Skip to content

Neues zum Heartbleed Bug in OpenSSL

Es gibt ein paar Neuigkeiten zum Heartbleed Bug in OpenSSL. Und leider mit einer Ausnahme nichts Gutes. Die Ausnahme ist ein xkcd-Cartoon, der den Heartbleed-Fehler sehr schön erklärt. Und damit kommen wir zu den schlechten Nachrichten.

Bestätigt: Private Schlüssel können wirklich ausgespäht werden

Dass private Schlüssel ausgespäht werden können wurde ja bereits berichtet. Bei CloudFlare (die, die gleicher als andere waren) war man nach der Analyse der Schwachstelle der Ansicht, dass der private Schlüssel nicht ausgespäht werden kann. Und hat daraufhin eine Herausforderung veröffentlicht: Auf einem Test-Server sollte über die Heartbleed-Schwachstelle der private Schlüssel ausgespäht werden. Was nicht nur einem, sondern gleich vier Forschern gelang. Inzwischen wurde das Zertifikat des Testservers zurückgezogen.

Wer also bisher noch dachte, ein Austausch der Server-Zertifikate sei unnötig, sollte sich das noch mal sehr gut überlegen.

Bestätigte Angriffe

Es war ja bereits bekannt, dass nach der Veröffentlichung des Updates Passwörter für Yahoo!-Mail ausgespäht werden konnten. Inzwischen wurden weitere Angriffe gemeldet:

  • Die britische Website Mumsnet meldet, dass Passwörter ausgespäht wurden. Bemerkt wurde dass, weil sich jemand mit den Zugangsdaten einer der Gründerinnen der Website angemeldet und eine Nachricht geposted hat und danach den Betreibern mitgeteilt hat, dass die Daten über die Heartbleed-Schwachstelle ausgespäht wurden. Ob das stimmt, weiß man natürlich nicht. Die Daten könnten zum Beispiel auch abgephisht worden sein.
  • In Kanada wurde die Steuerbehörde angegriffen, die Sozialversicherungsnummern von ca. 900 Steuerzahlern wurden "entfernt" ("removed from CRA systems by someone exploiting the Heartbleed vulnerability"). Die Frage ist, wie die "entfernt" wurden, was ich mit "gelöscht" gleich setze. Über die Heartbleed-Schwachstelle können nur Daten gelesen werden. Aber vielleicht ist das auch nur eine unglückliche Formulierung für "wurden ausgespäht" o.Ä.. Zur Zeit wird noch untersucht, ob und wenn ja welche weiteren Daten betroffen sind.

Das Problem beim Erkennen von Heartbleed-Angriffen liegt in der Art des Angriffs: Er hinterlässt keine Spuren in Form verräterischer Dateien oder ähnlichem auf dem Server. Allenfalls gibt es Einträge der Heartbeat-Requests in den Logfiles. Wenn die denn protokolliert werden. Und Daten sieht man ja nicht an, ob sie kopiert wurden.

Für Clients sind die Folgen weniger schlimm

Auf dem Client sind die Auswirkungen der Schwachstelle bei weitem nicht so schlimm wie auf den Servern. Viele Desktop-Programme sind nicht betroffen:

  • Windows hat mit Secure Channel (SChannel) eigene Krypto-Funktionen, trotzdem können natürlich einzelne Programme betroffene OpenSSL-Versionen verwenden wie zum Beispiel OpenVPN.
  • Auch Mozilla und Googles Chrome verwenden eigene Krypto-Bibliotheken (Netscape Security Services, NSS).
  • Mac OS X selbst ist nicht betroffen, OpenSSL kann aber in Programmen enthalten oder vom Benutzer installiert werden, wodurch das betroffene Programm bzw. der betreffende Rechner angreifbar würde.
  • Unter Linux und *BSD hängt die Gefahr von der mitgelieferten OpenSSL-Version ab.

Die Gefahr für betroffene Programme und Client-Systeme wird außerdem durch die eingeschränkten Angriffsmöglichkeiten und "Umgebungsbedingungen" stark reduziert:

Angegriffen werden können nur laufende OpenSSL-Installationen, und das betrifft auf den Clients im Allgemeinen nur laufende Programme, die OpenSSL nutzen. Ein Angreifer müsste das Opfer also dazu bringen, eine Verbindung mit seinem Server aufzubauen. Was aber sicher kein all zu großes Problem ist. Das könnte zum Beispiel über präparierte Websites vergleichbar einer Drive-by-Infektion, als Man-in-the-Middle oder über entsprechende Links in E-Mails gehen.

