Sicherheits-Tipps

Nach Heartbleed und NSA-Skandal - Wie Sie trotzdem sicher bleiben

Seit dem Heartbleed-Bug sind OpenSSL, Truecrypt und die Zufallszahlen scheinbar geknackt. Doch mit der richtigen Konfiguration dieser Open-Source-Techniken sind Sie nach wie vor sicher.

Sicherheits-Tipps: Wir zeigen, wie Sie sich nach Heartbleed & NSA-Skandal schützen können.

© PC Magazin

Sicherheits-Tipps: Wir zeigen, wie Sie sich nach Heartbleed & NSA-Skandal schützen können.

Der Heartbleed-Bug kam wie aus dem Nichts: Am 7. April stand der freien Welt einen Moment lang das Herz still. Mit den lapidaren Worten "TLS heartbeat read overrun" meldete das OpenSSL-Projekt einen der schwersten Sicherheitsfehler in der Geschichte des Internets. Der Fehler wurde zwar sofort behoben, aber die Nachbeben dieser Programmierschwäche werden noch eine Weile fortdauern.

Mit der "freien" Welt ist nicht die Wortwahl von Politstrategen gemeint, sondern die selbst gewählte Definition der Open-Source-Community. Gleichwohl ist der Vergleich nicht allzu abwegig, denn immer noch gibt es hitzige Diskussionen zwischen den Verfechtern von offener und transparenter Softwareentwicklung und denjenigen, die "Security through obscurity", also Sicherheit mittels Verbergen des Quellcodes, als Lösung ansehen.

Schlampigkeitsfehler...

Heartbleed, so der Name des Programmierfehlers, ist ein klassischer Schlampigkeitsfehler. "Eine fehlende Prüfung der Abgrenzung des Speichers im Umgang mit der TLS Heartbeat-Erweiterung kann dazu benutzt werden, bis zu 64 kBit aus dem Speicher des verbundenen Client oder Server zu erhalten", beschreibt das OpenSSL-Projekt die Lücke in der Sicherheitsarchitektur der Bibliothek. Betroffen sind die Versionen 1.0.1 und 1.0.2-beta, die seit Mai 2012 freigegeben sind.

Was so harmlos daherkommt, ist ein gravierendes Sicherheitsloch. Der Programmierfehler erlaubt es jedem Nutzer von OpenSSL, Teile des Hauptspeichers der Gegenstelle unkontrolliert auszulesen. Der Fehler liegt in einer untergeordneten Funktion in der Softwarebibliothek, die regelmäßig die Verbindung zwischen den beiden Partnern einer verschlüsselten Verbindung prüfen soll ("Heartbeat"). Dazu schreibt sie eine frei wählbare Anzahl Zeichen in den Speicher des gegenüberliegenden Rechners und bekommt anschließend ebenfalls eine Anzahl Zeichen zurückgeschickt.

Die Heartbleed Katastrophe

Quelle: SemperVideo
9:19 min

Da der Heartbeat-Programmierer versäumt hatte, die Zahl der versendeten Zeichen zu prüfen und nur diese wieder abzurufen, kann ein böswilliger Anwender mehr Zeichen zurückfordern, als er versendet hat. Sendet er nur ein Bit, verlangt aber 64 kBit zurück, bekommt er einen Speicherabzug des Gegenüber exklusiv aus dem reservierten Speicherbereich von OpenSSL.

In diesem Speicherabzug können nun Schlüssel, Passwörter und andere geheime Daten liegen. Der Angreifer bekommt diese Infos, ohne irgendwelche Spuren auf dem Server zu hinterlassen, und er kann die Attacke beliebig oft wiederholen, bis er die erhofften Daten erhalten hat. Betroffen sind davon die Mehrzahl aller Server und fast jedes Anwenderprogramm, das in irgendeiner Weise verschlüsselte Verbindungen herstellt. Das gilt auch für Ihre Internet-Programme wie Browser, Mail- und Chat-Programme.

Achtung: Sie müssen schnellstmöglich aktualisierte Versionen installieren - auf PCs und Laptops wie auf Routern, Smartphones, SmartTVs und vielen anderen Geräten und Rechnern. Da Sie nicht sicher sein können, dass bereits große Sammlungen von Speicherabbildern mit Ihren Zugangsdaten auf fremden Servern liegen, sollten Sie auch alle wichtigen Kennwörter gegen neue austauschen.

...oder vielleicht doch Absicht?

Misstrauen besteht auch schon seit geraumer Zeit gegenüber dem Standardverschlüsselungsprogramm Truecrypt. Schon 2010 hatte der Blog "Privacy Lover" den Vorwurf erhoben, Truecrypt habe ein Hintertürchen. Es sei möglicherweise von der CIA dazu entwickelt worden, um leichter an vertrauliche Informationen zu gelangen. Der Grund für sein Misstrauen sei, dass zwar der Code offen zugänglich, aber nichts über die Entwickler bekannt sei.

Auch andere Details rund um das Verschlüsselungstool seien mysteriös und undurchsichtig. Seit April dieses Jahres steht jedoch fest: Truecrypt ist sauber. Die Sicherheitsfirma iSec Partners hatte eine Code-Überprüfung von zentralen Komponenten vorgenommen und darin keine vorsätzlich eingebaute Hintertür gefunden, wohl aber an mehreren Stellen eine unzureichende Qualität des Truecrypt-Quellcodes. Diese kann dann wiederum von Hackern missbraucht werden. Datenforensiker wie Elcomsoft führen es vor.

Mittels Speicherabbildern will Elcomsoft verschlüsselte Container von PGP, Bitlocker oder Truecrypt entschlüsseln können. Voraussitzung ist jedoch, dass der Angreifer Zugriff auf einen Rechner hat, auf dem die Containerdatei bereits gemountet und das Passwort nicht automatisch aus dem Speicher gelöscht wurde. Dazu analysiert das Programm die Ruhezustandsdatei von Windows, in der sich die Passwörter an einer bestimmten Stelle befinden sollen. Der gleiche Angriff funktioniert auch bei der Windows-Verschlüsselung Bitlocker.

Sichere Passwörter

Der beste Schutz gegen geknackte Accounts und Daten sind sichere Passwörter, die Sie zudem regelmäßig wechseln sollten.

  1. Verwenden Sie niemals den Nutzernamen, den tatsächlichen Namen, das Geburtsdatum oder andere Informationen, die mit der eigenen Person oder dem genutzten Konto zusammenhängen.
  2. Vermeiden Sie Begriffe, die aus einem Wörterbuch (auch Fremdsprachen) stammen könnten.
  3. Verwenden Sie mindestens vier Arten von Schreibweisen. Buchstaben in Groß- und Kleinschreibung, Nummern und Sonderzeichen wie !@#€%?$*~; Viele Online-Dienste erkennen jedoch nicht alle Sonderzeichen an.
  4. Geben Sie dem Passwort eine Länge von mindestens acht Zeichen. Soll es ganz sicher sein, nehmen Sie zwölf.
  5. Verwenden Sie niemals dasselbe Passwort für alle Konten.

Um trotz der vielen verschiedenen Kennwörter nicht den Überblick zu verlieren, benutzen Sie entweder einen Passwort-Safe wie Keepass oder ein persönliches Passwort-System. Es ist gar nicht so schwer, ein Passwort zu bauen, das Sie sich leicht merken können. Nehmen Sie einen Satz, der Wörter, Zahlen und Zeichensetzung enthält. Dieser kann gerne lustig sein, damit Sie ihn sich leichter merken können ("Meine Frau hat zwei große Füße, die ich samstags gerne küsse!"). Nehmen Sie den ersten Buchstaben von jedem Wort, die Zahl und das Satzzeichen und schreiben dies hintereinander auf. Daraus ergibt sich das Passwort "MFh2gF,diSgk!" Das ergibt ein sehr sicheres Passwort.

Achtung: Dem wirken Sie bei Truecrypt entgegen, indem Sie in den Voreinstellungen die Eigenschaften Kennwort im Cache beim Beenden sicher löschen und Kennwort im Cache beim automatischen Trennen sicher löschen aktivieren. Zudem sollten Sie ein verschlüsseltes Laufwerk immer aushängen, wenn Sie es nicht mehr benötigen, sodass es nicht im Speicher geladen ist. Außerdem sollten Sie das Automatische Trennen beim Ausloggen einstellen. So funktioniert der Angriff nur noch, wenn das Laufwerk aktuell geladen ist. Die Wahrscheinlichkeit ist deutlich reduziert.

Zufall oder nicht?

