Werbung
Deutsche Märkte geschlossen
  • Nikkei 225

    40.168,07
    -594,66 (-1,46%)
     
  • Dow Jones 30

    39.807,37
    +47,29 (+0,12%)
     
  • Bitcoin EUR

    65.598,91
    +1.628,19 (+2,55%)
     
  • CMC Crypto 200

    885,54
    0,00 (0,00%)
     
  • Nasdaq Compositive

    16.379,46
    -20,06 (-0,12%)
     
  • S&P 500

    5.254,35
    +5,86 (+0,11%)
     

Ausnutzung der «Heartbleed»-Lücke: NSA weist Vorwürfe zurück

Hat der US-Geheimdienst die gewaltige «Heartbleed»-Sicherheitslücke seit Jahren ausgenutzt? US-Behörden weisen die Anschuldigungen bisher zurück. Foto: Julian Stratenschulte/Symbolbild

Die US-Regierung hat einen Medienbericht dementiert, wonach der Geheimdienst NSA die jüngst öffentlich gewordene massive Sicherheitslücke im Internet seit langem gekannt und ausgenutzt habe.

Regierungsbehörden hätten erst im April mit dem Bericht von IT-Sicherheitsexperten von der «Heartbleed»-Schwachstelle erfahren, erklärte die Sprecherin des Nationalen Sicherheitsrates, Caitlin Hayden, am Freitag.

Die US-Regierung verlasse sich ebenfalls auf die betroffene Verschlüsselungssoftware OpenSSL, um Nutzer von Behörden-Websites zu schützen, betonte sie. Hätten US-Behörden inklusive der Geheimdienste die Schwachstelle entdeckt, hätten sie die Entwickler des Programms informiert, versicherte die Sprecherin.

Zuvor hatte die Finanznachrichtenagentur Bloomberg unter Berufung auf zwei Personen geschrieben, die Lücke sei der NSA seit «mindestens zwei Jahren» bekanntgewesen und von ihr rege genutzt worden. Unter anderem seien damit Passwörter abgegriffen worden. Die Exklusiv-Informationen von Bloomberg sind üblicherweise sehr gut. Das Dementi der Regierung kam diesmal allerdings keine zwei Stunden danach und fiel deutlich klarer aus als die meisten bisherigen Stellungnahmen in dem seit zehn Monaten köchelnden NSA-Skandal.

WERBUNG

Die erst diese Woche öffentlich gewordene Schwachstelle sorgt dafür, dass Angreifer die Verschlüsselung aushebeln und die Schlüssel sowie die vermeintlich geschützten Daten abgreifen können. Es ist eine der gravierendsten Sicherheitslücken in der Internet-Geschichte.

Da OpenSSL als Verschlüsselungsprogramm weit verbreitet ist, waren mehrere hunderttausend Websites betroffen. Mit Diensten der Internet-Giganten Yahoo und Google geht es potenziell um Hunderte Millionen Nutzer, die zu möglichen Angriffszielen wurden. Zudem fand sich der Fehler in weit verbreiteter Netzwerk-Technik von Cisco und Juniper. Angriffe über die Schwachstelle hinterlassen keine Spuren auf dem Server.

Die Lücke geht auf einen deutschen Programmierer zurück, der beteuert, es sei ein ungewolltes Versehen gewesen. Er habe beim Verbessern einer Funktion von OpenSSL schlicht ein Element vergessen. Der Programmierer studierte damals noch an einer Fachhochschule, inzwischen arbeitet er für T-Systems.

Schon nach Auftauchen des Problems war spekuliert worden, die NSA könnte ihre Finger im Spiel gehabt haben. Seit Monaten ist bekannt, dass der US-Geheimdienst die Verschlüsselung im Internet massiv ins Visier genommen hatte. Die NSA forschte aktiv nach Fehlern und versuchte auch, Schwachstellen einzuschleusen und Verschlüsselungs-Algorithmen aufzuweichen. Wenn der Geheimdienst eine Lücke von diesem Ausmaß gekannt und nichts gegen unternommen hätte, würde er damit Hunderte Millionen Nutzer schutzlos gegen mögliche Angriffe von Online-Kriminellen dastehen lassen.

Bloomberg hatte berichtete, das Ausnutzen der Schwachstelle habe zum Standard-Werkzeugkasten der NSA gehört. Bei Nachfragen vor Veröffentlichung des Berichts habe der Geheimdienst einen Kommentar zu der Information noch abgelehnt, schrieb die Nachrichtenagentur.

OpenSSL ist ein sogenanntes Open-Source-Projekt, bei dem jeder den Software-Code einsehen und weiterentwickeln kann. Die Programmierer arbeiten unentgeltlich daran. Die Änderungen werden dokumentiert, damit konnte auch der Verantwortliche schnell ausfindig gemacht werden.

Die SSL-Verschlüsselung wird von einer Vielzahl von Webseiten, E-Mail-Diensten und Chat-Programmen genutzt. OpenSSL ist einer der Baukästen des Sicherheitsprotokolls. Die Schwachstelle findet sich in einer Funktion, die im Hintergrund läuft. Sie schickt bei einer verschlüsselten Verbindung regelmäßig Daten hin und her, um sicherzugehen, dass beide Seiten noch online sind. Da der deutsche Programmierer eine sogenannte Längenprüfung vergessen hatte, konnten bei eigentlich harmlosen Verbindungsabfragen zusätzliche Informationen aus dem Speicher abgerufen werden. Die Funktion heißt «Heartbeat», Herzschlag. Die Schwachstelle wurde in Anlehnung daran «Heartbleed» genannt.

Statement der Regierung im Internet

Bloomberg-Bericht

Bericht von Spiegel Online

Bericht Sydney Morning Herald

Google-Blogeintrag

Bericht von Ars Technica

Bericht im Wall Street Journal

Blogeintrag von Bruce Schneier

Angaben von Netcraft zur Verbreitung von OpenSSL

Blogeintrag der EFF

Mitteilung von Juniper

Mitteilung von Cisco

Blogeintrag von Cloudflare