Verschlüsselung

Aus dem verschlüsselten Nähkästchen: Heartbleed, der SSL-Super-GAU

21. Juni 2016
  • Verschlüsselung

© Rawpixel.com - Fotolia.com

Anfang April 2014 wurde die kryptographische Welt erschüttert: Heartbleed, eine Sicherheitslücke in OpenSSL, sorgte für den SSL-Super-GAU. Wir richteten seinerzeit eine Notfall-Hotline ein. Unter anderem meldete sich Herr S. Er wollte unser Angebot nutzen, sein SSL/TLS-Zertifikat bei uns kostenfrei auszutauschen. Von unserer Beratung war Herr S. sehr angetan, denn ihm war nicht klar, welche weiteren Schritte er gehen musste, um wieder sicher zu verschlüsseln.

Heartbleed lässt Kryptographen bis heute zittern

Es war eine der schlimmsten Sicherheitslücken in der gesamten Geschichte der Verschlüsselung: Heartbleed wurde das Szenario getauft. In dem extrem weit verbreiteten Tool OpenSSL befand sich eine Sicherheitslücke, durch die Angreifer in die Lage versetzt wurden, die privaten Schlüssel und weitere sensible Daten von den Servern zu entwenden. Das führte dazu, dass die Sicherheit durch Verschlüsselung im gesamten World Wide Web nicht mehr gewährleistet war – der absolute Super-GAU!

Binnen weniger Stunden nach dem Veröffentlichen der Sicherheitslücke wurde die Site heartbleed.com aufgesetzt, die aktuell ironischer Weise über keine sichere Verbindung verfügt (Probleme mit der Zertifikatskette; Stand: 20.06.2016). Diese FAQ-Site erklärt, woher Heartbleed kommt und was Sie dagegen tun können: OpenSSL brachte schnellstmöglich ein Sicherheitsupdate heraus, dieses musste natürlich eingespielt werden. Kompromittierte Zertifikate mussten aus dem Verkehr gezogen werden. Und die privaten Schlüssel, die sich potenzielle Angreifer zu Eigen machen konnten, gehörten ausgetauscht.

Update-Bereitschaft stagnierte zügig

Erschreckend war, dass die Update-Bereitschaft bereits zwei Wochen nach der ersten intensiven Berichterstattung stagnierte. Wir schauten uns die Statistiken im November 2014 genauer an und beschrieben den damaligen Status Quo. Die Tatsache, dass Heartbleed vor dem Bekanntwerden im April 2014 bereits zwei Jahre lang unbemerkt vor sich hinschlummerte, erhöht die Gefahr, dass Angreifer die Lücke ausgenutzt haben könnten. Über die Update-Müdigkeit, die sich im Status Quo-Bericht zeigt, kann man also nur ungläubig den Kopf schütteln.

Bis heute zittern viele OpenSSL-User, wenn die Software-Entwickler ein neues Update bereitstellen: als im Juli 2015 ein weiteres Update zum Schließen von als „hoch“ eingestuften Sicherheitslücken veröffentlicht wurde, ließ das viele an Heartbleed zurückdenken. Heartbleed ist bis heute nicht vorüber: Ende April 2016 berichtete Heise über den Webserver des Bundesministeriums für Verkehr und digitale Infrastruktur, der für den Datendiebstahl via Heartbleed anfällig war. Noch mal: es ging ums Bundesministerium für digitale Infrastruktur, also für Internet-Angelegenheiten! Peinlich und gefährlich.

Da die internette Welt bis heute vor Heartbleed oder ähnlichen Sicherheitslücken zittert, hat der Entwickler Mozilla Mitte Juni dieses Jahres einen SOS-Fonds eingerichtet. Dadurch soll Entwicklern freier Software bessere Sicherheit gegeben werden.

Wie funktioniert Heartbleed?

Der Heartbleed-Exploit war und ist leider noch immer nicht zuletzt deshalb so erschreckend, weil Angreifer auf sehr simple Art sensible Daten erbeuten können. In der Heartbeat-Erweiterung der OpenSSL-Implementierung befindet sich der Fehler. Diese Erweiterung erlaubt Kommunikationsteilnehmern, ein Datenpaket („Payload“ oder „Padding“) mit bis zu 16 kByte an die Gegenstelle zu versenden. Diese Gegenstelle sendet die Payload ohne Änderungen zurück. Damit wird das Ziel verfolgt, periodisch abzuklopfen, ob die Verbindung zum Server nach wie vor besteht.

