Heartbleed-Lücke wurde nicht ausgenutzt

Heartbleed-Lücke wurde nicht ausgenutzt

Jetzt weiterlesen! !

Für 0,59 € können Sie diesen Artikel erwerben.

Sie sind bereits Kunde?

Die NSA hat die Heartbleed-Lücke nicht gekannt und dementiert entsprechende Berichte. Die US-Regierung nutzt OpenSSL schließlich selbst und hätte das Problem gemeldet.

Die US-Regierung hat einen Medienbericht dementiert, wonach der Geheimdienst NSA die jüngst öffentlich gewordene massive Sicherheitslücke im Internet seit langem gekannt und ausgenutzt habe. Regierungsbehörden hätten erst im April mit dem Bericht von IT-Sicherheitsexperten von der „Heartbleed“-Schwachstelle erfahren, erklärte die Sprecherin des Nationalen Sicherheitsrates, Caitlin Hayden, am Freitag.

Die US-Regierung verlasse sich ebenfalls auf die betroffene Verschlüsselungssoftware OpenSSL, um Nutzer von Behörden-Websites zu schützen, betonte sie. Hätten US-Behörden inklusive der Geheimdienste die Schwachstelle entdeckt, hätten sie die Entwickler des Programms informiert, versicherte die Sprecherin.

Seit zwei Jahren bekannt

Zuvor hatte die Finanznachrichtenagentur Bloomberg unter Berufung auf zwei Personen geschrieben, die Lücke sei der NSA seit „mindestens zwei Jahren“ bekanntgewesen und von ihr rege genutzt worden. Unter anderem seien damit Passwörter abgegriffen worden. Die Exklusiv-Informationen von Bloomberg sind üblicherweise sehr gut. Das Dementi der Regierung kam diesmal allerdings keine zwei Stunden danach und fiel deutlich klarer aus als die meisten bisherigen Stellungnahmen in dem seit zehn Monaten köchelnden NSA-Skandal.

Die erst diese Woche öffentlich gewordene Schwachstelle sorgt dafür, dass Angreifer die Verschlüsselung aushebeln und die Schlüssel sowie die vermeintlich geschützten Daten abgreifen können. Es ist eine der gravierendsten Sicherheitslücken in der Internet-Geschichte.

Hunderte Millionen Nutzer

Da OpenSSL als Verschlüsselungsprogramm weit verbreitet ist, waren mehrere hunderttausend Websites betroffen. Mit Diensten der Internet-Giganten Yahoo und Google geht es potenziell um Hunderte Millionen Nutzer, die zu möglichen Angriffszielen wurden. Zudem fand sich der Fehler in weit verbreiteter Netzwerk-Technik von Cisco und Juniper. Angriffe über die Schwachstelle hinterlassen keine Spuren auf dem Server.

Die Lücke geht auf einen deutschen Programmierer zurück, der beteuert, es sei ein ungewolltes Versehen gewesen. Er habe beim Verbessern einer Funktion von OpenSSL schlicht ein Element vergessen. Der Programmierer studierte damals noch an einer Fachhochschule, inzwischen arbeitet er für T-Systems.

Finger im Spiel

Schon nach Auftauchen des Problems war spekuliert worden, die NSA könnte ihre Finger im Spiel gehabt haben. Seit Monaten ist bekannt, dass der US-Geheimdienst die Verschlüsselung im Internet massiv ins Visier genommen hatte. Die NSA forschte aktiv nach Fehlern und versuchte auch, Schwachstellen einzuschleusen und Verschlüsselungs-Algorithmen aufzuweichen. Wenn der Geheimdienst eine Lücke von diesem Ausmaß gekannt und nichts gegen unternommen hätte, würde er damit Hunderte Millionen Nutzer schutzlos gegen mögliche Angriffe von Online-Kriminellen dastehen lassen.

Bloomberg hatte berichtete, das Ausnutzen der Schwachstelle habe zum Standard-Werkzeugkasten der NSA gehört. Bei Nachfragen vor Veröffentlichung des Berichts habe der Geheimdienst einen Kommentar zu der Information noch abgelehnt, schrieb die Nachrichtenagentur.

Software-Code

OpenSSL ist ein sogenanntes Open-Source-Projekt, bei dem jeder den Software-Code einsehen und weiterentwickeln kann. Die Programmierer arbeiten unentgeltlich daran. Die Änderungen werden dokumentiert, damit konnte auch der Verantwortliche schnell ausfindig gemacht werden.

Die SSL-Verschlüsselung wird von einer Vielzahl von Webseiten, E-Mail-Diensten und Chat-Programmen genutzt. OpenSSL ist einer der Baukästen des Sicherheitsprotokolls. Die Schwachstelle findet sich in einer Funktion, die im Hintergrund läuft. Sie schickt bei einer verschlüsselten Verbindung regelmäßig Daten hin und her, um sicherzugehen, dass beide Seiten noch online sind. Da der deutsche Programmierer eine sogenannte Längenprüfung vergessen hatte, konnten bei eigentlich harmlosen Verbindungsabfragen zusätzliche Informationen aus dem Speicher abgerufen werden. Die Funktion heißt „Heartbeat“, Herzschlag. Die Schwachstelle wurde in Anlehnung daran „Heartbleed“ genannt.