decehakan
Goto Top

HTTPS SSL Passwort bekannt, Hack-möglich ?

Hallo Leute,

hab letztens wegen paar bugs für eine Applikation-Software, die über tomcat läuft, logs Datein an den Support versandt. Hab heute erst eingesehen, dass dabei auch server.xml Datei mitversandt worden sind. In der server.xml ist der keypass enthalten, nun da ich mich mit Hacking wenig auskenne, ist die Frage:

Kann man, wenn man den keypass der SSL-Verschlüsslung 1.2TLS kennt, die Verbindungsaufbau zwischen Host und Client entschlüsseln ?

VG

decehakan

Content-ID: 522754

Url: https://administrator.de/forum/https-ssl-passwort-bekannt-hack-moeglich-522754.html

Ausgedruckt am: 21.12.2024 um 12:12 Uhr

certifiedit.net
certifiedit.net 06.12.2019 um 19:11:30 Uhr
Goto Top
Hallo,

was für ein keypass?

Nein, host und client SSL Verschlüsselung ist etwas anderes, aber du solltest vmtl. die Datenbank und Userkennwörter zurücksetzen. Aber sowas prüft man eigentlich akribisch, bevor man solche Daten versendet...
decehakan
decehakan 06.12.2019 um 19:26:43 Uhr
Goto Top
sorry,ich meine denn keystorepass.
also ich meine wenn man den keystorepass der SSL-Verschlüsslung kennt, ob man die HTTPS-Verschlüsslung zwischen Client und Host entschlüsseln kann ?

Pw der User werde ich definitiv zurücksetzen, Datenbank PW brauche ich nicht, läuft ja intern.
certifiedit.net
Lösung certifiedit.net 06.12.2019 um 19:32:46 Uhr
Goto Top
Puh, das ist gefährlich, wenn du das nichtmal zu ordnen kannst...hol dir mal ein gutes Kryptographiebuch...
decehakan
decehakan 06.12.2019 um 21:42:43 Uhr
Goto Top
certifiedit: also die logs wurden über ein Klick-Button von der Applikation runtergeladen, dachte mir dabei, dass die Software-Entwickler, die vertrauliche Daten nicht eingeschlossen werden. Nach Rat des Supporter, sollte ich dass denn schicken, Zum Glück habe ich, dass ich den folgenden Tag nachgecheckt.


Zitat von @certifiedit.net:

Puh, das ist gefährlich

Das habe ich befürchtet, danke.
SeaStorm
SeaStorm 06.12.2019 um 22:24:58 Uhr
Goto Top
Hi
Wenn ich das richtig verstehe hast du denen die config mit dem Code für deinen private Key geschickt. Ohne den private Key fangen die damit auch nix an. Der ist nur dafür da, damit der private Key überhaupt geöffnet und damit genutzt werden kann.
decehakan
decehakan 06.12.2019 um 23:14:25 Uhr
Goto Top
Nee, ich hab Logs file mit dem server. XML Parser in dem der keystorepass dabei ist mitgeschickt.
MatzeK
MatzeK 07.12.2019 aktualisiert um 12:29:08 Uhr
Goto Top
Deiner Beschreibung nach, hast Du nur das JKS (Java Keystore) Passwort mitgeschickt. Der Privatekey liegt üblicherweise unverschlüsselt in dem JKS. Das Keystore Passwort wird nicht für die Verschlüsselung der SSL/TLS Verbindung verwendet , sondern nur für die Verschlüssung der Keys auf der Festplatte.
Daher ist das an sich nicht schlimm, da du entsprechend auch den Keystore als solchen benötigst um mit dem Passwort etwas anzufangen. Dennoch solltest Du das PW zu deinem JKS ändern und dich ggf. auch etwas mehr mit TLS und TLS in Verbindung mit Java beschäftigen.

Was @certifiedit.net mit "Puh das ist gefährlich" meint, ist denke ich nicht, dass du das PW mitgeschickt hast, sondern dass du die Zusammenhänge der SSL/TLS Konfiguration im Tomcat nicht verstanden hast, und damit eine Web-Applikation, schlimmstenfalls auch noch für Endkunden, betreibst.