Schwachstelle in OpenSSLs FIPS-Modul

Ein Patch steht zwar zur Verfügung, allerdings verhindert die Zertifizierung nach dem Standard FIPS 140-2 die Installation. Andernfalls würde das Modul die Zulassung verlieren, womit OpenSSL nicht mehr von Regierungsbehörden eingesetzt werden könnte.

In Pocket speichern vorlesen Druckansicht 12 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Die OpenSSL-Entwickler haben einen Fehlerbericht veröffentlicht, der auf einen Programmierfehler im FIPS Object Module v1.1.1 hinweist. Demnach findet während des FIPS-Selbsttests kein Auto-Seeding statt, wodurch beispielsweise das Seed zur Erzeugung der späteren Pseudozufallszahlen von dem des letzten Selbsttests abhängen. Dadurch soll das erzeugte Zufallszahlenmaterial vorhersagbarer sein als es sollte.

Besonders prekär an der Situation ist, dass die Entwickler zwar zwei aus wenigen Zeilen bestehende Patches zur Verfügung stellen, aufgrund der FIPS-Zertifizierung diese von den Anwendern jedoch nicht so ohne weiteres installiert werden dürfen. Andernfalls verliert das eingesetzte Modul seine Zertifizierung, wodurch es etwa Regierungsbehörden nicht mehr einsetzen dürften.

OpenSSL wurde im März 2006 als eine der ersten Open-Source-Lösungen im Rahmen des Computer Module Validation Program (CMVP) vom National Institute of Standards and Technology (NIST) nach dem Federal Information Processing Standard (FIPS) untersucht und nach FIPS-140-2  zertifiziert. Damit war der Einsatz in Regierungsbehörden und -organisationen zur Verarbeitung nicht klassifizierter, aber vertraulicher Daten möglich. Der jetzt vorgelegte Patch wurde zur Zertifizierung eingereicht, wann der aber offiziell zugelassen wird, ist unklar. Im FIPS Object Module v1.2 ist der Fehler nicht zu finden, allerdings wird auch dieses Modul derzeit noch validiert. Anwendungen, die den FIPS-Mode nicht benutzen, sind von dem Problem nicht betroffen.

In den letzten Monaten scheinen sich die Fehler in Pseudozufallszahlengeneratoren (PRNG) diverser Hersteller zu häufen. Zuletzt hatte Microsoft unter Windows XP und Windows 2000 erratbare Zufallszahlen eingeräumt. Davor führte ein Designfehler im PRNG der Nameserver BIND8 und 9 zu vorhersagenbaren Transaction IDs.

Siehe dazu auch:

(dab)