Nach Heartbleed und NSA-Skandal - Wie Sie trotzdem sicher bleiben
Seit dem Heartbleed-Bug sind OpenSSL, Truecrypt und die Zufallszahlen scheinbar geknackt. Doch mit der richtigen Konfiguration dieser Open-Source-Techniken sind Sie nach wie vor sicher.

Der Heartbleed-Bug kam wie aus dem Nichts: Am 7. April stand der freien Welt einen Moment lang das Herz still. Mit den lapidaren Worten "TLS heartbeat read overrun" meldete das OpenSSL-Projekt einen der schwersten Sicherheitsfehler in der Geschichte des Internets. Der Fehler wurde zwar sofort behobe...
Der Heartbleed-Bug kam wie aus dem Nichts: Am 7. April stand der freien Welt einen Moment lang das Herz still. Mit den lapidaren Worten "TLS heartbeat read overrun" meldete das OpenSSL-Projekt einen der schwersten Sicherheitsfehler in der Geschichte des Internets. Der Fehler wurde zwar sofort behoben, aber die Nachbeben dieser Programmierschwäche werden noch eine Weile fortdauern.
Mit der "freien" Welt ist nicht die Wortwahl von Politstrategen gemeint, sondern die selbst gewählte Definition der Open-Source-Community. Gleichwohl ist der Vergleich nicht allzu abwegig, denn immer noch gibt es hitzige Diskussionen zwischen den Verfechtern von offener und transparenter Softwareentwicklung und denjenigen, die "Security through obscurity", also Sicherheit mittels Verbergen des Quellcodes, als Lösung ansehen.
Schlampigkeitsfehler...
Heartbleed, so der Name des Programmierfehlers, ist ein klassischer Schlampigkeitsfehler. "Eine fehlende Prüfung der Abgrenzung des Speichers im Umgang mit der TLS Heartbeat-Erweiterung kann dazu benutzt werden, bis zu 64 kBit aus dem Speicher des verbundenen Client oder Server zu erhalten", beschreibt das OpenSSL-Projekt die Lücke in der Sicherheitsarchitektur der Bibliothek. Betroffen sind die Versionen 1.0.1 und 1.0.2-beta, die seit Mai 2012 freigegeben sind.
Was so harmlos daherkommt, ist ein gravierendes Sicherheitsloch. Der Programmierfehler erlaubt es jedem Nutzer von OpenSSL, Teile des Hauptspeichers der Gegenstelle unkontrolliert auszulesen. Der Fehler liegt in einer untergeordneten Funktion in der Softwarebibliothek, die regelmäßig die Verbindung zwischen den beiden Partnern einer verschlüsselten Verbindung prüfen soll ("Heartbeat"). Dazu schreibt sie eine frei wählbare Anzahl Zeichen in den Speicher des gegenüberliegenden Rechners und bekommt anschließend ebenfalls eine Anzahl Zeichen zurückgeschickt.
Die Heartbleed Katastrophe
Da der Heartbeat-Programmierer versäumt hatte, die Zahl der versendeten Zeichen zu prüfen und nur diese wieder abzurufen, kann ein böswilliger Anwender mehr Zeichen zurückfordern, als er versendet hat. Sendet er nur ein Bit, verlangt aber 64 kBit zurück, bekommt er einen Speicherabzug des Gegenüber exklusiv aus dem reservierten Speicherbereich von OpenSSL.
In diesem Speicherabzug können nun Schlüssel, Passwörter und andere geheime Daten liegen. Der Angreifer bekommt diese Infos, ohne irgendwelche Spuren auf dem Server zu hinterlassen, und er kann die Attacke beliebig oft wiederholen, bis er die erhofften Daten erhalten hat. Betroffen sind davon die Mehrzahl aller Server und fast jedes Anwenderprogramm, das in irgendeiner Weise verschlüsselte Verbindungen herstellt. Das gilt auch für Ihre Internet-Programme wie Browser, Mail- und Chat-Programme.
