News-Mitteilungen

Heartbleed und unsichere Verschlüsselungsverfahren

news_2014-04-25_ix-2014-05.jpeg

Die IT-Sicherheits-Experten Dominique Petersen und Prof. Norbert Pohlmann veröffentlichen in der aktuellen iX 5/2014 vom 24.04.2014 auf den Seiten 82 – 86 einen Artikel namens „Wiederaufbau – Verschlüsselung als Mittel gegen die Überwachung“.
Erstes Thema ist der als Heartbleed bekannt gewordene Fehler in der beliebten Open-Source-Bibliothek OpenSSL. Durch einen Fehler in der Programmierung des Heartbeat-Mechanismus hat so beispielsweise ein Webserver mit OpenSSL bei Abfragen zufällige interne Speicherbereiche als Antwort mitgeschickt. Das gravierende Problem daran ist, dass in genau diesen Speicherbereichen nicht nur Webseiten liegen, sondern auch temporär Login-Daten, Passwörter und sogar die privaten SSL-Schlüssel des Webservers. Wie bei etlichen Tests bewiesen wurde, ist die Wahrscheinlichkeit sehr hoch, dass der Server bei vielen Anfragen diese kritischen Geheimnisse verrät.
Ist ein Angreifer erst einmal in den Besitz des privaten SSL-Schlüssels gekommen, kann er den eigentlich verschlüsselten Verkehr des Webservers aufbrechen und so weitere Passwörter, Nachrichten oder Geheimdokumente stehlen. Hierfür muss der Angreifer allerdings Zugriff auf den Internetverkehr haben, was üblicherweise nur WLAN-Hotspot-Betreiber, Internet-Service-Provider oder die Geheimdienste haben. Gerade die Geheimdienste sind anhand der Veröffentlichungen seit fast einem Jahr bei dem neuen Heartbleed-Bug in den Fokus gerückt – denn diese überwachen bereits flächendeckend fast den gesamten Internetverkehr, und nur eine Verschlüsselung wie OpenSSL konnte das Mitlesen von privaten oder geschäftlichen Daten bis jetzt pausieren. Falls die Geheimdienste, hierbei vornehmlich die NSA aus den USA, bereits in der Vergangenheit verschlüsselten Internetverkehr in deren gigantischen Datenzentren gespeichert haben, wie einige Experten vermuten, könnten etliche dieser Daten nun auch noch nachträglich entschlüsselt werden.
Verwundbar für den Heartbleed-Bug waren nur die OpenSSL-Versionen 1.0.1 bis 1.0.1f, ab 1.0.1g ist der Fehler nicht mehr enthalten. Betroffene Serverbetreiber sollten dringend nach der Aktualisierung ihrer Infrastruktur alle ihre Nutzer auffordern, ihre Passwörter zu ändern. Allerdings ist dies erst sicher und sinnvoll, nachdem die verwundbaren OpenSSL-Versionen ersetzt und auch gleichzeitig neue SSL-Zertifikate ausgestellt und installiert wurden. Für den Fall, dass keine verwundbare Version eingesetzt wurde, sollte den Besuchern zumindest ein Hinweis angezeigt werden, dass OpenSSL zu keiner Zeit kompromittiert war. Versierte Benutzer sollten sich beispielsweise beim Surfen genau das Ausstellungsdatum des Zertifikats anschauen, was grob gesagt frühestens ab dem 09.04.2014 gültig sein sollte.
Zweites Thema in dem Artikel sind die unterschiedlichen kryptographischen Verfahren innerhalb von SSL-gesicherten Verbindungen. „Bloß weil mein Browser bei einer HTTPS-Webseite ein Schloss anzeigt, heißt das noch lange nicht, dass ich auch wirklich sicher kommuniziere. Denn es werden intern verschiedene Verfahren verwendet, die sich in der kryptographischen Stärke jeweils gewaltig unterscheiden“, erklärt Dominique Petersen, Projektleiter für die Internet-Frühwarnsysteme im Institut für Internet-Sicherheit – if(is).
Im Artikel beleuchtet werden alle wichtigsten Verfahren der symmetrischen und asymmetrischen Verschlüsselung, Hash-Funktionen sowie die Rolle der Zufallsgeneratoren. Statistiken der Verwendung innerhalb von Deutschland geben ein Praxisbild. Abgerundet wird der Artikel mit einer kritischen Betrachtung der verwendeten Verschlüsselungen hinsichtlich der augenscheinlichen Allmacht der ausländischen Geheimdienste. Rund 43% der HTTPS-Verbindungen benutzen noch eine unsichere RC4-Verschlüsselung. „Namhafte Kryptologen nehmen an, dass die NSA RC4 live im Klartext mitlesen kann“, sagt Dominique Petersen. „Da bräuchte ich auch eigentlich gar nicht verschlüsseln.“ Abhilfe schaffen hier nur kryptographisch stärkere Verfahren wie AES oder Camellia.
Kontakt:
Dominique Petersen
Telefon: +49 (0) 209 / 95 96 766
E-Mail: petersen@internet-sicherheit.de (PGP: 0x3F77F4A0)

WEITERE
ARTIKEL