Heartbleed gefährdet Internet-Sicherheit Kritische Sicherheitslücke in OpenSSL
Der Heartbleed-Bug reißt ein Loch in durch OpenSSL geschützte Verbindungen. Angreifer können im schlimmsten Fall verschlüsselte Daten auslesen. Abhilfe schafft ein Upgrade sowie eine Neuausstellung aller verwendeten Zertifikate.
Anbieter zum Thema

CVE-2014-0160 – Dieser Eintrag in der Datenbank zu Common Vulnerability and Exposures sorgt zu Recht für einiges an Aufsehen. Findige Experten haben eine kritische Lücke in OpenSSL gefunden, mit der sich – im schlimmsten Fall – die eigentlich verschlüsselt übertragenen Daten auslesen lassen.
Der Fehler an sich steckt in der TLS/DTLS-Heartbeat-Erweiterung. Diese ist notwendig, um eine verschlüsselte Verbindung kontinuierlich aufrecht zu erhalten, selbst wenn keine Datenübertragung stattfindet. Bei einem erfolgreichen Angriff lassen sich unter Umständen Informationen von Server und Client auslesen.
Die Webseite Heartbleed.com nennt diese vier Arten von Daten, die ausgelesen werden können:
- 1. Primäre Schlüsselinformationen
- 2. Sekundäre Schlüsselinformationen
- 3. Geschützte Inhalte
- 4. Kollateralinformationen
Einfach gesagt: Nahezu alle Informationen, die per OpenSSL geschützt werden sollten, können theoretisch ausgelesen werden. Gelangt ein Angreifer an die primären Schlüsselinformationen, kann er jede Übertragung – oder künftigen Datenaustausch – abgreifen und entschlüsseln. Sekundäre Informationen erlauben den Zugriff auf Nutzerdaten oder Session Keys. Das größte Problem: Eine erfolgreiche Attacke hinterlässt keine Spuren, sprich man kann einen Datenabfluss auch nicht nachvollziehen.
Welche OpenSSL-Versionen sind betroffen?
Von der Lücke betroffen sind die OpenSSL-Versionen 1.0.1 bis 1.0.1f – ab Version 1.0.1g oder frühere OpenSSL-Varianten (etwa 1.0.0 oder 0.9.8) sind von dieser Lücke nicht betroffen. Das klingt zunächst nicht so tragisch, allerdings sind diese OpenSSL-Varianten seit mehreren Jahren im Einsatz: Laut Heartbleeed.com wurde OpenSSL 1.0.1 am 14. März 2012 veröffentlicht. OpenSSL 1.0.1g steht seit dem 7. April 2014 bereitgestellt
Welche Gegenmaßnahmen gibt es?
Wo möglich, sollte schnellstens auf OpenSSL 1.0.1g aktualisiert werden. Wo dies nicht möglich ist, sollten Entwickler die aktuelle OpenSSL-Version neu kompilieren und die Time-Option -OPENSSL_NO_HEARTBEATS zu verwenden. Diese entfernt die anfällige Funktion.
Wichtig ist, dass die Zertifikate neu ausgestellt werden müssen, um ein Kompromittieren der Daten zu verhindern. Das bedeutet auch, dass anfällige Zertifikate zurückgerufen werden müssen. Browser dürfen diese Zertifikate nicht mehr akzeptieren. Die meisten Browser sollten dies automatisch erledigen, dennoch sollte man prüfen, ob der eigene Browser die Informationen richtig verarbeitet.
In jedem Fall sollte jeder, der OpenSSL aktiv nutzt (direkt oder indirekt) schnellstmöglich prüfen, ob Updates für ihre Programme vorliegen. Zudem müssen die bestehenden Zertifikate zurückgerufen und neu ausgestellt werden.
Leider ist man als Endnutzer mehr oder weniger auf die Schnelligkeit der Anbieter angewiesen. Es hilft, den jeweiligen Anbietern Druck zu machen und sich nach Upgrade-Plänen zu erkundigen. Dazu muss auf Zertifikatsfehler achten, die Browser eventuell auswerfen. Außerdem sollten alle Kennwörter geändert werden – bei einer derart weiten Verbreitung von OpenSSL ist leider anzunehmen, dass diese kompromittiert sind.
Für Firmen-Admins, die über IDS/IPS-Systeme verfügen, bietet Heartbleed einen Ansatz, um Attacken zu erkennen: Die Systeme können auf das OpenSSL Heartbeat Request trainiert werden. Die Inhalte lassen sich dabei nicht erkennen, wenn sich allerdings die Größe der Anfrage deutlich von der Größe der Antwort unterscheidet, könnte hier eine Attacke vorliegen. Leider lässt sich der Angriff aktuell nicht blocken, außer es werden alle Heartbeat-Verbindungen abgelehnt.
(ID:42634161)