Achtung: Sie müssen schnellstmöglich aktualisierte Versionen installieren - auf PCs und Laptops wie auf Routern, Smartphones, SmartTVs und vielen anderen Geräten und Rechnern. Da Sie nicht sicher sein können, dass bereits große Sammlungen von Speicherabbildern mit Ihren Zugangsdaten auf fremden Servern liegen, sollten Sie auch alle wichtigen Kennwörter gegen neue austauschen.
...oder vielleicht doch Absicht?
Misstrauen besteht auch schon seit geraumer Zeit gegenüber dem Standardverschlüsselungsprogramm Truecrypt. Schon 2010 hatte der Blog "Privacy Lover" den Vorwurf erhoben, Truecrypt habe ein Hintertürchen. Es sei möglicherweise von der CIA dazu entwickelt worden, um leichter an vertrauliche Informationen zu gelangen. Der Grund für sein Misstrauen sei, dass zwar der Code offen zugänglich, aber nichts über die Entwickler bekannt sei.
Auch andere Details rund um das Verschlüsselungstool seien mysteriös und undurchsichtig. Seit April dieses Jahres steht jedoch fest: Truecrypt ist sauber. Die Sicherheitsfirma iSec Partners hatte eine Code-Überprüfung von zentralen Komponenten vorgenommen und darin keine vorsätzlich eingebaute Hintertür gefunden, wohl aber an mehreren Stellen eine unzureichende Qualität des Truecrypt-Quellcodes. Diese kann dann wiederum von Hackern missbraucht werden. Datenforensiker wie Elcomsoft führen es vor.
Mittels Speicherabbildern will Elcomsoft verschlüsselte Container von PGP, Bitlocker oder Truecrypt entschlüsseln können. Voraussitzung ist jedoch, dass der Angreifer Zugriff auf einen Rechner hat, auf dem die Containerdatei bereits gemountet und das Passwort nicht automatisch aus dem Speicher gelöscht wurde. Dazu analysiert das Programm die Ruhezustandsdatei von Windows, in der sich die Passwörter an einer bestimmten Stelle befinden sollen. Der gleiche Angriff funktioniert auch bei der Windows-Verschlüsselung Bitlocker.
Sichere Passwörter
Der beste Schutz gegen geknackte Accounts und Daten sind sichere Passwörter, die Sie zudem regelmäßig wechseln sollten.
- Verwenden Sie niemals den Nutzernamen, den tatsächlichen Namen, das Geburtsdatum oder andere Informationen, die mit der eigenen Person oder dem genutzten Konto zusammenhängen.
- Vermeiden Sie Begriffe, die aus einem Wörterbuch (auch Fremdsprachen) stammen könnten.
- Verwenden Sie mindestens vier Arten von Schreibweisen. Buchstaben in Groß- und Kleinschreibung, Nummern und Sonderzeichen wie !@#€%?$*~; Viele Online-Dienste erkennen jedoch nicht alle Sonderzeichen an.
- Geben Sie dem Passwort eine Länge von mindestens acht Zeichen. Soll es ganz sicher sein, nehmen Sie zwölf.
- Verwenden Sie niemals dasselbe Passwort für alle Konten.
Um trotz der vielen verschiedenen Kennwörter nicht den Überblick zu verlieren, benutzen Sie entweder einen Passwort-Safe wie Keepass oder ein persönliches Passwort-System. Es ist gar nicht so schwer, ein Passwort zu bauen, das Sie sich leicht merken können. Nehmen Sie einen Satz, der Wörter, Zahlen und Zeichensetzung enthält. Dieser kann gerne lustig sein, damit Sie ihn sich leichter merken können ("Meine Frau hat zwei große Füße, die ich samstags gerne küsse!"). Nehmen Sie den ersten Buchstaben von jedem Wort, die Zahl und das Satzzeichen und schreiben dies hintereinander auf. Daraus ergibt sich das Passwort "MFh2gF,diSgk!" Das ergibt ein sehr sicheres Passwort.
Achtung: Dem wirken Sie bei Truecrypt entgegen, indem Sie in den Voreinstellungen die Eigenschaften Kennwort im Cache beim Beenden sicher löschen und Kennwort im Cache beim automatischen Trennen sicher löschen aktivieren. Zudem sollten Sie ein verschlüsseltes Laufwerk immer aushängen, wenn Sie es nicht mehr benötigen, sodass es nicht im Speicher geladen ist. Außerdem sollten Sie das Automatische Trennen beim Ausloggen einstellen. So funktioniert der Angriff nur noch, wenn das Laufwerk aktuell geladen ist. Die Wahrscheinlichkeit ist deutlich reduziert.