In der fehlerhaften Implementierung fehlt jedoch die Überprüfung, ob die angegebene Länge der tatsächlichen Länge der Daten entspricht. Dadurch können Angreifer Anfragen bis zu 64 kByte senden, um den RAM der Gegenstelle auszulesen. Um möglichst viel vom Speicher auszulesen, kann das Angriffsszenario mehrmals wiederholt werden. Tests haben gezeigt, dass das Auslesen des Private Keys von Serverzertifikaten, Usernamen und Passwörtern problemlos möglich war (und aufgrund von Fehlern und/ oder Update-Müdigkeit bei einigen Servern noch immer ist!).

Support-Fall: Zertifikate-Tausch ist nicht alles!

Über die seinerzeit eingerichtete Notfall-Hotline meldete sich unter anderem Herr S. Er wollte sein SSL/TLS-Zertifikat kostenfrei bei uns austauschen und ließ sich gleich weiterführend beraten, was er zu tun hatte: zunächst musste die anfällige OpenSSL-Version gepatcht werden. Ab der Programmversion OpenSSL 1.0.1g wurde die Heartbleed-Lücke geschlossen. Herr S. hatte eine bereits veraltete Version genutzt; wir besprachen mit ihm noch die Wichtigkeit regelmäßiger Updates. Mehr darüber erfahren Sie in unserem Blogbeitrag „Basisschutz für Online-Shops: das Patch-Management“.

Im zweiten Schritt musste das bisher genutzte Server-Zertifikat ausgetauscht und das kompromittierte Zertifikat zurückgezogen werden. Herr S. setzte dafür auf unseren Installationsservice. Wird auf den Austausch eines Zertifikats verzichtet, haben Angreifer nach wie vor die Möglichkeit, Daten abzufangen. Wir haben Herrn S. noch den SSL/TLS-Zusatz Perfect Forward Secrecy (PFS) erklärt: durch einen Sitzungsschlüssel („Session Key“) ist das nachträgliche Entschlüsseln nicht mehr möglich. Für weitere Informationen legen wir Ihnen unsere Knowledgebase PFS ans Herz.

Zu guter Letzt musste auch der Private Key des Zertifikats von Herrn S. ausgetauscht werden. Wie unter anderem Golem.de berichtete, machten viele Admins den fatalen Fehler, auf den Schlüsselaustausch zu verzichten. Das Warum ist schnell geklärt: wer denselben Schlüssel für das neue SSL/TLS-Zertifikat verwendet, lädt Angreifer weiterhin dazu ein, die Verbindung abzuhören. Warum jedoch so viele Admins darauf verzichtet haben, den privaten Schlüssel kompromittierter Zertifikate nicht auszutauschen, ist nicht nachvollziehbar: der Schlüsseltausch ist kostenfrei und binnen weniger Sekunden erledigt.

Support, Support, Support!

Herr S. ging alle wichtigen Schritte gemeinsam mit uns durch und war dankbar für die Beratung. Klar: viele Medien hatten ausgiebig berichtet, wie sich End-User und Admins verhalten sollten. Doch kein geschriebener Beitrag kann eine persönliche Beratung ersetzen. Auch wenn auf den ersten Blick alles klar scheint, zeigen die Tatsachen, wie wenige Admins ihren Private Key ausgewechselt haben und wie zügig die Update-Bereitschaft stagnierte, wie wichtig Support ist! Gerade in Sicherheitsfragen gilt es, sich ausgiebig beraten zu lassen, um bedarfsgerechte Lösungen zu finden.

Wir hoffen, dass eine Sicherheitslücke in der Größenordnung wie Heartbleed nie wieder auftauchen wird. Doch auch im Kleinen gilt es, sicher zu agieren! Um auf dem Laufenden zu bleiben, können Sie sich zu unserem Newsletter anmelden. Gehen Sie dafür mit der Maus rechts auf den grünen Pfeil, dort auf „Newsletter“. Sie erhalten kostenfrei Brancheninformationen inklusive Informationen zu etwaigen Updates und Sicherheitslücken direkt in Ihr Postfach. Haben Sie konkrete Fragen zu bestimmten oder auch allgemeinen Anliegen, wenden Sie sich an unseren Support!



0 Kommentar(e)

Schreibe einen Kommentar