von Alexander Tsolkas
SecTank hat mehrfach berichtet, dass es keine sicheren Verschlüsselungsalgorhythmen mehr gibt. Hier ein erneuter schwerwiegender Fall.
Research-Spezialisten haben einen extremen kritischen Defekt in der kryptographischen Softwarebibliothek entdeckt, die Webserver nutzen um sich gegenüber Endbenutzern zu identifizieren, und um Eavesdropping von Passwörtern, On-line Banking Zugangsdaten oder anderen sensiblen Daten zu verhindern. Zwei Drittel der weltweiten Webserver sind betroffen. Das Ausmaß wird Ihnen nach dem Lesen unseres Artikels vermutlich erst im Laufe des Tages ganz klar werden. Dagegen ist der Emailadressendiebstahl, der gerade in den Medien publik wurde wirklich nur ein ganz kleiner Tropfen auf den heißen Stein, vermutlich stammen sogar viele der gehackten Email-Adressen aus dem hier erwähnten Bug, denn sehr oft werden für Webanwendungen Email-Authentifizierungsdaten eingegeben.
Nebenbei: Sie sollten wie auch schon in unserem letzten Hinweis nach den 18 Mio. gehackten Email-Adressen keinen Test beim BSI durchführen, ob Sie betroffen sind oder nicht. Das bringt nichts, außer dass das BSI eine bestätigte Identität via EMail von Ihnen erhält. Das BSI legt Standardabhörschnittstellen fest, und muss diese im Verdachtsfall (oder auch nicht, wer überprüft das schon) an unsere Inlandsdienste und Auslandsdienste weitergeben. Sie nutzen Ihren Haupt-Emailaccount vermutlich für viele andere Webdienste zur Authentifizierung. Wechseln Sie bitte einfach Ihr Passwort für Ihre Email-Authentifizierung, ob Sie betroffen sind, oder nicht. Testen Sie Ihren Account nicht auf der BSI-Seite. Sie müssen sich registrieren und Sie wissen nicht – Datenschutzerklärung vorausgesetzt – was mit Ihren Daten geschieht.
Betroffen ist die Version 1.0.1g des Open Source Programms, welche die Default-Kryptobibliothek aller Apache und nginx Webserver-Anwendungen ist, sowie eine große Vielzahl von Betriebssystemen und Email-Instant-Messaging-Clients. Den Bug gibt es in der Open-SSL Versionen schon mehr als zwei Jahre. Er ermöglicht die Wiederherstellung des privaten Verschlüsselungsschlüssel im Herzen ihrer installierten digitalen Zertifikate, die verwendet werden, um Internet Server zu authentifizieren und die Daten, die zwischen Ihnen und Endbenutzern hin- und herfließen, zu verschlüsseln. Angriffe hinterlassen keine Daten in Server-Logdateien, es gibt kein Mittel um zu erkennen, dass der Bug ausgenutzt wurde.
Diese Lücke ist nicht geschlossen, das Risiko ist extrem hoch, denn es besteht aktuell die Möglichkeit private Schlüssel zu nutzen, das Risiko des Passworddiebstahls und das Ausnutzen von anderen Authentifizierungsdaten wie z.B. in manchen Homebanking On-line Systemen.
Diese Schwachstelle hinterlässt jede Menge veröffentlichte private Authentifizierungsdaten, die jederzeit noch ausgenutz werden könnnten. Auch Bugfixes, die ausgerollt werden ändern nichts an der Tatsache, da auch Zertifikate nicht mehr sicher sind. Es hilft also nur diese Schwachstelle durch einen Bugfix zu schließen UND IN JEDEM FALL alte Schlüssel inaktiv zu setzen, neue Schlüssel zu installieren, und alle Session Keys sowie Session Cookies inaktiv zu setzen bzw. zu löschen. 66% aller Webserver sind davon betroffen. Auch Betriebssysteme, die OpenSSL beinhalten sind betroffen (Debian Wheezy, Ubuntu, CENTOS, Fedora, OpenBSD, FreeBSD und OPENSUSE-Ditributionen von Linux.
Der Missing Bound Check der TLS Heartbeat Erweiterung betrifft OpenSSL 1.0.1 bis 1.0.1f. Der Bug ist unter CVE-2014-0160 registriert. Untersuchungen von mehreren Unternehmen auf die Veröffentlichung des Bugs hin haben ergeben, dass Schlüssel im Hauptspeicher der Webserver recovered wurden von Dritten, die den Exploit ausnutzen konnten und davon wussten. Diese Unternehmen haben alle die zugrundeliegenden TLS-Zertifikate ausgetauscht.
Der Bug umgeht virtuell alle TLS-Schutzvorkehrungen. Man kann das auch selbst testen, und sieht, dass man sich selbst attackiert aber keine Spuren hinterlässt. Ohne das Wissen von Credentials oder administrativen Benutzerdaten konnten geheime Schlüssel für zum Beispiel X.509 Zertifikate, Benutzernamen und Passwörter, Instant Messages, Emails oder kritische Geschäftsdokumente gestohlen werden. Der Bug liegt im RFC 6520.
Dieser Bug ist der aktuellste Bug, der das Schema von HTTPS kritisch bedroht. HTTPS ist die meistverbreiteste Methode um Verschlüsselung von Webseitenkommunikation, Email oder andere Internet Kommunikation zu sichern.
Letzten Monat wurde ähnliches in Gnu-TLS gefunden (sorgte dafür, dass hunderte von Open Source Anwendungen dieser Schwachstelle ausgesetzt waren), im Februar fixte Apple diese Schwachstelle in iOS und OS X, was Hackern ermöglichte die HTTPS Sicherheit zu umgehen.
Allen viel Spass beim fixen der Schwachstelle.