|
Wie angekündigt haben die Entwickler der Kryptobibliothek
OpenSSL in ihrer Software eine kritische
Lücke (CVE-2015-1793) geflickt. Demnach prüft unter
bestimmten Umständen OpenSSL das CA-Flag eines Zertifikats
nicht richtig, was dazu führen kann, dass sich ein Angreifer
als Intermediate-CA ausgeben und für die Webseiten anderer
Betreiber eigene Zertifikate signieren kann. Er könnte sich
damit dann zum Beispiel als die Hausbank des Opfers ausgeben.
Eigentlich muss der Client in der Prüfung eines Server-Zertifikates
die gesamte Zertifikatskette zurückgehen und überprüfen,
ob jedes unterschreibende Zertifikat die Berechtigung, welche durch
die sogenannte CA-Flag geregelt wird, hat Zertifikate auszustellen.
Angreifbare OpenSSL-Versionen prüfen aber unter bestimmten
Umständen die Kette nicht richtig, so dass ein Besitzer jedes
gültigen Zertifikates ein Zertifikat für eine beliebige
Webseite (etwa meinebank.de) unterschreiben kann. Ein Angreifer
muss, um den Bug auszulösen, wohl bei seinem Ziel dafür
sorgen, dass die Prüfung der ersten Zertifikatskette fehlschlägt
die Schwachstelle greift dann beim zweiten Versuch mit einer
Alternativ-Kette. Offenbar wurde der anfällige Code für
die Prüfung weiterer Zertifikats-Ketten erst im Januar
in OpenSSL eingefügt.
Die Lücke erscheint jedoch bei näherer Betrachtung nicht
mehr ganz so dramatisch wie es zunächst den Anschein hat. Da
Client-Zertifikate nur in Ausnahmen zum Einsatz kommen, sind Server,
also das Haupteinsatzgebiet von OpenSSL, eher weniger von der Lücke
betroffen und bei Clients ist die Angriffsfläche, da dort nur
selten OpenSSL zum Einsatz kommt, ebenfalls kaum vorhanden. Der
Internet Explorer verwendet die Krypto-Infrastruktur von Windows
und Firefox nutzt Mozillas NSS-Bibliothek. Chrome verhält sich
ähnlich oder benutzt Googles OpenSSL-Fork BoringSSL, was auch
bei aktuellen Android-Versionen zum Einsatz kommt. Weder das OpenSSL
auf älteren Android-Versionen noch BoringSSL haben die Lücke
geerbt. Jedenfalls gibt Adam Langley, der die OpenSSL-Lücke
mit entdeckt hatte und das BoringSSL-Team leitet, das auf Twitter
zu Protokoll. Da iOS ebenfalls nicht auf OpenSSL setzt, bleiben
nicht allzu viele anfällige Client-Applikationen.
Die OpenSSL-Versionen 1.0.2c, 1.0.2b, 1.0.1n und 1.0.1o sind betroffen.
Auf der Webseite des OpenSSL-Projektes können die ausgebesserten
Versionen (1.0.2d und 1.0.1p) heruntergeladen werden. Diese Art
von Bug ist übrigens nicht ganz neu, da Apple
vor einigen Jahren ein sehr ähnliches Problem mit iOS hatte.
(mt, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|