Ob Fehler mit Absicht oder per Zufall in eine Software geraten, lässt sich hinterher oft nicht mehr ohne Weiteres feststellen. Kein Zufall war hingegen der folgende Fall von Manipulation. Die NSA baute bereits 2006 eine Backdoor direkt in einen Standard für des Pseudo-Zufallszahlengenerator Dual EC DRBG (SP800-90) des US-amerikanischen National Institute of Standards and Technology (NIST) ein. Das ging jetzt aus Snowden-Dokumenten hervor.

Die Manipulation blieb aber schon vorher nicht unentdeckt. Kurz nach Freigabe des Standards stellten zwei Microsoft-Forscher die Vermutung an, dass eine Schwachstelle im Code eine gezielt eingebrachte Backdoor sein könnte. Der Standard ist unter anderem in die Verschlüsselungsfunktion (RDRAND) einiger Intel-Chipsätze eingegangen, auf die wiederum Software zur Verschlüsselung zugreift. Die NSA kann Kryptotexte nicht sofort lesen, aber mit weniger Aufwand entschlüsseln.

Achtung: Das heißt, der Anwender kann sich schützen, indem er Software verwendet, die nicht nur RDRAND als Quelle für Zufallszahlen verwendet. Das sind alle Funktionen, die zum Beispiel über Maus- oder Tastaturaktionen Zufall einsammeln (Truecrypt etwa). Sind Sie sich nicht sicher, sollten Sie die Passwortlänge deutlich erhöhen.

Transparenz und Kontrolle

Die Beispiele machen deutlich, welche grundlegenden Schwierigkeiten mit Open-Source-Projekten behaftet sind. Transparenz der beteiligten Akteure und die Kontrolle durch eine große Gruppe von kompetenten Mitstreitern ersetzen einen definierten Qualitätssicherungsprozess. Oft fehlt es aber am nötigen Sicherheits-Know-how, so Markus Robin von SEC Consult:

"Qualitätssicherung passiert nicht magisch. Profis machen so was nicht einfach so für lau." Die Fälle Heartbleed und Truecrypt werfen Fragen auf: Welche Prüfungs- und Kontrollverfahren sieht die Entwicklung von Open Source Software stattdessen vor? Eine Lösung bieten Unternehmen wie Red Hat oder Suse. Sie bieten Unternehmen die Vorteile quelloffener Software zusammen mit rechtsverbindlichen Garantien.

Das funktioniert aber nur, wenn die Distributoren aktiv in Vorleistung gehen: "Sicherheit ist ein Prozess, kein Zustand. Sicherheit beginnt bei uns dort, wo unsere Entwickler Projekte sorgfältig auswählen, dort mitarbeiten und diese dann nach intensiver Prüfung in unsere Produkte integrieren", erkärt Dr. Gerald Pfeifer, Senior Director Product Management and Operations bei Suse.

"Das Argument ist so nie korrekt gewesen; ein wichtiges Wort wird leider immer wieder ausgelassen: Open Source ermöglicht es, einen höheren Sicherheitsgrad zu erreichen. Der Fall Heartbleed hat zweierlei gezeigt: Auch wenn es zwei Jahre gedauert hat, die Software wurde einer Überprüfung unterzogen und der Fehler wurde gefunden. Ohne Open Source wäre das so nicht möglich gewesen. Wir können prinzipiell Closed Source Software nicht systematisch überprüfen. Deswegen können und werden dort jede Menge gravierende Fehler schlummern."
- Werner Koch

Wird dieser Prozess tatsächlich konsequent eingehalten, ist das zwangsläufig teuer. Typische Closed-Source-Produkte wie Windows oder Flash, die Monat für Monat mit zahllosen Patches aufwarten, beweisen, dass auch teure Produkte aus großen Unternehmen keine Garantie für sichere Software darstellen. Erfolgreiche Open-Source-Projekte wie Truecrypt oder OpenGPG beweisen jedoch, dass es auch anders geht.

Möglicherweise lassen sich die andersartigen Formen der Open Source Softwareentwicklung gar nicht mit kommerziellen Maßstäben messen. "An Open Source Sicherheitssoftware wirken sehr viele Personen mit sehr unterschiedlichen Motiven mit. Das ist ,demokratisch' und Demokratie ist die beste Form der Politik, auch wenn sie nicht perfekt ist", konstatiert Johannes Buchmann, Professor of Computer Science and Mathematics am Fachbereich Informatik der Technischen Universität Darmstadt.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.