Autsch ... Der GAU für Verschlüsselung im Web: Horror-Bug in OpenSSL

falkgottschalk

Aktives Mitglied
Thread Starter
Dabei seit
22.08.2005
Beiträge
24.076
Reaktionspunkte
1.619
Ein äußerst schwerwiegender Programmierfehler gefährdet offenbar Verschlüsselung, Schlüssel und Daten der mit OpenSSL gesicherten Verbindungen im Internet. Angesichts der Verbreitung der OpenSource-Bibliothek eine ziemliche Katastrophe.


Die Entwickler von OpenSSL veröffentlichen ein Update ihrer weit verbreiteten Verschlüsselungsbibliothek, das äußerst schlechte Nachrichten transportiert: Ein Programmierfehler erlaubt es jedem Kommunikationspartner, Speicher der Gegenstelle auszulesen. Konkret bedeutet das: Ein Angreifer kann Schlüssel, Passwörter und andere geheime Daten klauen.

Rest hier:
http://www.heise.de/security/meldun...ung-im-Web-Horror-Bug-in-OpenSSL-2165517.html
 
Zuletzt bearbeitet:
Dann wissen wir ja jetzt, wie die NSA die Verschlüsselung knackt ;)

Wichtig ist glaub, dass die durchaus noch eingesetzte Version 0.9.8 davon nicht betroffen ist. Ich hoffe allerdings, dass die Distributoren der verschiedenen Linux-Derivate schnell reagieren und baldmöglichst die Updates bereit stellen.

Für meine Produktiv-Server gibt es scheinbar schon Updates, hat mir zumindest der Hoster geschrieben, dass die in den nächsten beiden Tage alles auf den aktuellen Stand bringen.

Aber immerhin ist es "nur" ein Programmierfehler und keine Schwachstelle im Konzept.

Viele Grüße
Martin
 
Wobei ein Programmierfehler leichter zu korrigieren sein sollte als eine konzeptionelle Schwachstelle, von daher erwarte ich, dass diese Lücke schneller geschlossen wird als ein ganzes Konzept umzuschreiben und gegen zu testen... (Optimismus und Code schreiben, verträgt sich das? ;) Es scheint häufiger als geglaubt Software auf die Menschheit losgelassen zu werden nach dem Motto: wird schon gut gehen... )
 
Mein Mail Anbieter hat reagiert:

-----------------------------------
Liebe Nutzer,

gestern wurde eine schwerwiegende Sicherheitslücke in der weit verbreiteten Verschlüsselungssoftware OpenSSL entdeckt. Die Software wird weltweit von den meisten Internetdiensten eingesetzt, die Verbindungen aus Sicherheitsgründen verschlüsseln. Die Entwickler von OpenSSL haben inzwischen ein Update ihrer Verschlüsselungsbibliothek veröffentlicht.

Die neue Version enthält den Fehler nicht mehr. Allen besorgten Nutzern möchten wir auf diesem Wege Folgendes mitteilen: Wir haben heute Vormittag auf allen Servern die "reparierte" Version der Verschlüsselungsbibliothek eingespielt und die Dienste neu gestartet.

Damit sind wir - nach dem aktuellen Wissensstand - nicht mehr von der Sicherheitslücke betroffen. Sollten in den kommenden Stunden und Tagen neue Informationen öffentlich werden, reagieren wir im Hintergrund umgehend auf diese Erkenntnisse. Es ist nicht notwendig, uns im Support mit neuen Informationen zu versorgen.

Wir möchten darauf hinweisen, dass wir alle Verbindungen zusätzlich mit der Technologie Perfect Forward Secrecy (PFS) absichern. Nach dem aktuellen Kenntnisstand schützt das Verwenden von PFS vor der nachträglichen Entschlüsselung durch potentielle Angreifer - auch, wenn diese den gestern bekannt gewordenenen Bug ausgenutzt haben sollten.

Wir haben als Konsequenz aus der Sicherheitslücke ausserdem bereits einen neuen TLS-Schlüssel generiert. Dieser muss nun von der Zertifizierungsstelle beglaubigt werden. Sobald der neue Schlüssel verfügbar ist, werden wir den Schlüssel austauschen und Ihnen die neuen Fingerprints mitteilen (im Blog und im Impressum).
Diese Information ist nur für Nutzer relevant, die unsere Fingerprints manuell abgleichen.

Viele liebe Grüße,

----------------------------
 
Hmmm; in der Konsequenz ist das aber das selbe wenn dadurch solche Lücken entstehen... :noplan:

In der Konsequenz läuft es auf das Selbe raus, das stimmt. Aber stell dir mal, es gäbe einen Fehler im Konzept. Dann könnte man das nicht eben mit einem Patch und einer neuen Version beheben, vermutlich wären dann fast alle Versionen und auch andere Implementierungen davon betroffen.

Lor-Olli schrieb:
(Optimismus und Code schreiben, verträgt sich das? Es scheint häufiger als geglaubt Software auf die Menschheit losgelassen zu werden nach dem Motto: wird schon gut gehen... )

Ja, verträgt sich und es scheint nicht nur so, es ist höchstwahrscheinlich auch so ;)
 
In der Konsequenz läuft es auf das Selbe raus, das stimmt. Aber stell dir mal, es gäbe einen Fehler im Konzept. Dann könnte man das nicht eben mit einem Patch und einer neuen Version beheben, vermutlich wären dann fast alle Versionen und auch andere Implementierungen davon betroffen.

