Patch beseitigt gravierende Schwachstelle in OpenSSL

SicherheitSicherheitsmanagement
Open SSL Logo (Bild: OpenSSL Projekt)

Ohne aufgespielten Patch ist ein Angreifer womöglich in der Lage, den privaten Teil eines Schlüssels auszuspionieren. Das betrifft jedoch nur Version 1.0.2. Der Patch kann aber die Leistung eines TLS-Servers negativ beeinflussen.

Ein von den OpenSSL-Entwicklern veröffentlichter Sicherheitspatch schließt zwei Lücken in ihrer quelloffenen Software für das Verschlüsselungsverfahren Transport Layer Security (TLS). Das von einer der beiden Anfälligkeiten ausgehende Risiko bewerten sie als “hoch”. Gegebenenfalls könnte ein Angreifer die private Schlüsselkomponente eines TLS-Servers ausspionieren. Davon ist jedoch ausschließlich Version 1.0.2 betroffen.

Open SSL Logo (Bild: OpenSSL Projekt)

Laut einem Advisory findet sich der Fehler in einer mit OpenSSL 1.0.2 eingeführten neuen Funktion. Sie ermöglicht es, einen Diffie-Hellman-Schlüsselaustausch nach RFC 5114 durchzuführen. Dafür erzeugte Parameter können jedoch nicht sichere Primzahlen enthalten. Die erlauben es wiederum, den privaten Diffie-Hellman-Exponenten herzuleiten, wenn ein TLS-Server den privaten Exponenten wiederverwendet oder eine statische Diffie-Hellman-Chiffrensammlung einsetzt.

Die Entwickler verweisen jedoch darauf, dass der von ihnen entwickelte Fix die Leistung eines TLS-Servers nachteilig beeinflussen kann. Überdies aktiviert der Patch das sogenannte Ephemeral Diffie-Hellman, wodurch der Schlüsselaustausch bei jeder neuen TLS-Sitzung mit neuen Parametern vonstatten geht. Diese Voreinstellung lässt sich, obwohl sie sich ebenfalls negativ auf die Leistung des Servers auswirken kann, in der nun fehlerfreien Version 1.0.2f nicht mehr ändern.

Weiterhin wurde eine Schwachstelle in OpenSSL 1.0.1 und 1.0.2 behoben, die dazu führt, dass ein Server verschlüsselte Verbindungen auf Grundlage von deaktivierten SSLv2-Chiffren aushandelt. Der Fehler tritt allerdings nur auf, wenn das SSLv2-Protokoll nicht komplett deaktiviert wurde.

Betroffene Anwender sollten zu den neuen OpenSSL-Versionen 1.0.1r oder 1.0.2f wechseln. Die Entwickler weisen des Weiteren darauf hin, dass OpenSSL 1.0.1 nur noch bis zum 31. Dezember 2016 unterstützt wird.

Die neuen Versionen umfassen zudem eine weitere Fehlerkorrektur für die im Mai 2015 bekannt gewordene Logjam-Lücke. Angreifer können sie für Man-in-the-Middle-Attacken ausnutzen, um so die Verschlüsselung zu schwächen oder zu knacken und den Datenverkehr mitzuschneiden. Damit Anwender besser davor geschützt sind, werden zum Aufbau einer sicheren Verbindung jetzt nur noch Diffie-Hellman-Parameter mit einer Mindestlänge von 1024 Bit akzeptiert. Ein erster im Juni freigegebener Patch hatte 768 Bit als Untergrenze festgelegt.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Open-Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen