Wann entscheiden die US-Geheimdienste, noch unbekannte Sicherheitslücken zu verheimlichen? Nach dem Heartbleed-Bug wollen US-Datenschützer das per Gericht erfahren.
Zwei Monate, nachdem die Heartbleed genannte Sicherheitslücke bekannt wurde, sind immer noch Hunderttausende über das Internet erreichbare Server ungepatcht. Dies behauptet ein Security-Unternehmen aus den USA, das vor einem Monat deutlich mehr frisch gepatchte Systeme fand.
Google wird künftig einen eigenen Fork von OpenSSL pflegen. Bislang habe man eine immer länger werdende Liste von Patches gepflegt, die zum Teil nicht einfach in OpenSSL übernommen werden konnten.
In der Kryptobibliothek OpenSSL sind weitere teils gravierende Sicherheitslücken entdeckt worden. Patches dafür und neue Versionen der Software gibt es bereits.
Der Heartbleed-Fehler ist offenbar noch in zahlreichen WLAN-Routern vorhanden, genauer im Authentifizierungsprotokoll EAP. Das berichtet der Sicherheitsexperte Luis Grangeia.
Die Linux-Foundation sammelt Geld für Kern-Infrastruktur wie OpenSSL und gibt nun erste Pläne bekannt. Beraten sollen das Projekt Linux-Kernel-Hacker und Bruce Schneier sowie Eben Moglen.
Einen Monat nach dem OpenSSL-Fork gibt OpenBSD-Foundation-Vorstand Bob Beck einen Lagebericht ab. Das Projekt suche weiter nach einer Finanzierung, habe den Code aber weiter verbessert und Fehler behoben.
Heartbleed gilt als eine der gravierendsten Sicherheitslücken in der Geschichte des Internets. Einen Monat danach scheint die Gefahr größtenteils gebannt zu sein, auch wenn noch nicht alle Betroffenen reagiert haben.
Linuxtag 2014 Felix 'FX' Lindner und Gregor Kopf von Recurity Labs blicken zurück auf Heartbleed und andere Sicherheitslücken in Verschlüsselungssoftware - und veröffentlichen nebenbei einen fest eingestellten Schlüssel von zahlreichen Cisco-Produkten.
Der Heartbleed-Bug hat die großen Internetkonzerne aufgeschreckt. Nachdem sie sich jahrelang des kostenlosen OpenSSL-Codes bedient haben, wollen sie nun die Programmierung unterstützen.
Der OpenSSL-Code sei zu chaotisch, um ihn zu reparieren, sagt OpenBSD-Gründer Theo de Raadt der US-Seite Ars Technica. Das rechtfertige die Aufräumarbeiten und den Fork LibreSSL.
Nach dem Beginn von Aufräumarbeiten hat das OpenBSD-Team offiziell einen Fork von OpenSSL gestartet. Das Projekt LibreSSL soll erstmals in OpenBSD 5.6 erscheinen, das für kommenden November geplant ist.
In der TLS-Bibliothek von Java wurde ein Problem gefunden, welches unter Umständen das Entschlüsseln von Verbindungen erlaubt. Es handelt sich dabei um die Wiederbelebung eines Angriffs, der bereits seit 1998 bekannt ist.
Das BSI hat eine Woche nach Bekanntwerden des Heartbleed-Bugs erneut vor der Sicherheitslücke gewarnt. Es gebe verstärkt Scans nach der Lücke. Erstmals wurde ein Fall bekannt, in dem Heartbleed ausgenutzt worden sein soll.
Die Spezifikation der TLS-Verschlüsselung ist ein Gemischtwarenladen aus exotischen Algorithmen und nie benötigten Erweiterungen. Es ist Zeit für eine große Entrümpelungsaktion.
Von Hanno Böck
Entwickler des OpenBSD-Projekts haben begonnen, den Code der Kryptobibliothek OpenSSL zu entrümpeln. Ob ihre Änderungen vom OpenSSL-Projekt übernommen werden, ist aber ungewiss.
Google-Entwickler haben den Heartbleed-Bug zwar mit entdeckt, dennoch hat auch Google seine Suchmaschine und Android 4.1.1 patchen müssen. Hersteller müssen jetzt schleunigst nachbessern.
US-Präsident Barack Obama soll der National Security Agency (NSA) nach Angaben der New York Times erlaubt haben, entdeckte Sicherheitslücken unter bestimmten Umständen zu verschweigen. Allerdings nur in Ausnahmefällen, regulär soll die NSA Sicherheitslücken bekanntmachen.
Zwei Personen ist es gelungen, private Schlüssel mit Hilfe des Heartbleed-Bugs aus einem Nginx-Testserver auszulesen. Der Server gehört der Firma Cloudflare, die mit einem Wettbewerb sicherstellen wollte, dass das Auslesen privater Schlüssel unmöglich ist.
Die National Security Agency soll nach einem Medienbericht zwei Jahre lang den Heartbleed-Bug von OpenSSL gekannt und regelmäßig genutzt haben, um Informationen zu sammeln. Die NSA bestreitet das, während eine Bürgerrechtsorganisation erste Hinweise gefunden haben will.
Cisco und Juniper Networks haben in offiziellen Warnungen vor dem Heartbleed-Bug in ihren Produkten gewarnt. Nicht nur Server, sondern auch zahlreiche Netzwerkprodukte und Software seien betroffen.
Weder Mac OS X, iOS noch Apples Dienste wie iCloud sind von der Heartbleed-Schwachstelle betroffen. Denn Apple verzichtet auf OpenSSL. Einige Apps verwenden die Kryptobibliothek jedoch.
Der deutsche Programmierer Robin Seggelmann, auf den die Lücke in OpenSSL zurückzuführen ist, hat sich erstmals zu dem Fehler geäußert. Der Bug soll aus Versehen durch eine nicht in der Länge überprüfte Variable entstanden sein. Auch bei einem Review des Quelltextes fiel das nicht auf.
Ein Systemadministrator hat angeblich in einem Logfile vom November letzten Jahres Exploit-Code für den Heartbleed-Bug gefunden. Die EFF ruft andere Administratoren zu Nachforschungen auf.
Der Heartbleed-Bug gilt als eine der gravierendsten Sicherheitslücken aller Zeiten. Millionen SSL-gesicherte Websites waren betroffen, erste Missbrauchsfälle sind bekanntgeworden. Können Unternehmen und Admins, die den Fehler nicht behoben haben, für Schäden belangt werden? Golem.de hat nachgefragt.
Von Christiane Schulzki-Haddouti
Der Heartbleed-Bug in OpenSSL dürfte wohl als eine der gravierendsten Sicherheitslücken aller Zeiten in die Geschichte eingehen. Wir haben die wichtigsten Infos zusammengefasst.
Von Hanno Böck
Ein Fehler in OpenSSL lässt das Auslesen von Arbeitsspeicher zu. Damit können Angreifer private Keys von Servern erhalten. Eine sichere Verschlüsselung ist nicht mehr gewährleistet. Der Bug betrifft sehr viele Web- und Mailserver im Internet.
Eine Menge verschlüsselter Messenger-Dienste wie Threema buhlt zurzeit um Nutzer, die aufgrund der Whatsapp-Übernahme durch Facebook nach Alternativen suchen. Skepsis ist angebracht.
Der Chrome-Browser von Google wird künftig für TLS-Verbindungen auf allen Plattformen die Bibliothek OpenSSL verwenden. Die ursprünglich von Netscape entwickelte Bibliothek NSS könnte dadurch an Bedeutung verlieren.
Angreifern ist das Defacement der Webseite des OpenSSL Project gelungen. Die Code Repositories wurden laut den Betreibern überprüft, ohne dass eine Manipulation festgestellt werden konnte.
Das OpenSSL-Team hat einen fatalen Fehler in der Umsetzung eines Verschlüsselungsalgorithmus entdeckt. Er betrifft ausgerechnet das ins Verruf geratene Dual_EC_DRBG. Da der betroffene Standard kaum Verwendung findet, wird er nicht repariert.
Die Geheimdienstskandale führen dazu, dass die Menschen in Deutschland Big Data oft ablehnen. Nutzer sozialer Netzwerke sind zu 58 Prozent gegen das Aggregieren und Analysieren von Kundendaten.
Der Zufallsgenerator von OpenSSL liefert unter bestimmten Umständen bei mehreren Aufrufen identische Werte, wenn er aus mehreren parallel ablaufenden Prozessen desselben Programms aufgerufen wird.
Ein bereits verfügbares Update schließt eine Sicherheitslücke in OpenSSL. Durch fehlerhaftes Auslesen von Zertifikaten durch den ASN1-Parser entsteht ein Speicherfehler, über den womöglich Code eingeschleust werden kann.
Mit der Veröffentlichung der Versionen 0.9.8q und 1.0.0c haben die Entwickler zwei Schwachstellen von OpenSSL beseitigt. Eine Schwachstelle betrifft die Ciphersuite in der TLS-/SSL-Schicht und ist in allen Versionen in der freien Implementierung des TLS-/SSL-Protokolls vorhanden.
Nach über zehn Jahren Entwicklung hat das OpenSSL-Projekt die Verschlüsselungssoftware in der Version 1.0.0 veröffentlicht. OpenSSL ist eine freie Implementierung der Protokolle SSL und TLS. Die Version 1.0.0 enthält neue Funktionen und Fehlerbereinigungen.
Damit die Neuverhandlung von TLS- und SSL-Verbindungen künftig sicher vonstatten geht, werden Daten, die zur Neuverhandlung einer Verbindung benötigt werden, Zertifikate etwa, in einer neuen TLS-Erweiterung gespeichert. Die Sicherheitsschwachstelle war Ende letzten Jahres bekanntgeworden.
Eine kürzlich entdeckte Sicherheitslücke im SSL/TLS-Protokoll ist unter realen Umständen erfolgreich ausgenutzt worden. Die Man-in-the-Middle-Attacke erfolgte über das HTTPS-Protokoll.
Mit einer neuen Version 0.9.8l der Toolsammlung Openssl rund um das Sicherheitsprotokoll TLS/SSL haben Entwickler eine kritische Sicherheitslücke geschlossen. Sie war im SSL-Protokoll entdeckt worden und betrifft nicht nur Openssl, sondern alle auf dem SSL-Protokoll aufsetzende Software.
Nach über zehn Jahren Entwicklung liegt die Verschlüsselungssoftware OpenSSL jetzt als Version 1.0.0 Beta 1 vor. Die Entwickler bitten um ausführliche Tests ihrer Software.
Das Sicherheits-Team der Linux-Distribution Debian hat einen Fehler im OpenSSL-Zufallsgenerator gefunden, durch den Schlüssel herausgefunden werden könnten. Die Sicherheitslücke betrifft nur das OpenSSL-Paket in Debian GNU/Linux. Das betroffene Paket wurde bereits aktualisiert.
Das Open Source Software Institute (OSSI) startet zusammen mit dem US-Verteidigungsministerium ein OpenCrypto genanntes Programm. Es folgt den Arbeiten des Instituts, die OpenSSL eine FIPS-Zertifizierung eingebracht haben, womit die freie SSL-Implementierung in amerikanischen und kanadischen Regierungseinrichtungen zum Einsatz kommen darf. Künftig soll dies auf weitere Software ausgeweitet werden.
Die Kryptografie-Software OpenSSL ist erneut nach dem Federal Information Processing Standard (FIPS) 140-2 zertifiziert. Dies erlaubt amerikanischen und kanadischen Regierungseinrichtungen den Einsatz der Open-Source-Software. OpenSSL war zuvor schon einmal FIPS-zertifiziert, auf Grund beanstandeter Teile im Quelltext wurde die Zertifizierung jedoch zeitweilig zurückgezogen.
Signaturen der freien SSL- und TLS-Implementierung OpenSSL lassen sich fälschen. Davon betroffen sind alle Systeme, auf denen die OpenSSL-Bibliotheken vorhanden sind. Updates, die den Fehler beseitigen, sind bereits verfügbar.
Die Zertifizierung der freien Kryptografie-Software OpenSSL nach dem Federal Information Processing Standard (FIPS) 140-2 wurde offensichtlich nur zeitweilig zurückgenommen. Da das Cryptographic Module Validation Program (CMVP) eine neue Version überprüft, soll das Zertifikat von der Seite entfernt worden sein. Ein neues Zertifikat ist derzeit trotzdem noch nicht verfügbar.
Die freie Kryptografie-Software OpenSSL hat offensichtlich die Zertifizierung nach dem Federal Information Processing Standard (FIPS) 140-2 wieder verloren. Mittlerweile wird das Zertifikat als "nicht verfügbar" gekennzeichnet, zuvor soll der Status "widerrufen" gewesen sein.
Die Zertifizierung der Kryptografie-Software OpenSSL nach dem Federal Information Processing Standard (FIPS) 140-2 ist abgeschlossen. Die im Rahmen des Cryptographic Module Validation Program (CMVP) erfolgte Zertifizierung erlaubt amerikanischen und kanadischen Regierungseinrichtungen nun den Einsatz der Open-Source-Software.
Im Rahmen des Cryptographic Module Validation Program (CMVP) steht der Kryptografie-Software OpenSSL eine Zertifizierung nach dem Federal Information Processing Standard (FIPS) 140-2 bevor. Somit kann die freie Software künftig auch in amerikanischen und kanadischen Regierungseinrichtungen eingesetzt werden. OpenSSL ist damit die erste zertifizierte Open-Source-Software zur Verschlüsselung.
Die freie SSL- und TLS-Implementierung OpenSSL ist in der Version 0.9.8 erschienen, einem Major-Release, das mit zahlreichen neuen Funktionen aufwartet.
Bei der Überprüfung von OpenSSL hat die OpenSSL-Group eine kritische Sicherheitslücke in ihrer Software entdeckt. Mit einem entsprechend präparierten SSL/TLS-Handshake gegen einen Server, der die OpenSSL-Bibliothek nutzt, lässt sich dieser dadurch zum Absturz bringen. Je nach der verwendeten Applikation könnte dies Denial-of-Service-Angriffe erlauben.