Die Frage ist nur, was der Angreifer dann ausspähen kann. Denn während auf Servern immer viele parallele Verbindungen gleichzeitig offen sind und dadurch die Daten vieler Benutzer im Speicher von OpenSSL vorhanden sind, gibt es auf den Clients deutlich weniger Verbindungen und damit Möglichkeiten, Daten auszuspähen. Ganz abgesehen davon, dass es auf den wenigsten Clients Client-Zertifikate und damit private Schlüssel zum Ausspähen gibt. Was natürlich andererseits zum Schluss führt, dass gezielte Angriffe zum Ausspähen dieser Client-Zertifikate für bestimmte Angreifer sehr interessant sein dürften.

Im Allgemeinen muss man auf Security Advisories etc. der Hersteller warten, wenn man wissen möchte, ob ein Programm betroffen ist, wie sie zum Beispiel von Metasploit oder VMware veröffentlicht wurden. Eine Liste betroffener Programme etc, wird im Handler's Diary des ISC gesammelt (Ausgangspunkt war eine Frage auf Stack Exchange).

Für Metasploit gibt es das Modul 'OpenSSL Heartbeat (Heartbleed) Client Memory Exposure' zum eigenständigen Testen von Clients.

Auch Mobile-Apps (indirekt) betroffen

Die Smartphone-Betriebssysteme iOS, Windows Mobile und Android sind mit Ausnahme von Android 4.x vor Android 4.1.2 nicht betroffen. Für möglicherweise betroffene Android-Geräte steht mit dem Heartbleed Detector von Lookout Mobile Security ein Tool zum Test der Schwachstelle zur Verfügung.

Smartphone-Apps können von der Schwachstelle jedoch zumindest indirekt betroffen sein. Und zwar wenn die von ihnen genutzten Webservices etc. von der Schwachstelle betroffen sind. Trend Micro hat bei einem Test von rund 390.000 Apps aus Google Play 1.300 Apps gefunden, die sich mit betroffenen Server verbinden. Bei einem erneuten Test wurden sogar rund 7.000 betroffene Apps entdeckt. Hier müssen die Entwickler der betreffenden Server und Apps aktiv werden, die Benutzer müssen dann ggf. Updates installieren und/oder Passwörter ersetzen.

Das "Internet der Dinge" und die Heartbleed-Schwachstelle

Ein weiteres Problem ist das "Internet der Dinge": Router, Telefonanlagen und viele andere Geräte können die betroffenen OpenSSL-Version verwenden. Verbindet sich eines dieser Geräte mit einem bösartigen Server, kann der über die Heartbleed-Schwachstelle Daten ausspähen. Das größte Problem in diesem Fall sind die notwendigen Updates - wann haben Sie denn zuletzt eine neue Firmware auf ihrem Router installiert? Vor kurzem, um eine andere Schwachstelle zu beheben? Das ist gut. Aber wie sieht es zum Beispiel mit ihrem superintelligenten Fernseher aus? Oder ihrem Multimediaserver? Oder... Oder...

Für viele (Consumer-)Geräte gibt es nicht mal neue Firmwareversionen, da viele Hersteller noch nach dem Motto "Verkauft ist verkauft, was interessiert mich der Müll von morgen?" verfahren.

Wie schützt man solche Geräte? Indem man keine Verbindung zu nicht vertrauenswürdigen Servern aufbaut. Und hofft, dass die vertrauenswürdigen Server nicht kompromittiert wurden, um die Schwachstelle auszunutzen. Im Allgemeinen dürfte man damit recht gut fahren. Die Frage ist nur, was passiert, wenn sich bei bestimmten Geräten besonders interessante Daten ausspähen lassen. Die könnten dann für die Cyberkriminellen so interessant sein, dass sie gezielte Angriffe starten. Und dann wird es ungemütlich.