Zufall oder nicht?
Ob Fehler mit Absicht oder per Zufall in eine Software geraten, lässt sich hinterher oft nicht mehr ohne Weiteres feststellen. Kein Zufall war hingegen der folgende Fall von Manipulation. Die NSA baute bereits 2006 eine Backdoor direkt in einen Standard für des Pseudo-Zufallszahlengenerator Dual EC DRBG (SP800-90) des US-amerikanischen National Institute of Standards and Technology (NIST) ein. Das ging jetzt aus Snowden-Dokumenten hervor.
Die Manipulation blieb aber schon vorher nicht unentdeckt. Kurz nach Freigabe des Standards stellten zwei Microsoft-Forscher die Vermutung an, dass eine Schwachstelle im Code eine gezielt eingebrachte Backdoor sein könnte. Der Standard ist unter anderem in die Verschlüsselungsfunktion (RDRAND) einiger Intel-Chipsätze eingegangen, auf die wiederum Software zur Verschlüsselung zugreift. Die NSA kann Kryptotexte nicht sofort lesen, aber mit weniger Aufwand entschlüsseln.
Achtung: Das heißt, der Anwender kann sich schützen, indem er Software verwendet, die nicht nur RDRAND als Quelle für Zufallszahlen verwendet. Das sind alle Funktionen, die zum Beispiel über Maus- oder Tastaturaktionen Zufall einsammeln (Truecrypt etwa). Sind Sie sich nicht sicher, sollten Sie die Passwortlänge deutlich erhöhen.
Transparenz und Kontrolle
Die Beispiele machen deutlich, welche grundlegenden Schwierigkeiten mit Open-Source-Projekten behaftet sind. Transparenz der beteiligten Akteure und die Kontrolle durch eine große Gruppe von kompetenten Mitstreitern ersetzen einen definierten Qualitätssicherungsprozess. Oft fehlt es aber am nötigen Sicherheits-Know-how, so Markus Robin von SEC Consult:
"Qualitätssicherung passiert nicht magisch. Profis machen so was nicht einfach so für lau." Die Fälle Heartbleed und Truecrypt werfen Fragen auf: Welche Prüfungs- und Kontrollverfahren sieht die Entwicklung von Open Source Software stattdessen vor? Eine Lösung bieten Unternehmen wie Red Hat oder Suse. Sie bieten Unternehmen die Vorteile quelloffener Software zusammen mit rechtsverbindlichen Garantien.
Das funktioniert aber nur, wenn die Distributoren aktiv in Vorleistung gehen: "Sicherheit ist ein Prozess, kein Zustand. Sicherheit beginnt bei uns dort, wo unsere Entwickler Projekte sorgfältig auswählen, dort mitarbeiten und diese dann nach intensiver Prüfung in unsere Produkte integrieren", erkärt Dr. Gerald Pfeifer, Senior Director Product Management and Operations bei Suse.
Wird dieser Prozess tatsächlich konsequent eingehalten, ist das zwangsläufig teuer. Typische Closed-Source-Produkte wie Windows oder Flash, die Monat für Monat mit zahllosen Patches aufwarten, beweisen, dass auch teure Produkte aus großen Unternehmen keine Garantie für sichere Software darstellen. Erfolgreiche Open-Source-Projekte wie Truecrypt oder OpenGPG beweisen jedoch, dass es auch anders geht.
Möglicherweise lassen sich die andersartigen Formen der Open Source Softwareentwicklung gar nicht mit kommerziellen Maßstäben messen. "An Open Source Sicherheitssoftware wirken sehr viele Personen mit sehr unterschiedlichen Motiven mit. Das ist ,demokratisch' und Demokratie ist die beste Form der Politik, auch wenn sie nicht perfekt ist", konstatiert Johannes Buchmann, Professor of Computer Science and Mathematics am Fachbereich Informatik der Technischen Universität Darmstadt.