Heartbleed-Lücke: Vorsichtige Entwarnung auf Client-Seite

Zwar gibt es sehr viele Programme, die die verwundbare Bibliothek OpenSSL einsetzen. Doch die größten potenziellen Einfallstore, nämlich die Browser, sind offenbar nicht betroffen.

In Pocket speichern vorlesen Druckansicht 61 Kommentare lesen
Lesezeit: 2 Min.
Heartbleed-Bug: Der GAU für Web-Verschlüsselung

Ein äußerst schwerwiegender Programmierfehler gefährdet Verschlüsselung, Schlüssel und Daten der mit OpenSSL gesicherten Verbindungen im Internet. Die Lücke erlaubt auch Zugriff auf vertrauliche Daten wie Klartext-Passwörter. Angesichts der Verbreitung der OpenSource-Bibliothek hat dies katastrophale Folgen.

Der Heartbeat von OpenSSL funktioniert in beide Richtungen; folglich könnte ein böser Server über die Heartbleed-Lücke auch Clients ausspionieren. Doch die meisten Windows-Programme und die großen Browser benutzen OpenSSL erst gar nicht. Und auch bei den Programmen, die es tun, hält sich das Risiko in Grenzen.

Windows bietet eine eigene Krypto-Infrastruktur namens Secure Channel (SChannel), die die meisten Windows-Programme nutzen, auch wenn sie nicht von Microsoft stammen. SChannel hat nichts mit OpenSSL zu tun und ist folglich auch nicht für Heartbleed anfällig. Mozilla pflegt ebenfalls eine eigene Krypto-Bibliothek, die Netscape Security Services (NSS). Durch deren Nutzung sind Firefox und Thunderbird ebenfalls außen vor. Google Chrome setzt ebenfalls auf NSS; den bereits geplanten Umstieg von NSS auf OpenSSL wird man sich dort jetzt wohl nochmal überlegen.

Dennoch gibt es viele Programme vor allem im Open-Source-Umfeld und insbesondere auf Linux- und BSD-Systemen, die OpenSSL einsetzen und potentiell angreifbar sind. Mac-Nutzer haben da nur in speziellen Ausnahmefällen etwas zu befürchten. Auch unter *BSD/Linux ist die akute Gefahr gering, wenn die von der Distribution bereit gestellten OpenSSL-Updates eingespielt wurden. Es bleiben die Programme, die OpenSSL fest einkompiliert haben oder eigene Versionen von OpenSSL installieren und nutzen, wie das etwa VMware tut. Da muss der jeweilige Hersteller der Programme schnell nachbessern.

Auch das Angriffsszenario ist auf Client-Seite deutlich weniger dramatisch. Auf einem Server gibt es oft viele Verbindungen gleichzeitig; ein Angreifer kann dort beispielsweise die Passwörter der parallel aktiven Nutzer ausspionieren. Auf einem Client gibt es deutlich weniger Verbindungen und somit weniger Möglichkeiten, unerlaubte Einblicke zu erhaschen. Trotzdem gibt es natürlich Szenarien, in denen ein Angreifer auch von einem Client geheime Informationen abziehen könnte. Konkrete Experimente, bei denen es gelang, diese auch tatsächlich auszunutzen, um beispielsweise Client-Zertifikate zu stehlen, sind uns jedoch bisher nicht bekannt.

Die größte Gefahr droht Anwendern somit durch zumindest zeitweise verwundbare Server, auf denen ihre Zugangsdaten via Heartbleed einsehbar waren. Wie man damit sinnvoll umgeht, diskutiert der Kommentar Passwörter in Gefahr – was nun? Bereits am gestrigen Donnerstag berichtete heise Security, dass Smartphones vom SSL-GAU (fast) nicht betroffen sind. (ju)