Sind Sie betroffen?

NSA nutzt Heartbleed-Lücke seit 2 Jahren

Teilen

OpenSSL-Leck war Grundelement des "Werkzeugkastens" der US-Spione.

Der US-Geheimdienst NSA hat die jüngst öffentlich gewordene schwere Sicherheitslücke im Internet laut einem Medienbericht seit langem systematisch ausgenutzt. Diese Schwachstelle in der Verschlüsselungssoftware OpenSSL sei dem US-Geheimdienst seit "mindestens zwei Jahren" bekannt gewesen, schrieb die Finanznachrichtenagentur Bloomberg am Freitagabend unter Berufung auf zwei informierte Personen.

Dies würde bedeuten, dass die Lücke der NSA praktisch von Beginn an offenstand. Die erst diese Woche öffentlich gewordene Schwachstelle, die auf den Namen "Heartbleed" getauft wurde, sorgt dafür, dass Angreifer die Verschlüsselung aushebeln und die Schlüssel sowie die vermeintlich geschützten Daten abgreifen können. Da OpenSSL als Verschlüsselungs-Programm weitverbreitet ist, waren mehrere hunderttausend Websites betroffen. Mit Diensten der Internet-Giganten Yahoo und Google geht es um potenziell Hunderte Millionen Nutzer, die zu möglichen Angriffszielen wurden.

Die Lücke geht auf einen deutschen Programmierer zurück, der beteuert, es sei ein ungewolltes Versehen gewesen. Er habe beim Verbessern einer Funktion von OpenSSL schlicht ein Element vergessen. Der deutsche Programmierer studierte damals noch an einer Fachhochschule, inzwischen arbeitet er für T-Systems.

Die NSA habe die Schwachstelle kurz nach Auftauchen des fehlerhaften Software-Codes entdeckt, berichtete Bloomberg jetzt. Die Lücke sei dann zu einem Grundelement des "Werkzeugkastens" des Abhör-Dienstes geworden - zum Beispiel, um Passwörter zu stehlen. Angriffe über die Schwachstelle hinterlassen keine Spuren auf dem Server.

Schon nach Auftauchen des Problems war spekuliert worden, der US-Geheimdienst NSA könnte seine Finger im Spiel gehabt haben. Seit Monaten ist bekannt, dass die NSA die Verschlüsselung im Internet massiv ins Visier genommen hatte. Sie forschte aktiv nach Schwachstellen und versuchte auch, Schwachstellen einzuschleusen und Verschlüsselungs-Algorithmen aufzuweichen. Wenn der Geheimdienst die Lücke kannte und nichts dagegen unternahm, hat er damit Hunderte Millionen Nutzer schutzlos gegen mögliche Angriffe von Online-Kriminellen dastehen lassen.

Geheimdienst dementiert
Die US-Regierung dementierte den Bericht. Regierungsbehörden hätten erst im April mit dem Bericht von IT-Sicherheitsexperten von der "Heartbleed"-Schwachstelle erfahren, sagte die Sprecherin des Nationalen Sicherheitsrates, Caitlin Hayden.

OpenSSL ist ein sogenanntes Open-Source-Projekt, bei dem jeder den Software-Code einsehen und weiterentwickeln kann. Die Programmierer arbeiten unentgeltlich daran. Die Änderungen werden dokumentiert, damit konnte auch der Verantwortliche schnell ausfindig gemacht werden.

Die SSL-Verschlüsselung wird von einer Vielzahl von Webseiten, E-Mail-Diensten und Chat-Programmen genutzt. OpenSSL ist einer der Baukästen des Sicherheitsprotokolls. Die Schwachstelle findet sich in einer Funktion, die im Hintergrund läuft. Sie schickt bei einer verschlüsselten Verbindung regelmäßig Daten hin und her, um sicherzugehen, dass beide Seiten noch online sind. Da der deutsche Programmierer eine sogenannte Längenprüfung vergessen hatte, konnten bei eigentlich harmlosen Verbindungs-Abfragen zusätzliche Informationen aus dem Speicher abgerufen werden. Die Funktion heißt "Heartbeat", Herzschlag. Die Schwachstelle wurde in Anlehnung daran "Heartbleed" genannt.

Nützliche Kontroll-Tools

Tools zur Kontrolle der Heartbleed-Lücke

Auf der Internetseite "http://filippo.io/Heartbleed/" kann man die Sicherheit von Ineternetdiensten prüfen. Man muss nur in dem Feld die URL eingeben - wir haben als Beispiel Facebook genommen - und dann auf Go klicken.

Kurze Zeit später erscheint das Ergebnis. Facebook hat die Lücke mittlerweile geschlossen. Mitglieder müssen jetzt nur noch ein neues Passwort wählen und sind wieder sicher.

Die Gratis-App Heartbleed Detector zeigt an, ob und in welchem Umfang Ihr Android-Smartphone von der Lücke betroffen ist.

Praktische Kontrollseite
Nutzer sollten nun bei allen betroffenen und bereits abgesicherten Websites die Passwörter wechseln. Mittlerweile gibt es praktische Tools, mit der man kontrollieren kann, ob die Webseite die man nutzt, betroffen ist und die Lücke mittlerweile geschlossen hat. Dazu muss man lediglich auf folgender Internetseite die genutzte URL eingeben (siehe Diashow):

Hier kommen Sie direkt zur Kontrollseite

Ist Ihr Smartphone betroffen?
Außerdem gibt es für Android-Smartphones und Tablets eine App, die anzeigt ob das eigene Gerät die OpenSSL-Software verwendet. Ob und in welchem Umfang Ihr Android-Smartphone betroffen ist, zeigt Ihnen die Gratis-App Heartbleed Detector.

Fehler im Artikel gefunden? Jetzt melden.

Tools zur Kontrolle der Heartbleed-Lücke

Auf der Internetseite "http://filippo.io/Heartbleed/" kann man die Sicherheit von Ineternetdiensten prüfen. Man muss nur in dem Feld die URL eingeben - wir haben als Beispiel Facebook genommen - und dann auf Go klicken.

Kurze Zeit später erscheint das Ergebnis. Facebook hat die Lücke mittlerweile geschlossen. Mitglieder müssen jetzt nur noch ein neues Passwort wählen und sind wieder sicher.

Die Gratis-App Heartbleed Detector zeigt an, ob und in welchem Umfang Ihr Android-Smartphone von der Lücke betroffen ist.

OE24 Logo
Es gibt neue Nachrichten