Schwere Sicherheitslücke in OpenSSL geschlossen

Ein Angreifer kann unter Umständen den privaten Teil eines Schlüssels ausspähen. Davon ist allerdings nur die Version 1.0.2 betroffen. Der Patch wirkt sich aber möglicherweise negativ auf die Performance eines TLS-Servers aus.

Die OpenSSL-Entwickler haben ein Sicherheitsupdate veröffentlicht, das zwei Anfälligkeiten in ihrer freien Software für Transport Layer Security (TLS) beseitigt. Das von einer der beiden Schwachstellen ausgehende Risiko stufen sie als „hoch“ ein. Ein Angreifer könnte unter Umständen den privaten Teil eines Schlüssels eines TLS-Servers ausspähen. Davon betroffen ist allerdings nur die Version 1.0.2.

OpenSSL Logo (Bild: OpenSSL.org)Einem Advisory zufolge steckt der Fehler in einer mit OpenSSL 1.0.2 eingeführten neuen Funktion. Sie erlaubt es, einen Diffie-Hellman-Schlüsselaustausch nach RFC 5114 durchzuführen. Dafür generierte Parameter können jedoch nicht sichere Primzahlen enthalten. Sie erlauben es, den privaten Diffie-Hellman-Exponenten zu erraten, wenn ein TLS-Server den privaten Exponenten wiederverwendet oder eine statische Diffie-Hellman-Chiffrensammlung nutzt.

Die Entwickler weisen jedoch darauf hin, dass sich der von ihnen entwickelte Fix nachteilig auf die Performance eines TLS-Servers auswirken kann. Darüber hinaus aktiviert der Patch das sogenannte Ephemeral Diffie-Hellman, wodurch der Schlüsselaustausch bei jeder neuen TLS-Sitzung mit neuen Parametern erfolgt. Diese Voreinstellung lässt sich, obwohl sie die Leistung des Servers ebenfalls negativ beeinflussem kann, in der jetzt fehlerfreien Version 1.0.2f nicht mehr ändern.

Darüber hinaus wurde eine Lücke in OpenSSL 1.0.1 und 1.0.2 geschlossen, die dazu führt, dass ein Server verschlüsselte Verbindungen auf Basis von deaktivierten SSLv2-Chiffren aushandelt. Der Fehler tritt allerdings nur auf, wenn das SSLv2-Protokoll nicht vollständig deaktiviert wurde.

ANZEIGE

Wie die Digitalisierung die PKW-Hersteller erfasst

Die große Anzahl von Automobilherstellern auf der CES zeigt, dass das Thema Digitalisierung auch die Automobilbranche erfasst. Um in der Zukunft wettbewerbsfähig zu sein, passen die Unternehmen ihre Struktur an und modernisieren Geschäftsprozesse.

Betroffene Nutzer sollten auf die neuen OpenSSL-Versionen 1.0.1r oder 1.0.2f umsteigen. Die Entwickler weisen zudem darauf hin, dass OpenSSL 1.0.1 nur noch bis zum 31. Dezember 2016 unterstützt wird.

Die neuen Versionen enthalten auch einen weiteren Fix für die im Mai 2015 bekannt gewordene Logjam-Lücke. Angreifer können sie für Man-in-the-Middle-Angriffe ausnutzen und so die Verschlüsselung schwächen oder knacken, um den Datenverkehr mitzulesen. Um Nutzer besser davor zu schützen, werden zum Aufbau einer sicheren Verbindung nun nur noch Diffie-Hellman-Parameter mit einer Mindestlänge von 1024 Bit akzeptiert. Ein erster im Juni veröffentlichter Patch hatte 768 Bit als Untergrenze definiert.

Tipp: Wie gut kennen Sie sich mit Open-Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Neueste Kommentare 

Noch keine Kommentare zu Schwere Sicherheitslücke in OpenSSL geschlossen

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *