Open Source im professionellen Einsatz
Linux-Magazin 08/2014

Sicherheit nach Heartbleed: Open SSL und die Alternativen

Der Gefahr trotzen

,

Der Heartbleed-Bug hat die Security-Community aufgeschreckt und den Ruf von Open SSL wie auch die Glaubwürdigkeit von Open Source massiv beschädigt. Mit Libre SSL steht ein Nachfolger in den Startlöchern, der vieles besser machen will. Doch auch Polar SSL und Gnu TLS haben etwas zu bieten.

738

In den meisten Unternehmen ist das Einspielen von Security-Updates ein erprobter Vorgang, der ohne großes Aufsehen vonstattengeht. Tatsächlich bleibt der Löwenanteil der Sicherheitslücken in der Öffentlichkeit unbemerkt; sie fliegen in Form von Security Advisories nur an den Admins vorbei. Schafft es eine Lücke aber in die Mainstream-Medien, dann darf sich der Admin sicher sein, dass es sich um ein wirklich dickes Ding handelt. Der Open-SSL-Bug Heartbleed (Abbildung 1, [1]) schaffte es in den "Spiegel", die "FAZ" und sogar ins abendliche Wohnzimmer, weil die Tagesschau zur Prime time des Ersten Deutschen Fernsehens über ihn berichtete.

Abbildung 1: Im Zeichen des blutenden Herzens: Heartbleed erschütterte die Security- und Open-Source-Gemeinde so stark, dass der Bug sogar ein eigenes Logo bekam.

Der Blogger Felix "Fefe" von Leitner (Abbildung 2, [2]), der sich in der IT-Szene einen Namen als ein Experte für IT-Sicherheit gemacht hat, beschrieb das Heartbleed-Problem sinngemäß als GAU; andere Kommentatoren nannten den Bug "Kernschmelze der Sicherheitsarchitektur des Internets" – kurzum: Kein Superlativ war für den SSL-Fehler zu heftig.

Abbildung 2: Felix "Fefe" von Leitner sammelte in seinem Verschwörungstheorie-Blog ausführlich – bisweilen genüsslich – die Links und Status-Updates zum Heartbleed-Desaster.

Und tatsächlich ist Heartbleed in seinen Folgen kaum schlimm genug zu bewerten. Denn über eine simple Funktion, welche die meisten Clients gar nicht nutzen, die aber trotzdem in Open SSL [3] per Standardkonfiguration aktiviert ist, waren die Schlüssel, die Zertifikate, war einfach alles, was gerade zufällig im Arbeitsspeicher lag, frei auslesbar. Sowohl in Client-Server-Richtung als auch umgekehrt. Heartbleed tat richtig weh.

Ins Mark getroffen

Damit nicht genug, hinzu kommen zwei weitere, erschreckende Faktoren: Erstens tauchte der Heartbleed-Bug zur absoluten Unzeit auf. Im Jahr eins nach Edward Snowden und in Zeiten von abgehörten Kanzlerhandys entfaltet ein Problem wie Heartbleed seine eigene PR-Dynamik. Angesichts einer gewissen Hysterie glauben viele Menschen nicht mehr daran, dass ein Bug, der so effektiv alle Verschlüsselungsansätze zunichtemacht, nur ein Programmierfehler sei. Sie unterstellen dem Autor des Codes Absicht. Zwar beteuert der das Gegenteil – doch wer wollte oder könnte den Beweis für oder wider wirklich führen?

Zweitens: Heartbleed trifft die FLOSS-Community ins Mark, weil er eines ihrer zentralen Mantras scheinbar ad absurdum führt. Stets war zu hören, dass quelloffene Software sicherer sei, weil eine große Gemeinde von Entwicklern nach dem Viele-Augen-sehen-mehr-Prinzip vorgehe und Fehler so schneller auffielen. Der Code jedoch, der Heartbleed in Open SSL möglich machte, fand seinen Weg in die Bibliothek bereits im Januar 2012. Wie kann es sein, dass er so lange unbeobachtet blieb? Warnende Stimmen gab es schon länger, etwa auf der Fosdem 2014 (Abbildung 3, [4])

Abbildung 3: Bereits auf der Fosdem 2014 hatte BSD-Entwickler Poul-Henning Kamp unter dem Titel "NSA operation ORCHESTRA Annual Status Report" in seiner Keynote die Probleme von Open SSL und die möglichen Konsequenzen ausgemalt. Er sollte Recht behalten.

Admins und Entwickler hinterlässt Heartbleed jedenfalls ratlos. Zwar ist unstrittig, dass Verschlüsselung sein muss – aber ist Open SSL tatsächlich noch das Werkzeug der Wahl? Welche Alternativen stehen zur Verfügung und wie halten die es mit der Komplexität des Codes und den internen Reviews?

Dieser Artikel bietet eine Übersicht über vier Krypto-Bibliotheken, nämlich Open SSL, Libre SSL, Polar SSL und Gnu TLS und wagt eine Zusammenschau.

Open SSL: Der Oldie

Open SSL findet sich praktisch überall: Jedes Android-Telefon hat die Bibliothek eingebaut, jeder Linux-Desktop und jeder Router. Das »mod_ssl« -Modul für Apache dürfte der unangefochtene Standard sein, um Webservern SSL beizubringen; überhaupt scheint jeder Linux-Server mit mindestens einem Programm ausgestattet zu sein, das gegen Open SSL gelinkt ist. Die SSL-Implementierungen von wichtigen Werkzeugen wie Postfix und vielen anderen setzen ebenso vorrangig auf Open SSL.

Ihren Anfang nahm die Open-SSL-Entwicklung Mitte der 90er Jahre, der Auslöser hierfür waren die berüchtigten US-Exportbestimmungen für kryptographische Software. Es war damals verboten, gute und sichere Verschlüsselungssoftware aus den USA in andere Länder zu exportieren.

Was aus heutiger Sicht reichlich seltsam anmutet, weil das Internet bekanntlich keine Grenzen im geografischen Sinne mehr kennt, war für Entwickler stets eine Gratwanderung mit ungewissem Ausgang. Der Australier Eric A. Young begann deshalb mit der Arbeit an SSLeay (Abbildung 4). Weil es in Australien keine die Kryptographie einschränkende Gesetzgebung gab, stand die Toolsuite weltweit zur Verfügung.

Abbildung 4: 1998 hieß Open SSL noch SSLeay, wie ein uraltes Howto zeigt.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 7 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Linux-Magazin kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.