{"id":3313,"date":"2016-06-21T16:54:32","date_gmt":"2016-06-21T14:54:32","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=3313"},"modified":"2026-01-08T14:21:08","modified_gmt":"2026-01-08T13:21:08","slug":"aus-dem-verschluesselten-naehkaestchen-heartbleed-der-ssl-super-gau","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/aus-dem-verschluesselten-naehkaestchen-heartbleed-der-ssl-super-gau\/","title":{"rendered":"Aus dem verschl\u00fcsselten N\u00e4hk\u00e4stchen: Heartbleed, der SSL-Super-GAU"},"content":{"rendered":"<p>Anfang April 2014 wurde die kryptographische Welt ersch\u00fcttert: Heartbleed, eine Sicherheitsl\u00fccke in OpenSSL, sorgte f\u00fcr den SSL-Super-GAU. Wir richteten seinerzeit eine Notfall-Hotline ein. Unter anderem meldete sich Herr S. Er wollte unser Angebot nutzen, sein SSL\/TLS-Zertifikat bei uns kostenfrei auszutauschen. Von unserer Beratung war Herr S. sehr angetan, denn ihm war nicht klar, welche weiteren Schritte er gehen musste, um wieder sicher zu verschl\u00fcsseln.<\/p>\n<h2>Heartbleed l\u00e4sst Kryptographen bis heute zittern<\/h2>\n<p>Es war eine der schlimmsten Sicherheitsl\u00fccken in der gesamten Geschichte der Verschl\u00fcsselung: Heartbleed wurde das Szenario getauft. In dem extrem weit verbreiteten Tool OpenSSL befand sich eine Sicherheitsl\u00fccke, durch die Angreifer in die Lage versetzt wurden, die privaten Schl\u00fcssel und weitere sensible Daten von den Servern zu entwenden. Das f\u00fchrte dazu, dass die Sicherheit durch Verschl\u00fcsselung im gesamten World Wide Web nicht mehr gew\u00e4hrleistet war \u2013 der absolute Super-GAU!<\/p>\n<p>Binnen weniger Stunden nach dem Ver\u00f6ffentlichen der Sicherheitsl\u00fccke wurde die Site <a href=\"https:\/\/heartbleed.com\/\" target=\"_blank\" rel=\"nofollow noopener\">heartbleed.com<\/a> aufgesetzt, die aktuell ironischer Weise \u00fcber keine sichere Verbindung verf\u00fcgt (Probleme mit der Zertifikatskette; Stand: 20.06.2016). Diese FAQ-Site erkl\u00e4rt, woher Heartbleed kommt und was Sie dagegen tun k\u00f6nnen: OpenSSL brachte schnellstm\u00f6glich ein Sicherheitsupdate heraus, dieses musste nat\u00fcrlich eingespielt werden. Kompromittierte Zertifikate mussten aus dem Verkehr gezogen werden. Und die privaten Schl\u00fcssel, die sich potenzielle Angreifer zu Eigen machen konnten, geh\u00f6rten ausgetauscht.<\/p>\n<h3>Update-Bereitschaft stagnierte z\u00fcgig<\/h3>\n<p>Erschreckend war, dass die Update-Bereitschaft bereits zwei Wochen nach der ersten intensiven Berichterstattung stagnierte. Wir schauten uns die Statistiken im November 2014 genauer an und <a href=\"https:\/\/www.psw-group.de\/blog\/heartbleed-resume-status-quo-des-ssl-super-gaus\/1558\">beschrieben den damaligen Status Quo<\/a>. Die Tatsache, dass Heartbleed vor dem Bekanntwerden im April 2014 bereits zwei Jahre lang unbemerkt vor sich hinschlummerte, erh\u00f6ht die Gefahr, dass Angreifer die L\u00fccke ausgenutzt haben k\u00f6nnten. \u00dcber die Update-M\u00fcdigkeit, die sich im Status Quo-Bericht zeigt, kann man also nur ungl\u00e4ubig den Kopf sch\u00fctteln.<\/p>\n<p>Bis heute zittern viele OpenSSL-User, wenn die Software-Entwickler ein neues Update bereitstellen: als <a href=\"https:\/\/www.psw-group.de\/blog\/neuer-openssl-bug-erinnerungen-an-heartbleed-werden-wach\/2080\">im Juli 2015 ein weiteres Update<\/a> zum Schlie\u00dfen von als &#8222;hoch&#8220; eingestuften Sicherheitsl\u00fccken ver\u00f6ffentlicht wurde, lie\u00df das viele an Heartbleed zur\u00fcckdenken. Heartbleed ist bis heute nicht vor\u00fcber: <a href=\"http:\/\/www.heise.de\/security\/meldung\/Ministerium-fuer-digitale-Infrastruktur-pfuscht-beim-eigenen-Web-Server-3186960.html\" target=\"_blank\" rel=\"nofollow noopener\">Ende April 2016 berichtete Heise<\/a> \u00fcber den Webserver des Bundesministeriums f\u00fcr Verkehr und digitale Infrastruktur, der f\u00fcr den Datendiebstahl via Heartbleed anf\u00e4llig war. Noch mal: es ging ums Bundesministerium f\u00fcr digitale Infrastruktur, also f\u00fcr <strong>Internet-Angelegenheiten<\/strong>! Peinlich und gef\u00e4hrlich.