Akamais Speicherschutz doch anfällig für Heartbleed

Akamai hatte sich was Cleveres einfallen lassen, um die Zertifikate seiner Kunden zu schützen. Ein speziell gesicherter Speicherbereich sollte sie vor Angriffen wie Heartbleed schützen. Jetzt gab man den Code für die Erweiterung frei und ...

In Pocket speichern vorlesen Druckansicht 36 Kommentare lesen
Lesezeit: 2 Min.

Vor Kurzem hat der Cloud-Spezialist Akamai noch stolz erklärt, die Zertifikate seiner Kunden seien – bis auf wenige Ausnahmen – sicher vor Angriffen durch Heartbleed. Die Betreiber des Content Distribution Netzes hatten vorgesorgt: Eine eigene Erweiterung erzeugt einen speziell gesicherten Speicherbereich, in dem der geheime Schlüssel des Zertifikats vor Angriffen wie Heartbleed sicher sein sollte. Diesen Patch gab Akamai an die OpenSSL-Entwickler weiter – und bereut vermutlich mittlerweile die nette Geste. Denn erste Reviews zeigen, dass der Patch zwar eine gute Idee, aber keineswegs ein vollständiger Schutz vor Heartbleed-Angriffen ist.

Heartbleed-Bug: Der GAU für Web-Verschlüsselung

Ein äußerst schwerwiegender Programmierfehler gefährdet Verschlüsselung, Schlüssel und Daten der mit OpenSSL gesicherten Verbindungen im Internet. Die Lücke erlaubt auch Zugriff auf vertrauliche Daten wie Klartext-Passwörter. Angesichts der Verbreitung der OpenSource-Bibliothek hat dies katastrophale Folgen.

Zunächst mussten die OpenSSL-Entwickler den Patch zum Laufen bringen, was sich wegen einiger grundsätzlicher Fehler als gar nicht so einfach erwies, berichtet Willem Pinckaers. Und dann stellte sich heraus, dass der Schutz nicht ausreichte. Zwar lagerten alle Bestandteile des geheimen Schlüssel tatsächlich außerhalb der Reichweite von Heartbleed-Attacken. Doch die Entwickler bei Akamai übersahen, dass das nicht genügt.

Beim Start errechnet der Server aus den Geheimnissen abgeleitete Werte, die spätere Krypto-Operationen beschleunigen – die so genannten CRT-Parameter (nach dem Chinese Remainder Theorem, zu deutsch: Chinesischer Restsatz). Und diese CRT-Werte liegen weiterhin im normalen OpenSSL-Speicher und damit in Reichweite von Heartbleed. Gelangt ein Angreifer in deren Besitz, kann er daraus den geheimen Schlüssel zurückrechnen.

Akamai bestätigt mittlerweile, dass die zusätzlichen Maßnahmen nicht als Schutz vor Heartbleed ausreichen und man jetzt alle Server-Zertifikate mit neuen Schlüsseln versehen werde. Dieser Fall zeigt einmal mehr, wie wichtig es ist, dass gerade Krypto-Code und dessen Erweiterungen einer rigiden Prüfung durch Dritte unterzogen werden. Übrigens gilt das durchaus auch für die Erweiterungen, die das OpenSSL-Team der regulären Speicherverwaltung hinzugefügt hat und die jetzt in die Kritik geraten – etwa durch den streitbaren OpenBSD-Gründer Theo de Raadt. (ju)