Login
Newsletter
Werbung

Di, 8. April 2014, 09:07

Software::Security

OpenSSL: Mein Herz blutet

Ein schwerwiegender Fehler in der OpenSSL-Bibliothek, der »Heartbleed« getauft wurde, ermöglicht es, den Speicher von Servern und Kommunikationspartnern auszulesen. Korrigierte Versionen sind jetzt erschienen.

Codenomicon - www.codenomicon.com

Zwei Sicherheits-Teams haben unabhängig voneinander einen Fehler in der Heartbeat-Implementierung des TLS-Protokolls von OpenSSL gefunden. Weil es dieser Fehler ermöglicht, den Speicher des Kommunikationspartners auszulesen, wurde der Fehler »Heartbleed« getauft. Eine eigens eingerichtete Webseite der finnischen Firma Codenomicon gibt ausführliche Informationen zu dem Problem.

Das OpenSSL-Projekt hat jetzt eine Korrektur veröffentlicht. Demnach betrifft der Fehler die Versionen 1.0.1 bis 1.0.1f sowie eine Betaversion von 1.0.2, jedoch nicht die Versionen 1.0.0* und ältere. Der Fehler besteht in einer fehlenden Überprüfung von Parametern in Heartbeat-Paketen, die bei der Verwendung von TLS optional verschickt werden können. Dadurch können Kriminelle den gesamten Speicher der Kommunikationspartner in Blöcken von 64 K auslesen und daraus möglicherweise geheime Schlüssel, E-Mail-Adressen, Passwörter und anderes extrahieren. Es ist keine Authentifizierung dafür nötig und der Angriff hinterlässt keine Spuren, was Abwehrmaßnahmen schwierig macht.

Die Version 1.0.1 von OpenSSL erschien bereits vor zwei Jahren. Falls es Kriminelle gibt, die den Fehler schon vor der Entdeckung durch Sicherheits-Teams von Codenomicon und Google kannten, hätten sie bis zu zwei Jahre Zeit gehabt, Speicher auszulesen und Informationen daraus zu extrahieren. Besonders tragisch ist, dass gerade in letzter Zeit verstärkt zur Migration zu TLS aufgerufen wurde, da SSL nicht mehr als sicher genug gilt.

OpenSSL ist Bestandteil fast aller Linux-Distributionen, erste Aktualisierungen sind inzwischen erschienen. Debian schätzt den Fehler als kritisch ein und mahnt die Benutzer, alle privaten Schlüssel und Passwörter als kompromittiert zu betrachten. Red Hat dagegen stuft den Fehler nicht als kritisch, sondern nur als wichtig ein. Es scheint jedoch unvermeidlich, dass nach dem Update auf eine sichere Version alle Administratoren alle betroffenen Zertifikate ungültig machen, neue installieren und alle Benutzer zur Passwortänderung auffordern. Administratoren sollten die Gelegenheit nutzen und dabei Zertifikate mit 1024 oder weniger Bit, die nicht mehr als ausreichend sicher angesehen werden, durch solche mit 2048 oder gar mehr Bit auszutauschen.

Angesichts des drohenden Aufwandes stellt sich die Frage, ob dieser Fehler vermeidbar gewesen wäre. Sicherheits-Teams finden immer wieder neue Angriffe auf die Protokolle oder Verschlüsselungs-Algorithmen, welche von den Entwicklern kaum vorhersehbar sind. Bei »Heartbleed« dagegen liegt ein Implementierungsfehler vor, der OpenSSL-spezifisch ist. So scheint dieser Fehler in der Tat in eine Klasse zu fallen, die mit sorgfältigerer Programmierung oder gründlicheren Test-Suiten vermeidbar gewesen wäre. Er sollte dazu Anlass geben, die Implementierungen gerade von sicherheitskritischer Software noch intensiver zu prüfen.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung