Wie funktioniert eigentlich der Heartbleed-Exploit?
Seit Tagen dominiert die Diskussion um Heartbleed, die Sicherheitslücke in der Verschlüsselungsbibliothek OpenSSL, die Medien. Heise.de erklärte gestern, wie der Heartbleed-Exploit genau funktioniert.
Seit Tagen werden die Probleme um die Sicherheitslücke in der Verschlüsselungsbibliothek OpenSSL intensiv diskutiert. Doch wie funktioniert eigentlich der Heartbleed-Exploit, von dem nun alle warnen? Fabian Scherschel von heise.de hat sich die Mühe gemacht, den genauen Prozess zu erklären. Fest steht, dass der Heartbleed-Exploit einfach ist und zuverlässig funktioniert.
Grundsätzlich, so Scherschel, gehe es um die Heartbeat-Funktion in OpenSSL. Diese ermöglicht es, eine über das Protokoll TLS verschlüsselte Verbindung am Leben zu erhalten. Sie macht das, indem sie eine Payload - also Nutzdaten wie Sprache, Text oder Bilder - vom einen zum anderen Ende der Verbindung sendet und diese sofort wieder zurückschickt. Dies zeigt, dass die Verbindung funktioniert.
Das Problem bei der OpenSSL-Sicherheitslücke sei, dass bei der Umsetzung der TLS-Heartbeat-Funktion nicht überprüft werde, wie lang die empfangene Payload war. Der Absender konnte in einem Feld im Header des Payload-Paketes beliebige Werte schreiben, bis hin zu maximal 64 KByte. Log der Absender bei der Grösse der Payload, konnte er somit den Speicher des Gegenübers auslesen. Der Angriff funktioniert in beide Richtungen.
Im Weiteren wählte Fabian Scherschel ein Beispiel aus. Er nahm an, dass ein böser Client einen verwundbaren Server angreift und zeigte Schritt für Schritt auf, wie ein Heartbleed-Angriff dort funktioniert. Wer genau wissen möchte, wie das Ganze im Detail abläuft, dem sei die Lektüre von Scherschels Artikel wärmstens empfohlen.
Tech-Konsortium steckt 12,5 Millionen US-Dollar in Open-Source-Sicherheit
Ransomware-Gruppe nutzt Cisco-Lücke seit Januar aus
Staatsarchiv Luzern macht Geschichte digital zugänglich
Metanet verlagert Infrastruktur in Rechenzentren von Green
Betrüger nehmen Swissquote-Kundschaft ins Visier
Büsi missachtet wiederholt internationales Recht
SOS Software Service listet Nevis
UZH und Algorithmwatch untersuchen, was KI mit der Gesellschaft macht
Der Funk von morgen, die KI-Pläne von heute und der Cyberangriff von gestern