Jein.

Damals, in den Anfängen des Fido (kennt das noch wer?) musste hier und da auch an Konzepten was verändert werden, z.B. der Wechseln von ZED/ZAP nach ZMODEM.

Konzeptioneller Fehler muss ja nicht zwangsweise bedeuten, dass die Behebung sehr aufwendig ist. :)
 
:eek:
erst die gotofail-Geschichte, jetzt das hier, anscheinend sollte man die eigene Verbindung zum Internet bis auf weiteres kappen...am besten vor ein paar Jahren bereits: :p

ein Angreifer könnte den verschlüsselten Datenverkehr der letzten Jahre des Servers aufgezeichnet haben. Gelingt es ihm jetzt, den geheimen Schlüssel des Servers zu klauen, bevor der Server gegen Heartbleed abgesichert wurde, kann er dann im Nachhinein all diese Daten dechiffireren.
 
Ich hoffe allerdings, dass die Distributoren der verschiedenen Linux-Derivate schnell reagieren und baldmöglichst die Updates bereit stellen.
Zum Zeitpunkt der News gab es in den Repos allgemein wohl schon entsprechende Updates, zumindest bei einem Debiab-nutzenden Freund. Ubuntu stellt weiterhin eine e Version bereit, die aber auf den Fehler hin gepatcht wurde.
 
heute lese ich in Spiegel-online und in der Zeit-online
(verkürzt wiedergegeben)
- sofort alle Passwörter ändern
- jetzt keine Passwörter ändern, abwarten bis die Webseiten-Betreiber die Sache im Griff haben

was stimmt denn nun?

Und dann noch eine Frage:
Können die Passwörter abgegriffen werden nur beim Einloggen oder auch so
einfach von der Webseite?
 
heute lese ich in Spiegel-online und in der Zeit-online
(verkürzt wiedergegeben)
- sofort alle Passwörter ändern
- jetzt keine Passwörter ändern, abwarten bis die Webseiten-Betreiber die Sache im Griff haben

was stimmt denn nun?
Letzteres ist richtig(er). Die Sache ist die: ändere jetzt alles und surfe morgen eine Seite an, die noch die alte Software verwendet -> dann ist potentiell alles für die Katz und du wieder kompromittiert.
Die großen Seiten waren schon zum Zeitpunkt der Meldung aktualisiert, aber wann "jeder" das ist, kann nur die Glaskugel sagen...
 
Wieso fallen solche Lücken bei der Sicherheitskontrolle nicht auf.
 
Welche Sicherheitskontrolle?
Fehler bei Tests fallen nur auf, wenn man nach ihnen testet.
 
Weil du nicht jeden potenziellen Fall testen kannst. Ich hatte neulich einen Fehler in Vebindung mit Zeichen/String-Codierungen auf verschiedenen Systemen (Linux/Windows/MS-SQL), bei dem zum Test zufällig erzeugte Geburtsdaten exakt einen Fall nicht enthalten haben: Zweistelliger Tag und zweistelliger Monat. Genau der Fall hat aber einen Fehler verursacht. Alle anderen nicht. Hättst du daran gedacht, dass da der Fehler liegen könnte?

Wenn du selbst codest lernst du eins recht schnell: Murphy hatte wirklich recht. Der Teufel ist ein Eichhörnchen.

Der Witz bei den Geburtsdaten: x Tests liefen durch. Das Ding ging online und prompt beim ersten(!) realen Benutzer knallte es. Das ist wie ein 6er im Lotto.
 
:zeitung: Du solltest genau diesen realen User in die Testmannschaft aufnehmen. :D
 
Wobei man sich ja schon irgendwie wünschen würde, dass solch sicherheitsrelevanten Abläufe nicht in einer Sprache mit direktem Speicherzugriff geschrieben sind, die solche Fehler vergleichsweise einfach und schwierig zu entdecken macht? Der Angreifer scheint ja ein Paket mit Nutzdaten senden zu können, über deren Länge er eine unwahre Angabe macht (d.h. größer als in Wahrheit). Der Server antwortet darauf mit eben diesen Nutzdaten die er dafür in sein Antwortpaket kopiert, tut das aber ohne zu überprüfen, ob die ihm angegebene Länge auch wirklich korrekt ist, sondern kopiert einfach Speicherinhalt in dieser Länge, beginnend bei der Startadresse der Daten... und kopiert damit munter ab der Position an der die tatsächlich übergebenen Daten aufhören ohne dass die angegebene Länge erreicht wäre, weiteren Speicherinhalt. Besonders ungewöhnlich oder selten scheinen derartige Fehler ja auch nicht zu sein... :eek:
 
Was ich nicht verstehe ist,
ich hab mich z.B. bei tumblr vor drei Wochen eingeloggt mit E-mail und Passwort.
Seit dem nicht mehr.
Jetzt ist dieser Fehler bekannt - kann denn jetzt jemand das Passwort finden,
obwohl ich es grad gar nicht eingebe? Ich mein, liegt mein Passwort in echt,
lesbar irgendwo auf einem Server von tumblr?

kann doch nicht sein!
 
Zurück
Oben Unten