<\/p>\n<p>Da die internette Welt bis heute vor Heartbleed oder \u00e4hnlichen Sicherheitsl\u00fccken zittert, hat der Entwickler Mozilla Mitte Juni dieses Jahres <a href=\"http:\/\/www.heise.de\/ix\/meldung\/Sicherheit-fuer-Open-Source-Mozilla-spendiert-SOS-Fonds-3235503.html\" target=\"_blank\" rel=\"nofollow noopener\">einen SOS-Fonds eingerichtet<\/a>. Dadurch soll\u00a0Entwicklern freier Software bessere Sicherheit\u00a0gegeben werden.<\/p>\n<h3>Wie funktioniert Heartbleed?<\/h3>\n<p>Der Heartbleed-Exploit war und ist leider noch immer nicht zuletzt deshalb so erschreckend, weil Angreifer auf sehr simple Art sensible Daten erbeuten\u00a0k\u00f6nnen. In der Heartbeat-Erweiterung der OpenSSL-Implementierung befindet sich der Fehler. Diese Erweiterung erlaubt Kommunikationsteilnehmern, ein Datenpaket (&#8222;Payload&#8220; oder &#8222;Padding&#8220;) mit bis zu 16 kByte an die Gegenstelle zu versenden. Diese Gegenstelle sendet die Payload ohne \u00c4nderungen zur\u00fcck. Damit wird das Ziel verfolgt, periodisch abzuklopfen, ob die Verbindung zum Server nach wie vor besteht.<\/p>\n<p>In der fehlerhaften Implementierung fehlt jedoch die \u00dcberpr\u00fcfung, ob die angegebene L\u00e4nge der tats\u00e4chlichen L\u00e4nge der Daten entspricht. Dadurch k\u00f6nnen Angreifer Anfragen bis zu 64 kByte senden, um den RAM der Gegenstelle auszulesen. Um m\u00f6glichst viel vom Speicher auszulesen, kann das Angriffsszenario mehrmals wiederholt werden. <a href=\"http:\/\/www.heise.de\/security\/artikel\/So-funktioniert-der-Heartbleed-Exploit-2168010.html\" target=\"_blank\" rel=\"nofollow noopener\">Tests haben gezeigt<\/a>, dass das Auslesen des Private Keys von Serverzertifikaten, Usernamen und Passw\u00f6rtern problemlos m\u00f6glich war (und aufgrund von Fehlern und\/ oder Update-M\u00fcdigkeit bei einigen Servern noch immer ist!).<\/p>\n<h3>Support-Fall: Zertifikate-Tausch ist nicht alles!<\/h3>\n<p>\u00dcber die seinerzeit eingerichtete Notfall-Hotline meldete sich unter anderem Herr S. Er wollte sein SSL\/TLS-Zertifikat kostenfrei bei uns austauschen und lie\u00df sich gleich weiterf\u00fchrend beraten, was er zu tun hatte: zun\u00e4chst musste die anf\u00e4llige OpenSSL-Version gepatcht werden. Ab der Programmversion OpenSSL 1.0.1g wurde die Heartbleed-L\u00fccke geschlossen. Herr S. hatte eine bereits veraltete Version genutzt; wir besprachen mit ihm noch die Wichtigkeit regelm\u00e4\u00dfiger Updates. Mehr dar\u00fcber erfahren Sie in unserem Blogbeitrag <a href=\"https:\/\/www.psw-group.de\/blog\/basisschutz-fuer-online-shops-das-patch-management\/2659\">&#8222;Basisschutz f\u00fcr Online-Shops: das Patch-Management&#8220;<\/a>.<\/p>\n<p>Im zweiten Schritt musste das bisher genutzte Server-Zertifikat ausgetauscht und das kompromittierte\u00a0Zertifikat zur\u00fcckgezogen werden. Herr S. setzte daf\u00fcr <a href=\"https:\/\/www.psw-group.de\/installationsservice\/\">auf unseren Installationsservice<\/a>. Wird auf den Austausch eines Zertifikats verzichtet, haben Angreifer nach wie vor die M\u00f6glichkeit, Daten abzufangen. Wir haben Herrn S. noch den SSL\/TLS-Zusatz Perfect Forward Secrecy (PFS) erkl\u00e4rt: durch einen Sitzungsschl\u00fcssel (&#8222;Session Key&#8220;) ist das nachtr\u00e4gliche Entschl\u00fcsseln nicht mehr m\u00f6glich. F\u00fcr weitere Informationen legen wir Ihnen unsere <a href=\"https:\/\/www.psw-group.de\/blog\/knowledgebase-perfect-forward-secrecy-pfs\/1120\">Knowledgebase PFS<\/a> ans Herz.