Zum Inhalt springen.
Sympa Menü

ostwestfalen-lippe - [OWL] heise online: Der GAU für Verschlüsselung im Web: Horror-Bug in OpenSSL

ostwestfalen-lippe AT lists.piratenpartei.de

Betreff: Regionale Liste für OWL (im Nordosten von NRW)

Listenarchiv

[OWL] heise online: Der GAU für Verschlüsselung im Web: Horror-Bug in OpenSSL


Chronologisch Thread 
  • From: andreas AT rohrmann.com
  • To: ostwestfalen-lippe AT lists.piratenpartei.de
  • Subject: [OWL] heise online: Der GAU für Verschlüsselung im Web: Horror-Bug in OpenSSL
  • Date: Tue, 8 Apr 2014 11:09:13 +0200
  • List-archive: <https://service.piratenpartei.de/pipermail/ostwestfalen-lippe>
  • List-id: Regionale Liste für OWL (im Nordosten von NRW) <ostwestfalen-lippe.lists.piratenpartei.de>

Diese Meldung aus heise online wurde Ihnen von "andreas AT rohrmann.com"
gesandt. Wir weisen darauf hin, dass die Absenderangabe nicht verifiziert
ist. Sollten Sie Zweifel an der Authentizität des Absenders haben, ignorieren
Sie diese E-Mail bitte.
------------------------------------------------------------------------
!!! WICHTIG !!!

Lest selbst...
------------------------------------------------------------------------

08.04.2014 09:20

Der GAU für Verschlüsselung im Web: Horror-Bug in OpenSSL

Ein äußerst schwerwiegender Programmierfehler gefährdet offenbar
Verschlüsselung, Schlüssel und Daten der mit OpenSSL gesicherten Verbindungen
im Internet. Angesichts der Verbreitung der OpenSource-Biliothek eine
ziemliche Katastrophe.

Die Entwickler von OpenSSL veröffentlichen ein Update ihrer weit verbreiteten
Verschlüsselungsbibliothek, das äußerst schlechte Nachrichten transportiert:
Ein Programmierfehler erlaubt es jedem Kommunikationspartner, Speicher der
Gegenstelle auszulesen. Konkret bedeutet das: Ein Angreifer kann Schlüssel,
Passwörter und andere geheime Daten klauen.

Die Entdecker der Lücke sprechen vom Heartbleed Bug[1], weil der Fehler in
der Heartbeat-Funktion gefunden wurde. Über einen Heartbeat tauschen
Kommunikationspartner Statusinformationen aus, vor allem um festzustellen, ob
das Gegenüber noch aktiv ist. Durch eine fehlende Überprüfung eines
Speicherzugriffs kann ein Angreifer dabei bis zu 64 KByte der Gegenstelle
auslesen, heißt es im Security Advisory TLS heartbeat read overrun
(CVE-2014-0160)[2]. Laut der Beschreibung der Entdecker gelang es in Tests
auf diesem Weg die geheimen Schlüssel eines Server-Zertifikats, Usernamen,
Passwörter und auch verschlüsselte übertragenen Daten wie E-Mails zu stehlen.
Und das alles ohne irgendwelche Spuren auf dem Server zu hinterlassen.

In erster Linie betroffen sind jetzt alle Betreiber von Servern, die SSL zur
Verschlüsselung einsetzen. Das sind nicht nur Web-Server, sondern häufig auch
solche für E-Mail, VPN und andere Dienste. Es ist äußerst wichtig, diese
Systeme jetzt schnellstmöglichst zu sichern. Die Version OpenSSL 1.0.1g
enthält den Fehler nicht mehr. Debian stellt bereits ein Update bereit;
andere Distributionen werden bald folgen. Wer OpenSSL selbst mit der Option
-DOPENSSL_NO_HEARTBEATS übersetzt, kann eine nicht anfällige Bibliothek
erzeugen. [Update: Versionen vor der aktuellen 1.0.1 wie das auf älteren
Systemen noch verbreitete OpenSSL 0.9.8 sind offenbar nicht betroffen.]

Im nächsten Zug müssen natürlich auch Endanwender, die Produkte auf
OpenSSL-Basis einsetzen, aktualisierte Versionen installieren. Und das
dürften nahezu alle sein. Denn das Problem betrifft nicht nur PCs, sondern
insbesondere auch Smartphones, SmartTVs, Router und viele andere Geräte – im
wesentlich alles, was irgendwie mit dem Internet spricht und keine
proprietären SSL-Bibliotheken beziehungsweise den Exoten GnuTLS einsetzt.

Erste Informationen, wie der Angriff konkret auszuführen ist, tauchen bereits
auf. Die Entdecker sprechen davon, der Fehler sei einfach auszunutzen. Da das
Update den genauen Ort des Fehlers im Code preisgibt, dürfte es nicht lange
dauern, bis funktionierende und einfach zu benutzende Angriffs-Tools
verfügbar sind. Außerdem besteht natürlich die Gefahr, dass Angreifer mit
guten technischen Ressourcen den Fehler bereits kannten und massenhaft
Schlüssel geklaut haben.

Mit diesem Fehler rächt es sich bitter, wenn Server-Betreiber auf die so
genannte Forward Secrecy verzichtet haben. Denn ein Angreifer könnte den
verschlüsselten Datenverkehr der letzten Jahre des Servers aufgezeichnet
haben. Gelingt es ihm jetzt, den geheimen Schlüssel des Servers zu klauen,
bevor der Server gegen Heartbleed abgesichert wurde, kann er dann im
Nachhinein all diese Daten dechiffireren. Mit Forward Secrecy wäre das nicht
möglich. Details dazu erklärt Forward Secrecy testen und einrichten[3] auf
heise Security.



(ju[4])







URL dieses Artikels:

http://www.heise.de/newsticker/meldung/Der-GAU-fuer-Verschluesselung-im-Web-Horror-Bug-in-OpenSSL-2165517.html



Links in diesem Artikel:

[1] http://heartbleed.com/
[2] https://www.openssl.org/news/secadv_20140407.txt
[3]
http://www.heise.de/security/artikel/Forward-Secrecy-testen-und-einrichten-1932806.html
[4] mailto:ju AT ct.de

------------------------------------------------------------------------
Copyright Heise Zeitschriften Verlag




  • [OWL] heise online: Der GAU für Verschlüsselung im Web: Horror-Bug in OpenSSL, andreas, 08.04.2014

Archiv bereitgestellt durch MHonArc 2.6.19.

Seitenanfang