www.wikidata.de-de.nina.az
Der Heartbleed Bug ist ein schwerwiegender Programmfehler in alteren Versionen der Open Source Bibliothek OpenSSL durch den uber verschlusselte TLS Verbindungen private Daten von Clients und Servern ausgelesen werden konnen Der Fehler betrifft die OpenSSL Versionen 1 0 1 bis 1 0 1f und wurde mit Version 1 0 1g am 7 April 2014 behoben Ein grosser Teil der Online Dienste darunter auch namhafte Websites wie auch VoIP Telefone Router und Netzwerkdrucker waren dadurch fur Angriffe anfallig Heartbleed Logo Inhaltsverzeichnis 1 Beschreibung 2 Entstehung 3 Entdeckung 4 Auswirkungen 4 1 Entschlusselung archivierter Daten 4 2 Entschlusselung wahrend der Webserver Verbindungsaufnahme 4 3 Entschlusselung der Verbindungsaufnahme an VoIP Telefonen Netzwerkdruckern und Routern 4 4 LibreSSL 4 5 Behebung weiterer Fehler 5 Trivia 6 Weblinks 7 EinzelnachweiseBeschreibung Bearbeiten nbsp Bildhafte Darstellung der Funktionsweise von HeartbleedDer Fehler befindet sich in der OpenSSL Implementierung der Heartbeat Erweiterung fur die Verschlusselungsprotokolle TLS und DTLS Die Heartbeat Erweiterung sieht vor dass ein Kommunikationsteilnehmer eine bis zu 16 kByte grosse Menge an beliebigen Daten Payload und Padding an die Gegenseite schickt die anschliessend den Payload Teil unverandert zurucksendet 1 womit periodisch abgepruft werden kann ob die Verbindung zum Server noch besteht Compiler der fur OpenSSL verwendeten Programmiersprache C erzeugen standardmassig keinen Code zur automatischen Uberprufung der Datenlange Sofern der Programmierer solche Fehler nicht explizit durch einen zusatzlichen Programmcode abfangt wird daher auch nicht uberpruft ob die angegebene Lange der Daten mit der tatsachlichen Lange der mitgelieferten Daten ubereinstimmt Ist die angegebene Lange grosser als die tatsachliche Lange so kopiert die OpenSSL Implementierung uber das Ende des Eingabepuffers hinaus Daten aus dem Heap in den Ausgabepuffer Aufgrund der fehlenden Uberprufung kann ein Angreifer mit einer Anfrage bis zu 64 kByte 2 des Arbeitsspeichers der Gegenstelle auslesen 3 Der Angriff kann mehrmals hintereinander durchgefuhrt werden um mehr Speicher auszulesen In Tests gelang es damit unter anderem den privaten Schlussel des Serverzertifikats Benutzernamen und Passworter von Servern auszulesen 4 Entstehung BearbeitenDer Quellcode der den Fehler aufweist wurde am 31 Dezember 2011 von dem einzigen fest angestellten Mitarbeiter des OpenSSL Teams aus dem Entwurfszweig in das OpenSSL Git Repository eingepflegt 5 und erstmals am 14 Marz 2012 mit OpenSSL Version 1 0 1 veroffentlicht Der Code wurde zuvor von einem Studenten der Fachhochschule Munster und der Universitat Duisburg Essen im Rahmen der Vorarbeiten zu seiner Dissertation uber das SCTP Protokoll entwickelt und als Entwurf bei OpenSSL eingereicht Er erweitert OpenSSL um ein Heartbeat Verfahren 6 Das Verfahren wurde von dem Studenten und zwei Mitautoren in RFC 6520 1 spezifiziert und ermoglicht es in TLS und DTLS zu erfragen ob die Gegenseite noch erreichbar ist So werden z B die Verbindungszustande von eventuell in die OpenSSL Kommunikation involvierten NAT Routern aufgefrischt damit die Verbindung bei einer vorubergehenden Inaktivitat nicht geloscht wird Bei DTLS kann das Heartbeat Verfahren zur Path MTU Discovery verwendet werden 1 In der Dissertation begrundet der Programmierer Designentscheidungen in der Heartbeat Spezifikation unter anderem den Einsatz des Padding Felds als Schutz vor Known Plaintext Angriffen 6 Bei der