Categories: FirewallSicherheit

OpenSSL bekommt Patch für kritisches Leck

OpenSSL bekommt ein Update, das zwei Anfälligkeiten beseitigt. Eines der Lecks in Transport Layer Security (TLS) hat hohes Gefährdungspotenial. Ein Angreifer kann damit den privaten Teil eines Schlüssels eines TLS-Servers ausspähen. Betroffen ist davon aber nur Version 1.0.2.

Der Fehler steckt laut Advisory in einer Funktion, die mit mit OpenSSL 1.0.2 eingeführt wurde. Diese erlaubt einen Diffie-Hellman-Schlüsselaustausch nach RFC 5114 durchzuführen. Dafür generierte Parameter können jedoch nicht sichere Primzahlen enthalten. Dadurch ist es möglich, den privaten Diffie-Hellman-Exponenten zu erraten, wenn ein TLS-Server den privaten Exponenten wiederverwendet oder eine statische Diffie-Hellman-Chiffrensammlung nutzt.


Die Entwickler weisen jedoch darauf hin, dass der Fix die Performance eines TLS-Servers einschränken kann. Darüber hinaus aktiviert der Patch das sogenannte Ephemeral Diffie-Hellman, wodurch der Schlüsselaustausch bei jeder neuen TLS-Sitzung mit neuen Parametern erfolgt. Diese Voreinstellung lässt sich, obwohl sie die Leistung des Servers ebenfalls negativ beeinflussem kann, in der jetzt fehlerfreien Version 1.0.2f nicht mehr ändern.

Auch Lücken in OpenSSL 1.0.1 und 1.0.2 hat das Team geschlossen. Der Fehler hatte dazu geführt, dass ein Server verschlüsselte Verbindungen auf Basis von deaktivierten SSLv2-Chiffren aushandelt. Der Fehler tritt allerdings nur auf, wenn das SSLv2-Protokoll nicht vollständig deaktiviert wurde.

Betroffene Nutzer sollten auf die neuen OpenSSL-Versionen 1.0.1r oder 1.0.2f umsteigen. Die Entwickler weisen zudem darauf hin, dass OpenSSL 1.0.1 nur noch bis zum 31. Dezember 2016 unterstützt wird.

Die neuen Versionen enthalten auch einen weiteren Fix für die im Mai 2015 bekannt gewordene Logjam-Lücke. Angreifer können sie für Man-in-the-Middle-Angriffe ausnutzen und so die Verschlüsselung schwächen oder knacken, um den Datenverkehr mitzulesen. Um Nutzer besser davor zu schützen, werden zum Aufbau einer sicheren Verbindung nun nur noch Diffie-Hellman-Parameter mit einer Mindestlänge von 1024 Bit akzeptiert. Ein erster im Juni veröffentlichter Patch hatte 768 Bit als Untergrenze definiert.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Open-Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Martin Schindler

Martin Schindler schreibt nicht nur über die SAPs und IBMs dieser Welt, sondern hat auch eine Schwäche für ungewöhnliche und unterhaltsame Themen aus der Welt der IT.

Recent Posts

Bitkom-Umfrage: Klimaschutz treibt Digitalisierung der Landwirtschaft

Sensoren analysieren die Bodengesundheit, KI hilft beim Düngen, IoT steuert die Bewässerung – 68% der…

1 Tag ago

Studie: Hoher News-Konsum senkt Arbeitsproduktivität

Adobe hat Manager und Mitarbeitende gefragt, ob negative politische Nachrichten ihre Produktivität beeinträchtigen. Die große…

2 Tagen ago

Leitlinien für Cyber-Security – Grundlagen für Neulinge

Die Erfahrung zeigt, dass manche Unternehmen noch immer kein Fachpersonal für Cyber-Security beschäftigen. Natürlich lässt…

2 Tagen ago

Studie: Angriffe auf Browser nehmen deutlich zu

Der Anstieg vom ersten zum zweiten Quartal liegt bei 23 Prozent. Cyberkriminelle interessieren sich vor…

3 Tagen ago

Turnstile: Cloudflare stellt Alternative zu Captchas vor

Turnstile arbeitet im Hintergrund und ersetzt Captchas vollständig. Für die Lösung einer Herausforderung benötigen Nutzer…

3 Tagen ago

Schmiergeld: US-Börsenaufsicht verhängt erneut Bußgeld gegen Oracle

Es geht um Verstöße gegen ein Anti-Korruptionsgesetz. Demnach zahlten Niederlassungen von Oracle in der Türkei,…

3 Tagen ago