Heartbleed gefährdet Internet-Sicherheit

Kritische Sicherheitslücke in OpenSSL

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Durch den Heartbleed-Bug können theoretisch fast alle Informationen, die per OpenSSL geschützt werden sollten, auch ausgelesen werden. Admins haben die Chance einen Angriff zu erkennen, als Endanwender ist man auf die Schnelligkeit der Software-Anbieter angewiesen.
Durch den Heartbleed-Bug können theoretisch fast alle Informationen, die per OpenSSL geschützt werden sollten, auch ausgelesen werden. Admins haben die Chance einen Angriff zu erkennen, als Endanwender ist man auf die Schnelligkeit der Software-Anbieter angewiesen. (Bild: Alexandr Mitiuc - Fotolia.com, Codenomicon)

Der Heartbleed-Bug reißt ein Loch in durch OpenSSL geschützte Verbindungen. Angreifer können im schlimmsten Fall verschlüsselte Daten auslesen. Abhilfe schafft ein Upgrade sowie eine Neuausstellung aller verwendeten Zertifikate.

CVE-2014-0160 – Dieser Eintrag in der Datenbank zu Common Vulnerability and Exposures sorgt zu Recht für einiges an Aufsehen. Findige Experten haben eine kritische Lücke in OpenSSL gefunden, mit der sich – im schlimmsten Fall – die eigentlich verschlüsselt übertragenen Daten auslesen lassen.

Der Fehler an sich steckt in der TLS/DTLS-Heartbeat-Erweiterung. Diese ist notwendig, um eine verschlüsselte Verbindung kontinuierlich aufrecht zu erhalten, selbst wenn keine Datenübertragung stattfindet. Bei einem erfolgreichen Angriff lassen sich unter Umständen Informationen von Server und Client auslesen.

Die Webseite Heartbleed.com nennt diese vier Arten von Daten, die ausgelesen werden können:

  • 1. Primäre Schlüsselinformationen
  • 2. Sekundäre Schlüsselinformationen
  • 3. Geschützte Inhalte
  • 4. Kollateralinformationen

Einfach gesagt: Nahezu alle Informationen, die per OpenSSL geschützt werden sollten, können theoretisch ausgelesen werden. Gelangt ein Angreifer an die primären Schlüsselinformationen, kann er jede Übertragung – oder künftigen Datenaustausch – abgreifen und entschlüsseln. Sekundäre Informationen erlauben den Zugriff auf Nutzerdaten oder Session Keys. Das größte Problem: Eine erfolgreiche Attacke hinterlässt keine Spuren, sprich man kann einen Datenabfluss auch nicht nachvollziehen.

Welche OpenSSL-Versionen sind betroffen?

Von der Lücke betroffen sind die OpenSSL-Versionen 1.0.1 bis 1.0.1f – ab Version 1.0.1g oder frühere OpenSSL-Varianten (etwa 1.0.0 oder 0.9.8) sind von dieser Lücke nicht betroffen. Das klingt zunächst nicht so tragisch, allerdings sind diese OpenSSL-Varianten seit mehreren Jahren im Einsatz: Laut Heartbleeed.com wurde OpenSSL 1.0.1 am 14. März 2012 veröffentlicht. OpenSSL 1.0.1g steht seit dem 7. April 2014 bereitgestellt

Welche Gegenmaßnahmen gibt es?

Wo möglich, sollte schnellstens auf OpenSSL 1.0.1g aktualisiert werden. Wo dies nicht möglich ist, sollten Entwickler die aktuelle OpenSSL-Version neu kompilieren und die Time-Option -OPENSSL_NO_HEARTBEATS zu verwenden. Diese entfernt die anfällige Funktion.

Wichtig ist, dass die Zertifikate neu ausgestellt werden müssen, um ein Kompromittieren der Daten zu verhindern. Das bedeutet auch, dass anfällige Zertifikate zurückgerufen werden müssen. Browser dürfen diese Zertifikate nicht mehr akzeptieren. Die meisten Browser sollten dies automatisch erledigen, dennoch sollte man prüfen, ob der eigene Browser die Informationen richtig verarbeitet.

In jedem Fall sollte jeder, der OpenSSL aktiv nutzt (direkt oder indirekt) schnellstmöglich prüfen, ob Updates für ihre Programme vorliegen. Zudem müssen die bestehenden Zertifikate zurückgerufen und neu ausgestellt werden.

Leider ist man als Endnutzer mehr oder weniger auf die Schnelligkeit der Anbieter angewiesen. Es hilft, den jeweiligen Anbietern Druck zu machen und sich nach Upgrade-Plänen zu erkundigen. Dazu muss auf Zertifikatsfehler achten, die Browser eventuell auswerfen. Außerdem sollten alle Kennwörter geändert werden – bei einer derart weiten Verbreitung von OpenSSL ist leider anzunehmen, dass diese kompromittiert sind.

Für Firmen-Admins, die über IDS/IPS-Systeme verfügen, bietet Heartbleed einen Ansatz, um Attacken zu erkennen: Die Systeme können auf das OpenSSL Heartbeat Request trainiert werden. Die Inhalte lassen sich dabei nicht erkennen, wenn sich allerdings die Größe der Anfrage deutlich von der Größe der Antwort unterscheidet, könnte hier eine Attacke vorliegen. Leider lässt sich der Angriff aktuell nicht blocken, außer es werden alle Heartbeat-Verbindungen abgelehnt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42634161 / Sicherheitslücken)