News : Schwere Sicherheitslücke im TLS-Protokoll von OpenSSL

, 83 Kommentare

Unabhängig voneinander haben zwei Forscherteams einen sehr schwerwiegender Fehler im TLS-Protokoll von OpenSSL entdeckt. Die Lücke befindet sich in der Erweiterung Heartbeat, die dafür sorgen soll, dass Verbindungen länger aufrecht erhalten werden, ohne dass sie zwischen den Servern neu ausgehandelt werden müssen.

Heartbeat wurde mit OpenSSL 1.0.1 im Jahr 2012 eingeführt und ist aktuell aktiviert, wird aber bisher wenig genutzt. Die jetzt entdeckte Lücke in dieser Erweiterung erlaubt das komplette Auslesen des Arbeitsspeichers der Kommunikationspartner. Dabei können hochsensible Daten wie die privaten Schlüssel zu den betreffenden Servern, E-Mail-Adressen, Passwörter und anderes ausgelesen werden. Der Angriff ist zudem sehr schwierig nachzuweisen, da weder eine Authentifizierung nötig ist, noch der Angriff Spuren hinterlässt.

Durch diesen Fehler wird die Sicherheit von TLS-Verbindungen bei sehr vielen Diensten im Internet völlig ausgehebelt. Die Lücke, die als CVE-2014-0160 katalogisiert ist, erlaubt einem Angreifer das Auslesen des Arbeitsspeichers in Portionen von 64 Kilobyte großen Heartbeat-Paketen mittels eines manipulierten Pakets. In den Heartbeat-Paketen werden Parameter nicht überprüft, sodass ein für den Datendiebstahl präpariertes Paket relativ leicht einzuschleusen ist.

Die von der Lücke betroffenen Versionen von OpenSSL sind 1.0.1 bis 1.0.1f inklusive, ältere Versionen sind nicht betroffen. Zusätzlich steckt der Fehler auch in der Beta-Version 1.0.2. Das OpenSSL-Projekt hat gestern eine korrigierte Version 1.0.1g veröffentlicht, die zudem zwei weniger kritische Lücken schließt. Für Version 1.0.2-beta soll 1.0.2-beta2 den Fehler beheben.

Fast alle aktuellen Linux-Distributionen sind von der Lücke betroffen und die Nutzer sind dringend angehalten, ihre Installationen entsprechend auf Version 1.0.1g anzuheben. Wer dazu nicht in der Lage ist, kann OpenSSL auch mit dem Parameter -DOPENSSL_NO_HEARTBEATS neu kompilieren. Die Liste der betroffenen Distributionen hat die finnische Sicherheitsfirma Codenomicon, die den Fehler gleichzeitig mit Googles Sicherheitsteam entdeckte, auf einer eigens eingerichteten Webseite zum sogenannten Heartbleed-Bug aufgelistet.

Bereits 2008 hatte es eine schwerwiegende Lücke im OpenSSL-Paket von Debian gegeben, die 18 Monate unentdeckt blieb. Durch einen fehlerhaften Patch konnten die mit dem in diesen Paketen enthaltenen Zufallszahlengenerator erzeugten Schlüssel vorhergesagt werden. Diesmal war Debian schnell, die korrigierte Pakete openssl sowie libssl1.0.0 sind bereits im Archiv verfügbar. Zudem sehen die Debian-Entwickler die Lücke als so kritisch, dass sie private Schlüssel als kompromittiert ansehen und zum Austausch auffordern. Die Forscher, die die neue Lücke entdeckten, sind besorgt, dass sie nicht die ersten waren, die auf den Fehler aufmerksam wurden und die Lücke bereits ausgenutzt werden könnte. Einen Nachweis dafür gibt es aber derzeit nicht.