<\/p>\n<p>Zu guter Letzt musste auch der Private Key des Zertifikats von Herrn S. ausgetauscht werden. Wie unter anderem <a href=\"http:\/\/www.golem.de\/news\/nach-heartbleed-neues-zertifikat-alter-key-1405-106384.html\" target=\"_blank\" rel=\"nofollow noopener\">Golem.de berichtete<\/a>, machten viele Admins den fatalen Fehler, auf den Schl\u00fcsselaustausch zu verzichten. Das Warum ist schnell gekl\u00e4rt: wer denselben Schl\u00fcssel f\u00fcr das neue SSL\/TLS-Zertifikat verwendet, l\u00e4dt Angreifer weiterhin dazu ein, die Verbindung abzuh\u00f6ren. Warum jedoch so viele Admins darauf verzichtet haben, den privaten Schl\u00fcssel kompromittierter Zertifikate nicht auszutauschen, ist nicht nachvollziehbar: der Schl\u00fcsseltausch ist kostenfrei und binnen weniger Sekunden erledigt.<\/p>\n<h2>Support, Support, Support!<\/h2>\n<p>Herr S. ging alle wichtigen Schritte gemeinsam mit uns durch und war dankbar f\u00fcr die Beratung. Klar: viele Medien hatten ausgiebig berichtet, wie sich End-User und Admins verhalten sollten. Doch kein geschriebener Beitrag kann eine pers\u00f6nliche Beratung ersetzen. Auch wenn auf den ersten Blick alles klar scheint, zeigen die Tatsachen, wie wenige Admins ihren Private Key ausgewechselt haben und wie z\u00fcgig die Update-Bereitschaft stagnierte, wie wichtig Support ist! Gerade in Sicherheitsfragen gilt es, sich ausgiebig beraten zu lassen, um bedarfsgerechte L\u00f6sungen zu finden.<\/p>\n<p>Wir hoffen, dass eine Sicherheitsl\u00fccke in der Gr\u00f6\u00dfenordnung wie Heartbleed nie wieder auftauchen wird. Doch auch im Kleinen gilt es, sicher zu agieren! Um auf dem Laufenden zu bleiben, k\u00f6nnen Sie sich <a href=\"https:\/\/www.psw-group.de\/newsletter-abonnieren\/\">zu unserem Newsletter anmelden<\/a>. Gehen Sie daf\u00fcr mit der Maus rechts auf den gr\u00fcnen Pfeil, dort auf &#8222;Newsletter&#8220;. Sie erhalten kostenfrei Brancheninformationen inklusive Informationen zu etwaigen Updates und Sicherheitsl\u00fccken direkt in Ihr Postfach. Haben Sie konkrete Fragen zu bestimmten oder auch allgemeinen Anliegen, <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">wenden Sie sich an unseren Support<\/a>!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Faus-dem-verschluesselten-naehkaestchen-heartbleed-der-ssl-super-gau%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Faus-dem-verschluesselten-naehkaestchen-heartbleed-der-ssl-super-gau%2F&text=Aus%20dem%20verschl%C3%BCsselten%20N%C3%A4hk%C3%A4stchen%3A%20Heartbleed%2C%20der%20SSL-Super-GAU\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Faus-dem-verschluesselten-naehkaestchen-heartbleed-der-ssl-super-gau%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Faus-dem-verschluesselten-naehkaestchen-heartbleed-der-ssl-super-gau%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Anfang April 2014 wurde die kryptographische Welt ersch\u00fcttert: Heartbleed, eine Sicherheitsl\u00fccke in OpenSSL, sorgte f\u00fcr den SSL-Super-GAU. Wir richteten seinerzeit eine Notfall-Hotline ein. Unter anderem meldete sich Herr S. Er wollte unser Angebot nutzen, sein SSL\/TLS-Zertifikat bei uns kostenfrei auszutauschen. Von unserer Beratung war Herr S. sehr angetan, denn ihm war nicht klar, welche weiteren Schritte er gehen musste, um wieder sicher zu verschl\u00fcsseln. Heartbleed l\u00e4sst Kryptographen bis heute zittern [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":3319,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-3313","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/3313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=3313"}],"version-history":[{"count":10,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/3313\/revisions"}],"predecessor-version":[{"id":10575,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/3313\/revisions\/10575"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/3319"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=3313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=3313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=3313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}