Heartbleed: Alles Wichtige über die gefährliche Sicherheitslücke

Eine gefährliche Sicherheitslücke betrifft zwei Drittel des Internets

Sie wird als die «gravierendste Sicherheitslücke aller Zeiten» beschrieben. Auf einer Skala von 1 bis 10 sei sie eine 11. Laut Schätzungen sind zwei Drittel des Internets von ihr betroffen. Dem «https🔒» im Browser ist ihretwegen derzeit nur bedingt zu trauen. Diese Woche wurde bekannt, dass die stark verbreitete Verschlüsselungs-Software «OpenSSL» eine schwerwiegende Sicherheitslücke aufweist.

Stefan Rechsteiner

Was ist «Heartbleed»?

Die von SSL (Secure Sockets Layer) und TLS (Transport Layer Security) genutzte Software «OpenSSL» verschlüsselt die digitale Kommunikation zwischen einem Webseiten-Besucher oder einem Nutzer eines Internet-Dienstes und dem dazugehörigen Webserver. Die nun entdeckte Lücke kann dazu verwendet werden, den Datenverkehr mitzuhören und zu entschlüsseln.

Die Lücke wird «Heartbleed» («Herzbluten») genannt. Auf den Namen ist man gekommen, da der Fehler in der Implementierung der TLS-Erweiterung «Heartbeat» («Herzschlag») steckt. Der Name wurde also von der fehlerhaften OpenSSL-Komponente abgeleitet. Heartbeat ist im IETF-Standard RFC 6520 spezifiziert und ermöglicht es, langlebige TLS-Verbindungen aufrecht zu erhalten. Dazu wird periodisch ein Keepalive-Signal gesendet, damit die Verbindung nicht nach einer gewissen Zeit abgebrochen wird. Wie Experten montieren, bräuchten die meisten Server eine solche Funktion eigentlich gar nicht, sie ist aber trotzdem standardmässig in OpenSSL implementiert und aktiviert.
Angeblich sei der Code dieser Funktion derart komplex, dass hier ein Fehler geradezu provoziert wurde.

Dass die gravierende Lücke existiert, ist die eine Sache — die Andere ist die, dass die Lücke bereits seit 2011 besteht. Betroffen sind die OpenSSL-Versionen 1.0.1 bis 1.0.1f.
Entdeckt wurde sie unabhängig voneinander bei der Entwicklung von Verbesserungen einer eigenen Sicherheits-Funktion von den Ingenieuren «Riku», «Antti» und «Matti» am Codenomicon sowie von Neel Mehta von Google Security.
Die Öffentlichkeit wurde am Montag, mit der Veröffentlichung einer neuen OpenSSL-Version (1.0.1g), auf die Lücke aufmerksam. In der neuen Version ist die Lücke geschlossen.

«Schuld» am fehlerhaften Software-Code soll übrigens — nach eigenem Bekunden — ein deutscher Programmierer sein. Es soll sich um einen unbeabsichtigten Fehler beim Verbessern von OpenSSL gehandelt haben. Der Fehler sei «ziemlich trivial», wie der Mann bedauert. Demnach habe er bei einem Patch für eine neue Funktion schlicht die Längenprüfung übersehen.

Was ist so schlimm an Heartbleed?

Die Sicherheitslücke ist genau da, wo man sich als Nutzer eigentlich «sicher» fühlt — bei den sicheren, verschlüsselten Webseiten mit «https». Da die Lücke bereits seit über zwei Jahren bestand, ist es möglich, dass sie bereits ausgenutzt wurde. Entsprechende grosse Missbräuche sind aber aktuell noch nicht bekannt. Vor allem seit dem Bekanntwerden der Lücke am Montag ist die Lage prekär. Gefährlich ist also insbesondere die Dauer zwischen Montag und dem Zeitpunkt, an dem die Administratoren und Entwickler betroffener Systeme und Dienste die Lücke schliessen. Als Nutzer kann man nur bedingt etwas gegen die Lücke tun, denn in der Pflicht sind die Betreiber der betroffenen Systeme und Dienste. Diese müssen sofort die neuste OpenSSL-Version installieren. Auch müssen bestehende Zertifikate und neue private Schlüssel erstellt werden und alte Zertifikate von den Zertifizierungsstellen zurückgezogen werden.
Das dauert.
Gleichzeitig wurden durch das Bekanntwerden der Lücke auch Kriminelle über den Fehler in OpenSSL informiert. Theoretisch hätten diese also ab Montag «verschlüsselte» Verbindungen abhören und deren Daten entschlüsseln können. Oder können dies noch immer, denn bis dato sind natürlich noch nicht alle betroffenen Systeme und Dienste gefixed. Es wird geschätzt, dass gut zwei Drittel des Internets betroffen sind.