Sicherheitslucke handelt es sich um einen lesenden Zugriff uber die Grenzen eines Datenpuffers buffer over read Anders als bei einem Pufferuberlauf werden keine Daten ausserhalb von Puffergrenzen geschrieben Der Programmierer erklarte er habe einen unabsichtlichen Programmierfehler begangen und die Prufung einer Eingabevariable versaumt 7 8 in der die Lange des zuruckzuliefernden Puffers mitgeteilt wird Sein Fehler sei zwar trivial aber folgenreich gewesen Ferner stellte er fest dass sein Fehler offensichtlich deshalb nicht bemerkt worden sei weil zu wenige Menschen den Code von OpenSSL tatsachlich uberprufen OpenBSD und OpenSSH Entwickler Theo de Raadt bezeichnete in diesem Zusammenhang das OpenSSL Team als nicht verantwortungsbewusst da dieses einen Sicherheitsmechanismus der bei der Entwicklung diesen Fehler nicht zugelassen hatte aus Grunden der Leistung explizit umgehe 9 Das OpenSSL Team verwendete eigene Funktionen zur Speicherallokation malloc und deallokation free und umging damit mogliche Schutzmechanismen des Betriebssystems Das OpenSSL Team wies auf zu wenig Ressourcen als strukturelles Problem bei der Entwicklung der Software hin und bat um finanzielle Unterstutzung 10 Entdeckung BearbeitenAm 7 April 2014 hat das OpenSSL Team einen Sicherheitshinweis des Inhalts herausgegeben dass die OpenSSL Versionen 1 0 1 bis einschliesslich 1 0 1f sowie 1 0 2 beta bis einschliesslich 1 0 2 beta1 11 vom sogenannten Heartbleed Bug 12 betroffen seien Es ist jedoch moglich OpenSSL ohne die fehlerhafte Heartbeat Komponente zu kompilieren DOPENSSL NO HEARTBEATS eine so kompilierte Version war dadurch auch gegen einen Heartbleed Angriff immun 13 Die Sicherheitslucke bestand insgesamt 27 Monate bis sie unabhangig voneinander von Antti Karjalainen Codenomicon Oulu Finnland und Neel Mehta Google Security entdeckt 14 15 16 und behoben wurde 17 Bereits vor dem offentlichen Bekanntwerden des Fehlers waren einige Anbieter informiert 18 die daraufhin bereits ihre Systeme absicherten 19 Auswirkungen BearbeitenDer Kryptologe und Sicherheitsexperte Bruce Schneier beschreibt die Tragweite des Heartbleed Bug als Catastrophic is the right word On the scale of 1 to 10 this is an 11 Katastrophal ist das richtige Wort Auf einer Skala von 1 bis 10 ist dies eine 11 Bruce Schneier 20 Entschlusselung archivierter Daten Bearbeiten Abgesehen von moglicherweise abgegriffenen Zugangsdaten Benutzernamen Passworter kann mit dem privaten Schlussel des Serverzertifikats ein auch lange vor dem Bekanntwerden des Fehlers aufgezeichneter Datenverkehr nachtraglich entschlusselt werden sofern die Verschlusselung nicht mit Perfect Forward Secrecy geschutzt war Ausserdem konnen mit dem privaten Schlussel des Serverzertifikats Man in the middle Angriffe durchgefuhrt werden sofern das Serverzertifikat noch nicht abgelaufen oder widerrufen ist Es konnen alle Dienste betroffen sein wie beispielsweise E Mail Verkehr oder verschlusselte Chats sofern eine betroffene OpenSSL Version verwendet wurde SSH ist nicht betroffen da es TLS nicht verwendet 21 Das Abgreifen von Daten hinterlasst auf einem angegriffenen System kaum Spuren Daher ist nicht sicher in welchem Mass der Fehler ausgenutzt wurde 22 23 Es gibt Hinweise auf einen Missbrauch im November 2013 24 Die Nachrichtenagentur Bloomberg berichtete unter Berufung auf zwei informierte Personen dass der Heartbleed Bug praktisch von Beginn an durch die NSA genutzt wurde 25 was vom Buro des NSA Direktors jedoch umgehend dementiert wurde 26 27 In einer im September 2014 