OpenSSL-Krise

Wie funktioniert eigentlich der Heartbleed-Exploit?

Uhr | Aktualisiert

Seit Tagen dominiert die Diskussion um Heartbleed, die Sicherheitslücke in der Verschlüsselungsbibliothek OpenSSL, die Medien. Heise.de erklärte gestern, wie der Heartbleed-Exploit genau funktioniert.

Blutendes Herz (Quelle: Screenshot von heartbleed.com)
Blutendes Herz (Quelle: Screenshot von heartbleed.com)

Seit Tagen werden die Probleme um die Sicherheitslücke in der Verschlüsselungsbibliothek OpenSSL intensiv diskutiert. Doch wie funktioniert eigentlich der Heartbleed-Exploit, von dem nun alle warnen? Fabian Scherschel von heise.de hat sich die Mühe gemacht, den genauen Prozess zu erklären. Fest steht, dass der Heartbleed-Exploit einfach ist und zuverlässig funktioniert.

Grundsätzlich, so Scherschel, gehe es um die Heartbeat-Funktion in OpenSSL. Diese ermöglicht es, eine über das Protokoll TLS verschlüsselte Verbindung am Leben zu erhalten. Sie macht das, indem sie eine Payload - also Nutzdaten wie Sprache, Text oder Bilder - vom einen zum anderen Ende der Verbindung sendet und diese sofort wieder zurückschickt. Dies zeigt, dass die Verbindung funktioniert.

Das Problem bei der OpenSSL-Sicherheitslücke sei, dass bei der Umsetzung der TLS-Heartbeat-Funktion nicht überprüft werde, wie lang die empfangene Payload war. Der Absender konnte in einem Feld im Header des Payload-Paketes beliebige Werte schreiben, bis hin zu maximal 64 KByte. Log der Absender bei der Grösse der Payload, konnte er somit den Speicher des Gegenübers auslesen. Der Angriff funktioniert in beide Richtungen.

Im Weiteren wählte Fabian Scherschel ein Beispiel aus. Er nahm an, dass ein böser Client einen verwundbaren Server angreift und zeigte Schritt für Schritt auf, wie ein Heartbleed-Angriff dort funktioniert. Wer genau wissen möchte, wie das Ganze im Detail abläuft, dem sei die Lektüre von Scherschels Artikel wärmstens empfohlen.

Tags