Ein Angreifer kann durch die Lücke einen 64 Kilobyte grossen Bereich eines Webserver-Speichers auslesen. In diesem Speicher befinden sich während einem kurzen Zeitraum von Nutzern übertragene Daten — darunter auch Passwörter, Verschlüsselungs-Informationen (Schlüssel), Transaktionsdaten und Weiteres. Dass aus dem Speicher aber tatsächlich persönliche und sensible Daten ausgelesen werden, ist nicht umbedingt gegeben. Das hängt insbesondere auch davon ab, wie die betroffenen Systeme und Dienste ihre Daten im Speicher ablegen und in welcher Reihenfolge die Daten gespeichert werden. Es wird aber auf diversen Portalen berichtet, dass durchaus sensible Daten ausgelesen werden konnten.

Mit genügend Engagement und Zeit ist es also möglich, durch Heartbleed an eine grosse Menge an sensiblen Daten zu gelangen, ohne dass die Nutzer oder die betroffenen Webserver etwas davon mitbekommen.

Betroffen sind quer durchs Band diverse Arten von Systemen und Dienste — von Mail- und Chat-Systemen über Banken und andere Finanzinstitute bis hin zu Krankenkassen und Online Shops. Da OpenSSL ein Quasi-Standard für die Verschlüsselung von Verbindungen ist, ist die Lücke nicht nur auf Webseiten und Dienste limitiert, die mit einem Browser aufgerufen werden. Auch andere Arten von verschlüsselter Verbindung mit einem Webserver sind betroffen — beispielsweise Apps, Cloud-Speicher oder auch FTP- und VPN-Verbindungen.

Bei Betriebssystemen und Programmen sieht die Situation etwas anders aus. Apple nutzt für Mac OS X eine ältere Version von OpenSSL, die von Heartbleed noch nicht betroffen ist (Version 0.9.8). iOS beinhaltet die Verschlüsselungssoftware OpenSSL gar nicht.
Microsofts Windows setzt nicht auf die Open-Source Bibliothek, sondern hat mit «SChannel» eine eigene die nicht von Heartbleed betroffen ist.
Fast alle BSD-Systeme und Linux-Derivate beinhalteten OpenSSL und könnten deshalb von der Sicherheitslücke betroffen sein. Die grössten Distributoren haben bereits Updates für ihre Systeme veröffentlicht.

Bei Googles «Android» ist OpenSSL Bestandteil des Systems, jedoch wurde die Heartbeat-Erweiterung im Sommer 2012 deaktiviert. Damit ist laut Google die einzige Version, die von Heartbleed betroffen ist, Android 4.1.1.

Die Android Versionen «4.1» aka «Jelly Bean» sind mit 34.4 Prozent die aktuell verbreitetsten Versionen des stark fragmentierten mobilen Betriebssystems von Google. Wie viele Geräte derzeit mit der Version 4.1.1 laufen, gibt Google nicht weiter bekannt.

Bei allen Systemen ist es jedoch möglich, dass installierte Programme eine eigene OpenSSL-Version implementiert haben, die den Fehler beinhalten.

Passwörter und Schlüssel ändern

Theoretisch sind alle Passwörter und Schlüssel, die man in den letzten zwei Jahren auf betroffenen Systemen und Diensten benutzt hat, gefährdet.

Auch wenn mittlerweile die meisten grossen Systeme und Dienste repariert wurden, sollte man bei diesen schnellstmöglich Zugangsdaten wie das Passwort ändern!
Dabei sollte aber trotzdem Vorsicht geboten werden: Die Daten nur auf den bereits reparierten Systemen ändern — sonst bringt das Ganze nicht viel und man muss die Daten erneut überall ändern.