veroffentlichten Studie kommen mehrere Sicherheitsforscher zu dem Ergebnis dass es keine Hinweise auf ein Ausnutzen des Fehlers vor dessen Veroffentlichung gebe 28 Entschlusselung wahrend der Webserver Verbindungsaufnahme Bearbeiten Private Schlussel der Serverzertifikate und moglicherweise auch andere Zugangsdaten mussen als kompromittiert betrachtet werden Es wurde empfohlen diese auszutauschen Sicherheitsbewusste Anwender sollten ihre Passworter andern 29 Durch die hohe Anzahl betroffener Systeme stellte dies im April 2014 auch professionelle Zertifikatsanbieter vor Herausforderungen 30 Im Rahmen von Heartbleed wurde auch auf die unzureichenden Moglichkeiten zur Prufung auf zuruckgezogene Serverzertifikate CRL und OCSP hingewiesen 31 32 Entschlusselung der Verbindungsaufnahme an VoIP Telefonen Netzwerkdruckern und Routern Bearbeiten TLS Verbindungen dienen nicht nur der abgesicherten Verbindungsaufnahme mit einem Webserver Auch VoIP Telefone Netzwerkdrucker und Router die zur Authentifizierung Varianten des EAP Protokolls verwenden sind von der Sicherheitslucke betroffen 33 Der portugiesische Sicherheitsexperte Luis Grangeia zeigte an einem Konzeptbeispiel wie damit ubertragene private Schlussel und Zertifikatsinhalte auslesbar sind LibreSSL Bearbeiten Um den Quellcode der OpenSSL Bibliothek von nicht benotigten Bestandteilen zu bereinigen erstellte das OpenBSD Team den Fork LibreSSL Der Quellcode wurde um mehr als 90 000 Zeilen bereinigt Stand 21 April 2014 34 Behebung weiterer Fehler Bearbeiten Bedingt durch den Heartbleed Bug wurde der Quellcode von OpenSSL in der Folgezeit intensiver uberpruft und so wurden im Juni 2014 noch weitere Lucken entdeckt und geschlossen 35 darunter weitere des Programmierers der auch den Heartbleed Bug verursacht hat 36 Trivia BearbeitenDurch den Heartbleed Bug kam es zu einem Datendiebstahl beim kanadischen Finanzamt bei dem innerhalb von sechs Stunden Sozialversicherungsnummern von 900 Personen entwendet wurden 37 Als Angreifer wurde ein 19 jahriger Teenager festgenommen 38 Der Telekommunikationshersteller Cisco gab bekannt dass sogar einige seiner IP Telefon Modelle vom Heartbleed Bug betroffen sind 39 Googles Betriebssystem Android war ausschliesslich in der Version 4 1 1 beim Bekanntwerden der Lucke betroffen 40 41 Durch bereitgestellte Firmware Updates zur Behebung des Heartbleed Bug kam es zum Komplettausfall einiger NAS Modelle vom Hersteller Synology 42 Der Webcomic xkcd erklart den Bug in seiner Ausgabe Nr 1354 43 Die alternativen SSL Bibliotheken PolarSSL 44 GnuTLS NSS 45 46 und MatrixSSL 47 waren im Gegensatz zu OpenSSL nicht von der Heartbleed Lucke betroffen Bei GnuTLS wurde allerdings kurze Zeit spater eine ahnliche Sicherheitslucke bekannt 48 Weblinks BearbeitenOffizielle Seite von Codenomicon Ltd mit der die Lucke veroffentlicht wurde Fragen und Antworten zu Heartbleed Golem de 9 April 2014 So funktioniert der Heartbleed Exploit Heise de 10 April 2014 The Heartbleed Hit List The Passwords You Need to Change Right Now mashable com 12 April 2014 Liste betroffener Seiten und E Mail Provider Heartbleed Bug BSI sieht weiteren Handlungsbedarf Bundesamt fur Sicherheit in der Informationstechnik 19 April 2014 Einzelnachweise Bearbeiten a b c R Seggelmann M Tuexen M Williams RFC 6520 Transport Layer Security TLS and Datagram Transport Layer Security DTLS Heartbeat Extension Februar 2012 englisch So funktioniert der Heartbleed Exploit existential type crisis Diagnosis of the OpenSSL Heartbleed Bug Memento vom 9 April 