Nachdem vor einigen Monaten ruchbar wurde, dass der US-Geheimdienst NSA aktiv versucht, verschlüsselte Internetkommunikation zu unterwandern, haben sich diverse Unternehmen und Organisationen auf die Suche nach Sicherheitslücken in dem zur Verschlüsslung genutzten Code begeben. Dabei ist die finnische Sicherheitsfirma Codenomicon nun parallel zu Google auf eine Lücke in OpenSSL gestoßen, wie sie wohl kaum kritischer sein könnte.

Details

Auf der Seite heartbleed.com wird über die Hintergründe informiert: Aufgrund eines Fehlers in der Implementation der Heartbeat-Erweiterung für TLS-Verschlüsselung ist es einem Angreifer möglich über manipulierte Datenpakete unter anderem den geheimen Schlüssel einer Webseite auszulesen. Besonders schlimm kommt dieser Fehler bei allen Servern zum Tragen, die keine "Forward Secrecy" benutzen: Da hier die Schlüssel nicht regelmäßíg wechseln, kann nachträglich der Datenverkehr auf Jahre zurück entschlüsselt werden, wenn dieser gespeichert wurde - was ja etwa die NSA in großem Umfang tun soll.

Kompromittiert

Da die Attacke keinerlei Spuren hinterlässt, müssen Serveradministratoren nun davon ausgehen, dass ihre Schlüssel potentiell kompromittiert sind - und in Folge sämtliche Zertifikate auf Basis eines frischen privaten Schlüssels neu erstellen. Dies hat massive Konsequenzen für das Internet als Ganzes, da die Nutzung von OpenSSL weit verbreitet ist, allen voran als Modul beim Webserver Apache. Weltweit sollen nach aktuellen Schätzungen fast ein Drittel aller Webserver von dem aktuell Problem betroffen sein.

Einzige relevante Einschränkung bleibt, dass dieser Fehler erst mit der Version 1.0.1 von OpenSSL eingeführt wurde. Wer also noch auf der alten stabilen Serie 0.9.8 läuft, muss sich also zumindest in dieser Hinsicht kein Sorgen machen. Dafür haben diese mit anderen Problemen zu kämpfen, ist OpenSSL 1.0.1 doch die erste Version, die TLS 1.2 mit AES-GCM vollständig unterstützt - die einzige aktuell als sicher angesehene Art der Transportverschlüsselung.

Update

Parallel zur Veröffentlichung der Lücke wurde auch eine neue Version von OpenSSL - 1.0.1g - bereitgestellt, die das Problem beseitigt. Als erster Schritt sei also allen Betroffenen ein umgehendes Update auf die neue Version angeraten, die meisten Linux-Distributionen bieten hier bereits die neue Version über ihre Repositories an.

Nachgereicht

Zudem müssen aber auch zahlreiche Programme, die statisch OpenSSL verlinken - etwa Browser oder Mail-Programme - aktualisiert werden, hier werden wohl in den kommenden Tagen zahlreiche Updates folgen. Einige große Serviceanbieter dürften dabei bereits vorab von der Lücke in Kenntnis gesetzt worden sein, und haben entsprechend ihre Systeme bereits aktualisiert. Abzuwarten bleibt, wie in Updatefragen weniger agile Unternehmen auf die Lücke reagieren werden, so kommt OpenSSL etwa auch bei Routern, SmartTVs und anderen Nicht-Desktop-Systemen zum Einsatz.

Update, 11:00

Ein Drittentwickler hat mittlerweile einen Test entworfen, mit dem Server auf das Vorhandensein der betreffenden Lücke überprüft werden können.

Update, 14:40

Die Brisanz der Lücke zeigt nun ein sehr konkretes - und äußerst unerfreuliches - Beispiel auf. Sicherheitsexperten warnen aktuell vor dem Einloggen bei Yahoo. Offenbar hat das Unternehmen die Lücke noch nicht bereinigt, und in Folge ist es derzeit einfach möglich Usernamen und Passwörter aller Besucher auszuspionieren.

Update, 20:30

Mittlerweile hat auch SSLLabs seine SSL/TLS-Tests um einen Check für das Heartbleed-Problem erweitert. (apo, derStandard.at, 8.4.2014)