Mashable bietet eine gute Übersicht über verbreitete Dienste und Systeme, die von der Lücke betroffen waren und bei denen nun das Passwort geändert werden sollte.

Welche Webseiten sind sicher?

Es gibt zudem verschiedene Dienste, die überprüfen können, ob eine Webseite von der Sicherheitslücke betroffen ist. Beispielsweise kann dies auf filippo.io getestet werden.

Sollte eine Webseite nach wie vor von der Lücke betroffen sein, ist dringend geraten, sich dort vorerst nicht anzumelden.

Hier liegt eines der grossen Probleme von Heartbleed: Je nach Dienst könnte die Sicherheitslücke noch sehr lange bestehen bleiben. Dies weil die Anbieter es aus welchem Grund auch immer noch während längerer Zeit nicht schaffen, ihr System/Dienst zu aktualisieren. Oder wenn die Anbieter die Lücke gänzlich ignorieren.

Es schadet also bestimmt nicht, wenn man den Anbieter einer nach wie vor betroffenen Webseite über die Lücke informiert.

Apple hat bestätigt, dass die Betriebssysteme OS X und iOS sowie die «wichtigsten Web-Dienste» des Unternehmens nie von der Lücke betroffen gewesen sind.

Heartbleed einfach erklärt

Ein xkcd-Comic erklärt kurz und bündig, wie Heartbleed funktioniert:

Comic über die Funktionsweise von Heartbleed

Quellen: Heartbleed.com, Mashable, Golem, Wikipedia und direkt im Artikel verlinkte Quellen

Gönner-Abo

Ab CHF 5.– im Monat

👉🏼 Wir benötigen deine Unterstützung! Unterstütze macprime mit einem freiwilligen Gönner-Abo und mache die Zukunft unseres unabhängigen Apple-Mediums aus der Schweiz mit möglich.

macprime unterstützen

2 Kommentare

Kommentar von anonymous11762

Danke für diesen sehr ausführlichen und informativen Hintergrund-Bericht!

Ich werde den Artikel an ein paar Leute aus meinem Umfeld weiterleiten, weil er gut und verständlich geschrieben ist, so dass man es auch versteht, wenn man kein Technik-Profi ist. So kann ich Zeit sparen und muss nicht immer allen selber erklären, was da genau los ist mit „diesem Heartbleed“ :-)

Inzwischen wurde in den Medien berichtet, dass die NSA diese Sicherheitslücke seit Jahren ausnutzen soll … da wundert sich wohl auch niemand mehr drüber …

Spätestens jetzt sollte allen klar sein, dass die „Sicherheit“ im Web eine trügerische Sache ist. Wir werden umdenken müssen.

Kommentar von sierra

Der Text beinhaltet ein paar nicht ganz unwesentliche Fehler.

Apple hat Openssl seit Version 10.7 aus allen Entwicklungsumgebungen für OS X und iOS eliminiert.

Für alle Versionen bis 10.6.X wurde Openssl 0.98 welche vom Fehler nicht betroffen ist eingesetzt.

Die Organisation OpenSSL besitzt weder zuverlässige Dokumentation - noch Test oder Softwaredesignprozesse.

Wer immer diese Software einsetzt sollte sich nach Alternativen wie dijenige von Apple umschauen.

Im Falle von Apple hat OpenSSL wiederholt Aenderungen an der Software vorgenommen - so dass die Apple API nicht mehr zuverlässig für die Applikationen funktionierten. Header wurden umbenannt etc.

Der nachfolgnde Link enthält einen Text von Jonathan Rentzsch eingem langjährigen OS X US Entwickler der schon zu Zeiten von NeXT entwickelt hat.

http://rentzsch.tumblr.com/post/33696323211/wherein-i-write-apples-technote-about-openssl-on-os-x

Anmelden um neue Kommentare zu verfassen

Allegra Leser! Nur angemeldete Nutzer können bei diesem Inhalt Kommentare hinterlassen. Jetzt kostenlos registrieren oder mit bestehendem Benutzerprofil anmelden.