|
Die OpenSSL-Version
1.0.2 ist für eine kritische, Angreifern das Entschlüsseln
von TLS-gesicherten Verbindungen ermöglichende, Sicherheitslücke
anfällig. Soeben veröffentlichte Sicherheits-Updates beseitigen
darüber hinaus außerdem eine minderschwere Lücke,
die auch 1.01 betrifft. Ab sofort stehen die fehlerbereinigten Versionen
1.0.1r und 1.0.2f zum Download bereit.
Der Schlüsselaustausch via Diffie Hellman (DH), für den
OpenSSL traditionell einige wenige, bekanntermaßen sichere
Primzahlen einsetzt, ist von der kritischen Lücke (CVE-2016-0701)
betroffen. Seit Version 1.0.2 können jedoch auch eigene DH-Parameter,
die dann auch individuelle Primzahlen enthalten, erzeugt werden.
Openssl erzeugt dabei auch unsichere Primzahlen. Diese erlauben
es einem Angreifer dann, den privaten DH-Exponenten, mit dem der
ausgetauschte Schlüssel errechnet werden kann, zu ermittelen
und somit die verschlüsselten Daten zu dechiffrieren.
Wenn die Option SSL_OP_SINGLE_DH_USE nicht gesetzt ist, wie es
standardmäßig der Fall ist, wird das zum akuten Sicherheitsproblem.
Ein Server-Prozess verwendet dann für seine gesamte Lebenszeit
nämlich den gleichen DH-Exponenten. Also könnte ein Angreifer
alle weiteren Verbindungen des Prozesses mit einem einmal ermittelten
DH-Exponenten attackieren.
Es wird empfohlen, nach dem Upgrade auf die neue Version auch eventuell
vorhandene DH-Parameter-Dateien durch neue zu ersetzen, da bisher
nicht klar ist, welche Server-Applikationen von dem Problem betroffen
sind.
Von dem minderschweren Problem ist die Unterstützung von SSLv2
(CVE-2015-3197) betroffen. Ein bösartiger Client kann eventuell
schwache SSLv2-Verbindungen aushandeln, wenn ein Server es versäumt,
dieses längst veraltete Protokoll explizit abzuschalten. Es
reicht also keineswegs aus, etwa alle SSLv2-Cipher-Suiten zu verbieten.
OpenSSL soll nun zudem gegen die Logjam-Attacke noch besser abgesichert
sein und ein Downgrade auf Diffie-Hellmann-Schlüsselaustausch
mit weniger als 1024 Bit verhindern. Interessant ist außerdem,
dass das OpenSSL-Team von der kritischen Lücke gemäß
dem Security-Advisory erst am 12. Januar erfahren hat und Updates
somit bereits nach wenig mehr als zwei Wochen bereitstellt.
(mt, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|