2014 im Internet Archive blog existentialize com englisch detaillierte technische Beschreibung abgerufen am 10 April 2014 Passwort Zugriff Heartbleed Lucke mit katastrophalen Folgen heise de abgerufen am 10 April 2014 git commit Er befindet sich dort in den Dateien ssl d1 both c Memento vom 1 September 2017 im Internet Archive und ssl t1 lib c Memento vom 1 September 2017 im Internet Archive a b Robin Seggelmann SCTP Strategies to Secure End To End Communication S 66 f PDF 4 6 MB Der Programmierer im Sydney Morning Herald Heartbleed Programmierer spricht von Versehen Theo De Raadt on Heartbleed Memento vom 11 April 2014 im Internet Archive Nach Heartbleed OpenSSL Projekt bittet um Unterstutzung Abgerufen am 16 April 2014 OpenSSL Security Advisory vom 7 April 2014 englisch abgerufen am 10 April 2014 The Heartbleed Bug Englisch Abgerufen am 8 April 2014 OpenSSL Sicherheitslucke Update empfohlen businessinsider com How Codenomicon Found The Heartbleed Bug Now Plaguing The Internet Englisch Abgerufen am 14 April 2014 Wie Google und sechs Finnen gleichzeitig Heartbleed entdeckten In derStandard at 13 April 2014 abgerufen am 9 Dezember 2017 bugfix Heartbleed disclosure timeline who knew what and when englisch Abgerufen am 23 April 2014 Update on the Heartbleed OpenSSL Vulnerability Memento vom 31 Juli 2014 im Internet Archive englisch Abgerufen am 23 April 2014 Heartbleed schneier com blog abgerufen am 11 April 2014 golem de Der GAU fur Verschlusselung im Web Horror Bug in OpenSSL Abgerufen am 8 April 2014 Keys auslesen mit OpenSSL Abgerufen am 8 April 2014 Spuren von Heartbleed schon im November 2013 golem de abgerufen am 10 April 2014 Internet Sicherheitslucke NSA soll Heartbleed Fehler systematisch ausgenutzt haben Spiegel Online 11 April 2014 Johannes Kuhn Wucht des Misstrauens In sueddeutsche de 12 April 2014 abgerufen am 13 Oktober 2018 icontherecord tumblr com Heartbleed Lucke war zuvor nicht bekannt Abgerufen am 15 September 2014 Heartbleed Sicherheitslucke Diese Passworter mussen Sie jetzt andern Abgerufen am 10 April 2014 Heartbleed SSL GAU Neue Zertifikate braucht das Land Abgerufen am 10 April 2014 Zuruckziehen von Zertifikaten bringt wenig Abgerufen am 16 April 2014 Heartbleed und das Sperrproblem von SSL Abgerufen am 23 April 2014 Jorg Thoma Heartbleed in WLAN Routern golem de abgerufen am 2 Juni 2014 OpenBSD Team bereinigt und forkt OpenSSL Abgerufen am 23 April 2014 Sieben auf einen Streich OpenSSL schliesst Sicherheitslucken Abgerufen am 10 Juni 2014 Noch mehr Herzblut bei OpenSSL Abgerufen am 12 Juni 2014 Heartbleed Datendiebstahl beim kanadischen Finanzamt Abgerufen am 16 April 2014 Teenager klaut Steuerdaten per Heartbleed Abgerufen am 19 April 2014 Zahlreiche Cisco und Juniper Produkte betroffen Abgerufen am 16 April 2014 Google Services Updated to Address OpenSSL CVE 2014 0160 the Heartbleed bug googleonlinesecurity blogspot de abgerufen am 16 April 2014 CVE 2014 0160 bei MITRE englisch Heartbleed Bugfix legt einige NAS Systeme lahm Abgerufen am 16 April 2014 Heartbleed Explanation Webcomic XKCD 11 April 2014 PolarSSL Security Advisory 2014 01 How to stay protected for Heartbleed and other OpenSSL flaws Heartbleed Poses Risk to Clients and the Internet of Things MatrixSSL Open Source Embedded SSL and TLS Linux hit by GnuTLS exploit follows Heartbleed model Memento des Originals vom 7 Juli 2014 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www theinquirer net Abgerufen von https de wikipedia org w index php title Heartbleed amp oldid 235761799