Gute Zahlen, schlechte Zahlen

Seite 6: Fazit

Inhaltsverzeichnis

In das Reich der Spekulationen gehören Überlegungen darüber, ob – und wenn ja wem – dieses Problem schon vorher bekannt war. Immerhin hatten mögliche Angreifer mehr als eineinhalb Jahre Zeit, das Problem zu erkennen und auszunutzen. Dass ein solcher gravierender Fehler seit September 2006 unbemerkt blieb, bis ihn Luciano Bello im Mai 2008 entdeckte und meldete, ist aus mehreren Gründen unwahrscheinlich.

Man mag vermuten, dass nicht nur Sicherheitsexperten und "Black Hats" zu den aufmerksamen Lesern der Changelogs in den Versionskontrollsystemen von kryptographischer Software und Distributoren gehören, sondern insbesondere auch entsprechende Spezialisten im Dienste von Geheimdienstorganisationen, zu deren Aufgaben das Abhören und Sammeln aller möglicher Daten gehört.

Es ist aber in diesem Fall nicht einmal wirklich nötig, die Brisanz der Änderung am OpenSSL-Zufallszahlengenerator anhand des eher unauffällig aussehenden Patches zu erkennen – gut organisierten Angreifern kommt in diesem Fall die Statistik zu Hilfe: Als ziemlich wahrscheinlich dürfte gelten, dass Nachrichtendienste und ähnliche Organisationen nicht nur abgehörte Verbindungen archivieren, sondern auch Datenbanken mit den öffentlichen Schlüsseln pflegen. Die dazu benötigten Daten liegen dabei gewissermaßen auf der Straße – Webserver, VPN-Endpunkte oder SSH-geschützte Server geben bestimmungsgemäß und bereitwillig jedem Anfragenden ihren öffentlichen Schlüssel preis, damit dieser die Authentizität des Servers prüfen kann.

Wer immer sich in den vergangenen 20 Monaten die Mühe gemacht hat, eine Datenbank mit solchermaßen gesammelten öffentlichen Schlüsseln zu pflegen, konnte vermutlich ungefähr ab Oktober 2006 die erstaunliche Beobachtung machen, dass in dieser Datenbank Kollisionen auftreten, wo eigentlich keine passieren dürften. Aufgrund des Geburtstagsparadoxons genügen schon 500 schwache Schlüssel gleicher Länge, um unter ihnen mit rund 95-prozentiger Wahrscheinlichkeit ein Duplikat zu finden. Vom Entdecken eines solchen Duplikats ist es nur noch ein kleiner Schritt, um über den ungefähren Zeitpunkt und den Kontext der betroffenen Schlüssel auf das Debian-Betriebssystem zurückzuschließen und die in dem Zeitraum vorgenommenen Änderungen am Quellcode der kryptographisch relevanten Programmpakete zu untersuchen.

Das Debian-Debakel wirft ein schlechtes Licht auf das Open-Source-Entwicklungsmodell. Das offensichtliche Fehlen von wirksamen Qualitätssicherungsmechanismen bei der Pflege von sicherheitskritischen Programmpaketen bei Debian Linux wird es Verfechtern von Open-Source-Software nicht unbedingt leichter machen, diese im professionellen Umfeld einzusetzen. Andererseits wird auch deutlich, dass Source-Code-Review als Mittel zur Identifikation von Sicherheitsproblemen bei Open Source durchaus funktioniert – wenn auch, wie in diesem Fall, nicht immer ganz zeitnah.

Kritiker von Open-Source-Software werden diesen Ball gern aufnehmen und als Munition für das Closed-Source-Modell verwenden. Es bleibt letztlich aber das Gegenargument bestehen, dass im Fall von proprietärer Software ähnliche Probleme möglicherweise völlig unerkannt bleiben, weil deren Quellcode nicht für für Analysen einsehbar ist. (cr)