Login
Login-Name Passwort


 
Newsletter
Werbung

Do, 11. Februar 2016, 11:00

Software::Security

BSI-Audit findet keine akuten Probleme in OpenSSL

Das Bundesamt für Sicherheit in der Informationstechnik hat OpenSSL auf seine Sicherheit untersuchen lassen. Die Analyse zeigt vor allem, dass die korrekte Benutzung der Bibliothek schwierig ist, und gibt den Programmierern damit wertvolle Hinweise.

OpenSSL: Schwerwiegender Fehler Heartbleed

Codenomicon - www.codenomicon.com

OpenSSL: Schwerwiegender Fehler Heartbleed

OpenSSL, eine in den 1990-er Jahren entstandene Bibliothek, besitzt eine doppelte Funktion: Zum einen implementiert sie zahlreiche kryptografische Algorithmen, zum anderen ist sie die erste und verbreitetste Implementation des Protokolls TLS. Sie wird in zahllosen freien wie auch proprietären Programmen verwendet und ist ein kritischer Grundbaustein des Internets.

Dass sich OpenSSL in einem katastrophalen Zustand befand, wurde erst nach dem »Heartbleed«-Fehler im April 2014 klar. Die Reaktionen darauf erfolgten unmittelbar. Unterstützung erhielt OpenSSL durch die neu gegründete Core Infrastructure Initiative der Linux Foundation. So können nun mehrere Vollzeitentwickler an OpenSSL arbeiten. Sie erarbeiteten zunächst einen Projektplan, der die Problembereiche im OpenSSL-Projekt identifizierte und Wege zu ihrer Lösung aufzeigte. Die Verbesserung von OpenSSL ist nun eine kontinuierliche Arbeit.

Das OpenBSD-Projekt war allerdings der Ansicht, dass die Probleme von OpenSSL nicht reparierbar sind, und gründete LibreSSL, um die Bibliothek einem gründlichen Audit zu unterziehen und von allen Problemen zu befreien, auch wenn dabei die Kompatibilität mit OpenSSL aufgegeben werden musste. Auch die Linux Foundation hat einen externen Audit des Codes in Auftrag gegeben, dessen Ergebnisse aber noch nicht vorliegen. Ein weiterer Audit stammt von den Firmen Sirrix AG und 3curity GmbH im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI), dessen Ergebnisse letzte Woche veröffentlicht wurden. Dabei wurde die Version 1.0.1g untersucht. Das Ergebnis: OpenSSL ist sicher, wenn es korrekt verwendet wird. In der Einschränkung liegt ein nicht gerade geringes Problem, da es die Schnittstellen von OpenSSL den Programmierern einfach machen, Fehler zu begehen. Eigentlich müsste nun ein gründlicher Audit aller Programme, die OpenSSL verwenden, erfolgen.

Der Audit lieferte drei Dokumente. Zunächst wurde eine Dokumentation von OpenSSL (PDF) erstellt. Im zweiten Dokument (PDF) wurden die Zufallsgeneratoren untersucht. Sichere Zufallsgeneratoren sind, neben Hash- und Verschlüsselungsfunktionen, die Grundbausteine sicherer Protokolle. Das Dokument untersuchte den Quellcode unter anderem mit statischer Analyse, wobei keine Fehler gefunden wurden. Allerdings wird auf zahlreiche Fallstricke hingewiesen, die zur Folge haben können, dass die erzeugten Zufallszahlen nicht zufällig genug und damit nicht sicher sind. So muss bei Programmen mit mehreren Threads unbedingt auf korrektes Setzen von Sperren geachtet werden, und beim Starten von neuen Prozessen ist der Zufallsgenerator neu zu initialisieren. Zufallsgeneratoren, die auf Hardware beruhen, können nicht verifiziert werden und werden daher nicht empfohlen. Die einzig empfehlenswerte Option unter den verfügbaren Zufallsgeneratoren ist der vom Betriebssystem bereitgestellte.

Das dritte Dokument (PDF) ist eine umfassende Schwachstellenanalyse. Dabei wurde in einem Algorithmus eine variable Ausführungszeit ermittelt, die einem Angreifer nützen könnte. Das Problem wurde in OpenSSL 1.0.1j behoben. In der TLS-Implementation gibt es außerdem Stellen, an denen Rückgabewerte von Funktionen ignoriert werden. Diese sollten nach Ansicht der Experten verbessert werden. Das Dokument nennt außerdem eine Reihe von Schutzmaßnahmen, die die Sicherheit erhöhen. So enthält OpenSSL immer noch zahlreiche Algorithmen, die nicht mehr als sicher angesehen werden können. Entwickler sollten diese auf keinen Fall mehr nutzen und Distributoren sollten möglichst bereits beim Generieren der Bibliothek diese Funktionen weglassen. Entsprechende Optionen in OpenSSL existieren bereits.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung