sperrhotline ist unter der Rufnummer: +49 (0) 30 25 93 - 91 600 rund um die Uhr besetzt. Bitte legitimieren Sie sich durch die Angabe Ihres Sperrpassworts, das Sie bei der Antragstellung gewählt haben.

Schriftlich:
Einen schriftlichen Sperrauftrag richten Sie bitte an:
Bundesdruckerei GmbH
c/o D-TRUST GmbH
Sperrdienst
Kommandantenstraße 15
10969 Berlin.

Aktuelle Bedrohung durch Kryptotrojaner

procilon empfiehlt noch vorsichtigeren Umgang mit E-Mails

Erhöhte Gefahr durch Tesla, Locky, & Co.
Aktuell treiben zahlreiche (Krypto-)Trojaner ihr Unwesen, weshalb wir dringend empfehlen, die Einstellungen Ihrer Sicherheitsvorkehrungen zu justieren.
So sollten Sie ausführbare Dateien nicht mehr nur markieren sondern direkt löschen. Dies betrifft vor Allem *.bat, *.bin, *.chm, *.cmd, *.com, *.cpl, *.exe, *.hta, *.js, *.lnk, *.pif, *.scr, *.sys, *.vbs. E-Mails mit solchen Anhängen sollten vorsichtshalber komplett davon bereinigt und Anwender sichtbar durch einen Hinweis (Disclaimer) alarmiert werden. Sollten die gelöschten Dateien tatsächlich benötigt werden, können diese dann vom jeweiligen Absender erneut in einem passwortgeschützten ZIP-Archiv angefordert werden.

Schadsoftware kommt auf unterschiedlichsten Wegen
Anfangs versteckt in MS-Office-Makros, später in JavaScript-Dateien (meist in ZIP-Containern) tauchen die Trojaner neuerdings auch über infizierte Webseiten auf. Die ersten beiden Wege kann der jeweils eingesetzte Virenscanner sperren - den "Rest" muss der lokal installierte Client-Scanner abfangen, weshalb es unbedingt notwendig ist, diesen auf dem aktuellen Stand zu halten.

Fehler beim Entschlüsseln mit Signtrust & Trustcenter (TC Trust) Zertifikaten

In letzter Zeit kommt es zunehmend zu Meldungen, dass ausgehende verschlüsselte Mails vom Kommunikationspartner nicht entschlüsselt werden können

Ursache
Bei Analysen haben wir festgestellt, dass es sich dabei um Kommunikationspartner handelt, die Zertifikate der beiden Trustcenter "Trustcenter" (ehemals TC Trust) und "Signtrust" einsetzen. Beide Anbieter haben inzwischen den Betrieb eingestellt und mitgeteilt, dass ihre Zertifikate ungültig sind. Dies wurde technisch allerdings nicht wie üblich so realisiert, dass alle Zertifikate für "zurückgezogen" erklärt wurden. Stattdessen hat Trustcenter die ausstellenden CA-Zertifikate zurückgezogen, Signtrust die OCSP- und CRL-Responder deaktiviert.

Resultat
In beiden Fällen werden die Prüfergebnisse der Zertifikatsprüfung vom proGOV als "nicht ermittelbar" interpretiert.

Empfehlung
Wir empfehlen Ihnen zeitnah eine komplette Deaktivierung aller Schlüssel der beiden oben genannten Trustcenter. Die meisten Marktpartner haben schon neue Zertifikate an ihre Kommunikationspartner versendet. Wenn Sie diese bereits in den proGOV importiert haben, achten Sie bitte darauf, den Index der neuen Zertifikate auf "0" zu stellen.

HABEN SIE TECHNISCHE FRAGEN?

Kontaktieren Sie unser Experten-Team.

  Support-Anfrage

  034298 4878-41

Diese Website nutzt Cookies, um bestmögliche Funktionalität bieten zu können.