Skip to content

Kommentar: Der Heartbleed-Bug und seine Folgen

Warum ist die Heartbleed-Schwachstelle in OpenSSL so schlimm und warum sollte man SSL-Zertifikate und Passwörter betroffener Server austauschen?

Alles im folgenden geschriebene gilt sinngemäß auch die Client-Installationen von OpenSSL, nur das dort eher selten Zertifikate verwendet werden, so dass es weniger private Schlüssel zum Ausspähen gibt. Passwörter werden aber natürlich auch auf dem Client gespeichert.

Das ganze Ausmaß der Katastrophe...

... steht noch nicht fest. Denn noch ist nicht bekannt, ob und wenn ja von wem die Schwachstelle wie lange ausgenutzt wurde und welche Daten gesammelt wurden. Aber allein schon die theoretischen Gefahren reichen aus, den Austausch von SSL-Zertifikaten und Passwörtern zwingend notwendig zu machen.

"Ich signiere, also bin ich ich"

Die Sicherheit von SSL/TLS basiert auf den Zertifikaten, und die bestehen eigentlich aus zwei Komponenten: Einem asymmetrischen Schlüsselpaar und dem Zertifikat, das bestätigt, dass dieses Schlüsselpaar dem jeweiligen Website-Betreiber gehört. Oder genauer: Dass der im Zertifikat enthaltene öffentliche Schlüssel ihm gehört. Der zugehörige private Schlüssel muss geheim gehalten werden und darf nur dem Website-Betreiber (und seinem Server) bekannt sein. Mit dem geheimen Schüssel werden die Nachrichten des Server signiert, und die Signatur kann mit dem öffentlichen Schlüssel geprüft werden.

Wenn ein Server eine signierte Nachricht an einen Client schickt und die Prüfung der Signatur erfolgreich ist, kann der Client sicher sein, dass der Server der ist, der er zu sein vorgibt. Eigentlich. Denn das Zertifikat bestätigt, dass der für den Test verwendete öffentliche Schlüssel zum Server gehört, und nur der Server kennt den zur Signatur benötigten geheimen Schlüssel.

Diese Grundvoraussetzung ist durch die Heartbleed-Schwachstelle nicht mehr zwingend erfüllt. Denn darüber lässt sich der private Schlüssel ausspähen. Und wer den kennt, kann sich als der entsprechende Server ausgeben.

Sicherheit kennt kein Glauben

Allein die Möglichkeit, dass ein Schlüssel ausgespäht worden sein könnte, macht seinen Austausch nötig. Denn man kann die Angriffe nicht erkennen, wird also nie mit Sicherheit ausschließen können, dass der eigene Schlüssel ausgespäht wurde. Man kann zwar glauben, dass der private Schlüssel weiterhin geheim ist, aber das reicht nicht aus, wenn es um Sicherheit geht.

Genau so ist es möglich, dass über die Heartbleed-Lücke Zugangsdaten ausgespäht wurden. Außerdem besteht die Möglichkeit, dass ein Angreifer sich über einen ausgespähten privaten Schlüssel als der betreffende Server ausgegeben und Zugangsdaten gesammelt hat. Also müssen auch die Passwörter ausgetauscht werden, sofern sie im Zeitraum, in dem der Server angreifbar war, auf ihm eingegeben wurden. Und da die Schwachstelle seit über 2 Jahren existiert, ist dieser Zeitraum unter Umständen (es dauert ja immer einige Zeit, bis eine neue Version verwendet wird) sehr gross.

Sicher ist sicher

Allein schon um sicher zu sein, dass die Zertifikate und Passwörter nicht missbraucht werden können, müssen sie also ausgetauscht werden. Und zwar in der folgenden Reihenfolge:

  1. Zuerst muss die Schwachstelle behoben, also das OpenSSL-Update installiert werden.
  2. Danach muss das Zertifikat ausgetauscht werden.
  3. Erst danach können die Passwörter sicher geändert werden.

Ich persönlich prüfe dabei, ob das vom Server präsentierte Zertifikat nach der Veröffentlichung der OpenSSL-Updates ausgestellt wurde. Und zwar aus zwei Gründen: Ersten bin ich so sicher, dass das Zertifikat wirklich ausgetauscht und nicht nur die Schwachstelle behoben wurde, und zweitens muss ich mich dadurch nicht darauf verlassen, dass mein Browser das alte Zertifikat wirklich als zurückgezogen erkennt. Denn das ist ja prinzipiell noch einige Zeit gültig und kann deshalb vom angenommenen Angreifer verwendet werden. Nur die Prüfung der Webbrowser etc. auf zurückgezogene Zertifikate verhindert diesen Missbrauch. Wenn sie denn erfolgt, was zumindest Smartphone-Browser schon des öfteren unterlassen haben.

Übrigens glaube ich nicht, dass meine Passwörter ausgespäht wurden. Trotzdem werde ich sie nach und nach ändern. Sicher ist sicher.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : 2014 - Das Jahr, in dem die Schwachstellen Namen bekamen

Vorschau anzeigen
2014 wird als das Jahr in die Geschichte eingehen, in dem die Schwachstellen Namen bekamen. Vorher gab es bereits Namen für Schadsoftware, aber für Schwachstellen haben die sich erst dieses Jahr wirklich durchgesetzt. Die Schwachstelle von