Weitere interessante Links

Zum Abschluss noch ein paar weitere interessante Links, die oben nirgends hin passten, aber trotzdem nicht unter den Tisch fallen sollten:

  • Steve Marquess, bei der OpenSSL Software Foundation (OSF) zuständig für die Finanzen, bittet die Öffentlichkeit im Namen des Projekts um Hilfe: "Of Money, Responsibility, and Pride".
  • Dan Kaminsky über die Folgen der Schwachstelle für die Softwareentwicklung: "Be Still My Breaking Heart".
  • Patrick McKenzie: "What Heartbleed Can Teach The OSS Community About Marketing".
  • Eine interessante Frage wird im Blog von Rapid7 aufgeworfen: Wie sieht es eigentlich rechtlich aus, wenn "Hinz und Kunz" Websites auf die Schwachstelle testen, ohne dazu befugt zu sein? "Heartbleed and the Law"
  • Rapid7 hat einen Q&A-Webcast zur Schwachstelle gehalten und eine allgemeine FAQ veröffentlicht. Eine weitere FAQ befasst sich mit Fragen zur Nutzung von Nexpose und Metasploit im Zusammenhang mit der Schwachstelle. Außerdem gibt es noch eine Übersichtsseite über Ressourcen zur Schwachstelle: Stop the Heartbleed: Protecting Yourself from OpenSSL
  • Das ISC weist darauf hin, dass neue Zertifikate nur an der Seriennummer sicher erkannt werden können (wenn denn die Seriennummer des alten Zertifikats bekannt ist). Die Prüfung des Ausstellungsdatum reicht nicht aus. Die CAs können Zertifikate erneuern und dabei das originale Erstellungsdatum beibehalten. Dem Kommentar des ISC-Handlers ist nichts hinzuzufügen: "This is silly but should be noted." Oder doch: Ist "silly" nicht viel zu milde formuliert?
  • Forscher der University of Michigan haben im Heartbleed Bug Health Report Informationen zu betroffenen Domains und weiterführende Informationen zusammen gestellt. Die Daten wurden durch einen ZMap-Scan des IPv4-Adressraums gesammelt, zusätzlich wurden die Alexa Top 1 Million Domains überprüft.
  • Bruce Schneier kommentiert Heartbleed in zwei Blogbeiträgen: "Heartbleed" und "More on Heartbleed".

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Heartbleed: Mailserver im Visier

Vorschau anzeigen
Das BSI meldet, dass das Internet jetzt nicht mehr nur nach durch die Heartbleed-Schwachstelle angreifbaren Webservern durchsucht wird, sondern auch nach Mailservern. Denken Sie also daran: Sie müssen OpenSSL auf allen Servern aktualisieren, n

Dipl.-Inform. Carsten Eilers am : Heartbleed: Problematische Zertifikats-Rückrufe

Vorschau anzeigen
Über die Heartbleed-Schwachstelle in OpenSSL können die privaten Schlüssel der Server-Zertifikate ausgespäht werden. Ob das wirklich auf einem bestimmten Server passiert ist, kann niemand mit Sicherheit feststellen. Also m&uuml

Dipl.-Inform. Carsten Eilers am : Neues rund um die Heartbleed-Schwachstelle

Vorschau anzeigen
Es gibt ein paar Neuigkeiten rund um die Heartbleed-Schwachstelle in OpenSSL: Weitere Angriffe entdeckt Es sind weitere Angriffe bekannt geworden, allerdings wurden alle erst nach Veröffentlichung der Patches und damit der Schwachstell

Dipl.-Inform. Carsten Eilers am : 2014 - Das Jahr, in dem die Schwachstellen Namen bekamen

Vorschau anzeigen
2014 wird als das Jahr in die Geschichte eingehen, in dem die Schwachstellen Namen bekamen. Vorher gab es bereits Namen für Schadsoftware, aber für Schwachstellen haben die sich erst dieses Jahr wirklich durchgesetzt. Die Schwachstelle von

Dipl.-Inform. Carsten Eilers am : Neues eBook: "Websecurity - Jahresrückblick 2014"

Vorschau anzeigen
"Websecurity - Jahresrückblick 2014" ist als eBook bei entwickler.press erschienen. Im ersten Kapitel dreht sich alles um die Angriffe auf und Schwachstellne in SSL und TLS, im zweiten Kapitel geht es um die weiteren prominenten Angri

entwickler.de am : PingBack

Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.

entwickler.de am : PingBack

Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.

Dipl.-Inform. Carsten Eilers am : Verfahren der Kryptographie, Teil 13: Perfect Forward Secrecy

Vorschau anzeigen
Ein großer Schwachpunkt des bisher beschriebenen Einsatzes von SSL/TLS ist der Austausch des Sitzungsschlüssels bzw. des für seine Berechnung verwendeten Pre-Master-Secrets. Zeichnet ein Angreifer die gesamte Kommunikation