Update für OpenSSL schließt Sicherheitslücke beim Schlüsselaustausch

SicherheitSicherheitsmanagement
Open SSL Logo (Bild: OpenSSL Projekt)

Die Mitte Mai bekannt gewordene Schwachstelle ist auf ein Problem mit dem Diffie-Hellman-Schlüsselaustausch zurückzuführen. Angreifer könnten das ausnutzen, um bei HTTPS-Verbindungen eine schwächere Verschlüsselung zu nutzen. Daher werden nun Schlüssellängen unter 768 Bit generell abgelehnt. Im Zuge des Updates beheben die OpenSSL-Entwickler zudem sechs weitere Schwachstellen.

Für OpenSSL steht jetzt ein Sicherheits-Update zur Verfügung, dass unter anderem die im Mai entdeckte, Logjam genannte Sicherheitslücke in der freien Software für Transport Layer Security (TLS) behebt. Insgesamt werden mit dem Update jedoch sieben Schwachstellen beseitigt.

Die bekannteste und auch gravierendste, die Logjam-Lücke, ist auf einem Problem mit dem Diffie-Hellman-Schlüsselaustausch zurückzuführen. Diffie-Hellman ist ein bei SSL und TLS häufig eingesetzter Algorithmus, der dem Aufbau einer sicheren Verbindung dient. Logjam erlaubte es Hackern theoretisch, die Schlüsselstärke des akzeptierten Algorithmus auf 512 Bit zu reduzieren, was ihn dann – zumindest für jemanden mit ausreichenden Ressourcen – angreifbar macht. Tatsächlich scheint es – wenn überhaupt – jedoch nur zu wenigen Angriffen gekommen zu sein.

Der Fix für OpenSSL sichert TLS-Clients ab, indem Handshakes mit Diffie-Hellman-Parametern, die kürzer als 768 Bit sind, abgelehnt werden. In einem der nächsten Releases von OpenSSL wollen die Entwickler diesen Wert sogar auf 1024 Bits hochsetzen.

Trend Micro erklärte allerdings bereits im Mai, dass auch dies keinen absoluten Schutz biete. Die Hersteller der gängigen Browser hatten schon kurz nach Bekanntwerden der Logjam-Lücke Patches bereitgestellt. Diese sorgen ebenfalls dafür, dass kurze Schlüssel abgelehnt werden. Anwender von OpenSSL 1.0.2 sollten sicherheitshalber dennoch auf Version 1.0.2b aktualisieren und Nutzer von OpenSSL 1.0.1 auf 1.0.1n.

Die anderen Schwachstellen, die das OpenSSL-Team jetzt beseitigt hat, sind bei Weitem nicht so gefährlich wie Heartbleed oder Freak, sollten aber dennoch gepatcht werden. Die meisten lassen sich für Denial-of-Service-Attacken ausnutzen. Eine erlaubt auch einen Angriff auf eine ältere Version von OpenSSL, um Speicherfehler zu provozieren. Davon betroffen sind OpenSSL 1.0.1, 1.0.0 und 0.9.8. Daher sollten Nutzer auf die Versionen 1.0.1h, 1.0.0m beziehungsweise 0.9.8za aktualisieren.

In ihrer Sicherheitsmeldung weisen die Entwickler zudem nochmals darauf hin, dass der Support für die OpenSSL-Versionen 1.0.0 und 0.9.8 zum 31. Dezember 2015 ausläuft. Ab diesem Zeitpunkt werden sie keine Sicherheits-Updates mehr für diese Releases bereitstellen. Nutzer sollten daher schnellstmöglich auf eine neuere Version umsteigen.

[mit Material von Björn Greif, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Open-Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen