Herzbluten: Der Heartbleed-Bug in OpenSSL

Diesen Dienstag wurde der Supergau für gesicherte Internetverdingungen (SSL/TLS) bekannt: OpenSSL enthält eine gravierende Sicherheitslücke, den Heartbleed-Bug, der es Angreifern erlaubt, Schlüsselinformationen und vertrauliche Inhalte, etwa Login-Informationen auszulesen.

XKCD - Heartbleed
Heartbleed (Quelle: XKCD. https://xkcd.com/1353/, lizensiert unter CC-BY-NC 2.5)

OpenSSL ist quelloffen und extrem verbreitet, dementsprechend ist eine Vielzahl von Webservern anfällig. Laut Netcraft über eine halbe Million Webseiten. Betroffen sind OpenSSL Version 1.0.1 (einschließlich 1.0.1f) und die Beta-Version 1.0.2. Versionen vor 1.0.1, insbesondere die weit verbreitete 0.9.8 sind laut Berichten nicht betroffen.

Welche Version von OpenSSL auf dem eigenen Server läuft, kann über den Befehl

openssl version -a

herausgefunden werden.

Mashable hat eine Liste von Diensten veröffentlicht, die vom Heartbleed-Bug betroffen sind. Nutzern dieser Dienste, u.a. Facebook, Google, Gmail, Yahoo und Dropbox, wird dringend geraten, ihre Passwörter zu ändern. Nicht betroffen sind laut Mashable Amazon, Microsoft und Apple, wer aber auf Mac OS X OpenSSL über MacPorts verwendet, sollte dringend auf Version 1.0.1g aktualisieren:

port selfupdate
port upgrade outdated

Über filippo.io/Heartbleed kann man herausfinden, ob bestimmte Dienste von Heartbleed betroffen sind, Thawte, einer der größten Aussteller von SSL-Zertifikaten, stellt ein ähnliches Tool zur Verfügung.

Links zum Thema Heartbleed:

Exploit of the day: Facebook kauft WhatsApp

Die Meldung des Tages auf heise.de: Facebook kauft WhatsApp. Und das für schlappe 19 Milliarden US-Dollar! Das zeigt mal, wie wichtig Mark Zuckerberg die mobile Plattform ist (Kommentar zu Facebooks WhatsApp-Kauf: Der Kampf um das Mobildisplay auf Heise online).

WhatsApp richtet sich in einem Blog-Eintrag an die Benutzer:

Here’s what will change for you, our users: nothing.

Und schreibt weiterhin:

WhatsApp will remain autonomous and operate independently.

Mag sein, dass für die Benutzer von WhatsApp alles beim alten bleibt. Wer trotzdem Panik bekommt, was jetzt mit seinem Account bzw. seinen Daten passiert, der kann ja noch schnell seinen Account löschen. Wie das geht, beschreibt WhatsApp freundlicherweise in seinen FAQ:

Als Alternative zu WhatsApp kann ich übrigens Threema empfehlen. Dieser Messenger bietet ähnlichen Komfort wie WhatsApp und verwendet Ende-zu-Ende-Verschlüsselung (basierend auf ECC).

Links zum Beitrag:

Day One: Schöne App, nur leider unsicher

tl;dr: Die Tagebuch-App Day One speichert trotz Passwortschutz Tagebucheinträge unverschlüsselt ab. Daher sollte man von der Synchronisierung über iCloud oder Dropbox die Finger lassen. Der integrierte User Tracker schickt die Trackingdaten unverschlüsselt durchs Netz, ein abolutes No-go!

Bis vor wenigen Monaten war ich noch selbst fleißiger Nutzer der App Day One. Eine wirklich fantastische App, mit der es Spaß macht, ein Tagebuch zu führen. Die Oberfläche ist chic, die Benutzerführung gut durchdacht und die Synchronisation zwischen Mac und iOS-Geräten problemlos. Ein Passwortschutz sorgt dafür, dass kein Dritter ungewollt im Tagebuch schmökert. Schließlich gibt es ja nichts persönlicheres als ein Tagebuch. Alles bestens also, sollte man meinen.

Dass der Passwortschutz nicht wirklich hilft, war bereits von Anfang an klar. Dieser schützt zwar die Anwendung vor einem unbefugten Zugriff, allerdings nicht die Daten. Wer sich ein wenig auf Mac OS X auskennt, wird schnell fündig, etwa im lokalen iCloud-Order:

30C3: Kryptographie nach Snowden

Ein weiterer interessanter Beitrag auf dem 30C3: Kryptographie nach Snowden:

Kryptographie nach Snowden (Quelle: Youtube. https://youtu.be/1dhCDJ_LVuY)

Ich versuche mich mal in einer kurzen Zusammenfassung:

  • Die gute Nachricht ist: Wissenschaftlich starke Kryptographie ist nicht brechbar.
  • RC 4 ist unsicher und sollte in SSL / TLS nicht mehr verwendet werden (RC 4 wird häufig als Standard verwendet).
  • MD4, MD5, SHA-1, SHA-2 sind ebenfalls unsicher (SHA-2 ist zwar nicht gebrochen, kommt aber aus dem Hause NSA).
  • Elliptische-Kurven-Kryptographie ist mit Vorsicht zu genießen:
    1. ECC hat kleinere Schlüssellängen und ist damit angreifbarer.
    2. Der von NIST standardisierte Zufallszahlengenerator Dual Elliptic Curve Deterministic Random Bit Generator enthält aller Wahrscheinlichkeit nach eine Backdoor.

Weiterführende Links zum Beitrag:

30C3: Bullshit made in Germany

Sehr interessanter Beitrag von Linus Neumann über De-Mail, E-Mail made in Germany, Schlandnet und Cloud:

30C3: Bullshit made in Germany (Quelle: Youtube. https://youtu.be/p56aVppK2W4)

Mit diesem Vortrag ist zum Thema Internet-Sicherheit in Deutschland eigentlich alles gesagt. Unbedingt anschauen!

Mehr dazu:

Episch: Honest Achmed’s Used Cars and Certificates!

Was für ein geniales Ticket auf Bugzilla@Mozilla: Bug 647959 – Add Honest Achmed’s root certificate! Hier ein Auszug aus dem Ticket, über das ich dank dem Bericht auf heise Security gestolpert bin:

  1. SSL Validation Type

All of them. The more types, the more certificates we can sell.

CA Hierarchy information for each root certificate

  1. CA Hierarchy

Honest Achmed plans to authorise certificate issuance by at least, but not limited to, his cousin Osman, his uncles Mehmet and Iskender, and possibly his cousin’s friend Emin.

  1. Sub CAs Operated by 3rd Parties

Honest Achmed’s uncles may invite some of their friends to issue certificates as well, in particular their cousins Refik and Abdi or „RA“ as they’re known. Honest Achmed’s uncles assure us that their RA can be trusted, apart from that one time when they lent them the keys to the car, but that was a one-off that won’t happen again.

Wie geil ist das denn? Gut, dass das Mozilla das Ticket gleich auf RESOLVED/INVALID gesetzt hat 😉

Links: