Eva Stöwe
2014-04-08 08:21:54 UTC
Liebe CAcertler,
ein Bug in OpenSSL wurde gefunden[1], der es einem Angreifer erlaubt
beliebige Informationen jedes Prozesses zu erlangen, der OpenSSL nutzt.[2]
Die gute Nachricht:
===================
Die von CAcert ausgestellten Zertifikate sind nicht kaputt und unsere
zentralen Systeme waren auch nicht angreifbar und hat keine SchlÃŒssel
verraten.
Die schlechte Nachricht:
========================
Dennoch kann jeder betroffen sein!
Um ins Detail zu gehen:
=======================
Die zentralen Systeme und die Stammzertifikate von CAcert sind von
diesem Problem nicht betroffen. Leider sind einige unserer
Infrastruktur-Systeme durch den Fehler betroffen.Wir arbeiten daran
diese zu fixen und haben dies auch schon fÃŒr die meisten erledigt.
Jeder, der sich auf diese Systeme in den letzten zwei Jahre eingelogt
hat kann betroffen sein!
Aufgrund der Art des Fehlers, mÃŒssen wir leider davon ausgehen, dass
die Zertifikate unserer Mitglieder betroffen sind, wenn sie sich in
eine Umgebung eingelogt haben, die Ìber öffentliche
OpenSSL-Verbindungen zugÀnglich war (z.B. Apache Webserver, Mail
Server, Jaber-Server, ...). Dieser Fehler war zwei Jahre lang in
OpenSSL - seit Dezember 2011 - und kam beginnend mit Version 1.0.1 in
die Stabilen Versionen.
Angreifer, die einen verwundbaren Service erreichen, können die
TLS-Erweiterung "heartbeat" ausnutzen, um beliebige Abschnitte aus dem
Speicher zu erlangen, indem sie eine fehlende BereichsprÃŒfung
ausnutzen. Das kann zur Offenlegung von privaten SchlÃŒsseln, im
Speicher abgelegte SitzungsschlÃŒsseln, sonstige SchlÃŒssel genauso wie
jeglicher weiterer Speicherinhalt des Server-Prozesses wie Passwörter
oder ÃŒbermittelte Benutzerdaten (z.B. Webinhalte) oder andere
vertrauliche Informationen fÃŒhren.
Die Ausnutzung dieses Fehlers hinterlÀsst keine merklichen Spuren. Daher
muss fÃŒr jedes System, auf dem eine angreifbare Version von OpenSSL
lÀuft (oder lief), angenommen werden, dass zumindest die verwendeten
Server-Zertifikate kompromittiert sind und deswegen durch einen NEU
generierte erstetzt werden mÃŒssen. Einfach die alten Zertifikate zu
erneuern, reicht nicht aus! - Bitte NEUE SchlÃŒssel mit 2048 Bit RSA oder
stÀrker generieren!
Wie oben erwÀhnt kann dieser Fehler ausgenutzt werden, um Passwörter zu
entwenden. Daher sollte jeder ÃŒberlegen, alle Zugangsdaten zu
möglicherweise betroffenen Systemen und allen Systemen bei denen diese
sonst noch verwendet worden sein können, so bald wie möglich auszutauschen.
Eine (unvollstÀndige) Liste an weit verbreiteter Software die OpenSSL
verwendet kann z.B. unter folgendem Link gefunden werden.[5]
Was ist zu tun?
===============
Als erstes mÃŒssen die eigenen Systeme auf eine fehlerbereinigte Version
von OpenSSL aktualisiert werden (Version 1.0.1g oder neuer).
Danach neue SchlÃŒssel fÃŒr die Zertifikate erstellen. Jetzt ist es sicher
das zu tun.
ÃberprÃŒfen, welche fremden Dienste in den letzten zwei Jahren besucht
worden sind.
Warten, bis dort wahrscheinlich der Fehler behoben wurde.
Dann (und erst dann) die Logindaten fÃŒr diese Dienste erneuern.
Vorsicht: Wenn das zu frÃŒh getan wird, also wenn der Dienst noch nicht
bereinigt wurde, können die Daten wieder abgegriffen werden.
Was wir tun:
============
- Wir arbeiten daran, alle Infrastruktur-Systeme auf den neuesten
OpenSSL-Stand zu bringen und fÃŒr diese neue Zertifikate zu generieren.
- Wir nutzen diese Gelegenheit, um dabei auf 4096er-SchlÃŒssel, die mit
SHA-512 signiert sind aufzurÌsten. Die neuen FingerabdrÌcke können oben
gefunden werden. ;-)
- Wir werden alle Mitglieder kontaktieren, die in den letzten zwei
Jahren aktive Server-Zertifikate benutzt haben.
- Wir werden neue Informationen an dieser Stelle veröffentlichen.
Eine Liste der betroffenen und gefixten Infrastructure System befindet
sich unter:
https://blog.cacert.org
[1]
http://www.golem.de/news/sicherheitsluecke-keys-auslesen-mit-openssl-1404-105685.html
[2] https://www.openssl.org/news/secadv_20140407.txt
[3] https://security-tracker.debian.org/tracker/CVE-2014-0160
[4] http://heartbleed.com/
[5] https://www.openssl.org/related/apps.html
ein Bug in OpenSSL wurde gefunden[1], der es einem Angreifer erlaubt
beliebige Informationen jedes Prozesses zu erlangen, der OpenSSL nutzt.[2]
Die gute Nachricht:
===================
Die von CAcert ausgestellten Zertifikate sind nicht kaputt und unsere
zentralen Systeme waren auch nicht angreifbar und hat keine SchlÃŒssel
verraten.
Die schlechte Nachricht:
========================
Dennoch kann jeder betroffen sein!
Um ins Detail zu gehen:
=======================
Die zentralen Systeme und die Stammzertifikate von CAcert sind von
diesem Problem nicht betroffen. Leider sind einige unserer
Infrastruktur-Systeme durch den Fehler betroffen.Wir arbeiten daran
diese zu fixen und haben dies auch schon fÃŒr die meisten erledigt.
Jeder, der sich auf diese Systeme in den letzten zwei Jahre eingelogt
hat kann betroffen sein!
Aufgrund der Art des Fehlers, mÃŒssen wir leider davon ausgehen, dass
die Zertifikate unserer Mitglieder betroffen sind, wenn sie sich in
eine Umgebung eingelogt haben, die Ìber öffentliche
OpenSSL-Verbindungen zugÀnglich war (z.B. Apache Webserver, Mail
Server, Jaber-Server, ...). Dieser Fehler war zwei Jahre lang in
OpenSSL - seit Dezember 2011 - und kam beginnend mit Version 1.0.1 in
die Stabilen Versionen.
Angreifer, die einen verwundbaren Service erreichen, können die
TLS-Erweiterung "heartbeat" ausnutzen, um beliebige Abschnitte aus dem
Speicher zu erlangen, indem sie eine fehlende BereichsprÃŒfung
ausnutzen. Das kann zur Offenlegung von privaten SchlÃŒsseln, im
Speicher abgelegte SitzungsschlÃŒsseln, sonstige SchlÃŒssel genauso wie
jeglicher weiterer Speicherinhalt des Server-Prozesses wie Passwörter
oder ÃŒbermittelte Benutzerdaten (z.B. Webinhalte) oder andere
vertrauliche Informationen fÃŒhren.
Die Ausnutzung dieses Fehlers hinterlÀsst keine merklichen Spuren. Daher
muss fÃŒr jedes System, auf dem eine angreifbare Version von OpenSSL
lÀuft (oder lief), angenommen werden, dass zumindest die verwendeten
Server-Zertifikate kompromittiert sind und deswegen durch einen NEU
generierte erstetzt werden mÃŒssen. Einfach die alten Zertifikate zu
erneuern, reicht nicht aus! - Bitte NEUE SchlÃŒssel mit 2048 Bit RSA oder
stÀrker generieren!
Wie oben erwÀhnt kann dieser Fehler ausgenutzt werden, um Passwörter zu
entwenden. Daher sollte jeder ÃŒberlegen, alle Zugangsdaten zu
möglicherweise betroffenen Systemen und allen Systemen bei denen diese
sonst noch verwendet worden sein können, so bald wie möglich auszutauschen.
Eine (unvollstÀndige) Liste an weit verbreiteter Software die OpenSSL
verwendet kann z.B. unter folgendem Link gefunden werden.[5]
Was ist zu tun?
===============
Als erstes mÃŒssen die eigenen Systeme auf eine fehlerbereinigte Version
von OpenSSL aktualisiert werden (Version 1.0.1g oder neuer).
Danach neue SchlÃŒssel fÃŒr die Zertifikate erstellen. Jetzt ist es sicher
das zu tun.
ÃberprÃŒfen, welche fremden Dienste in den letzten zwei Jahren besucht
worden sind.
Warten, bis dort wahrscheinlich der Fehler behoben wurde.
Dann (und erst dann) die Logindaten fÃŒr diese Dienste erneuern.
Vorsicht: Wenn das zu frÃŒh getan wird, also wenn der Dienst noch nicht
bereinigt wurde, können die Daten wieder abgegriffen werden.
Was wir tun:
============
- Wir arbeiten daran, alle Infrastruktur-Systeme auf den neuesten
OpenSSL-Stand zu bringen und fÃŒr diese neue Zertifikate zu generieren.
- Wir nutzen diese Gelegenheit, um dabei auf 4096er-SchlÃŒssel, die mit
SHA-512 signiert sind aufzurÌsten. Die neuen FingerabdrÌcke können oben
gefunden werden. ;-)
- Wir werden alle Mitglieder kontaktieren, die in den letzten zwei
Jahren aktive Server-Zertifikate benutzt haben.
- Wir werden neue Informationen an dieser Stelle veröffentlichen.
Eine Liste der betroffenen und gefixten Infrastructure System befindet
sich unter:
https://blog.cacert.org
[1]
http://www.golem.de/news/sicherheitsluecke-keys-auslesen-mit-openssl-1404-105685.html
[2] https://www.openssl.org/news/secadv_20140407.txt
[3] https://security-tracker.debian.org/tracker/CVE-2014-0160
[4] http://heartbleed.com/
[5] https://www.openssl.org/related/apps.html
--
mit freundlichen GrÃŒÃen / best regards
Eva Stöwe
CAcert Assurer
CAcert Case Manager & Arbitrator
CAcert.org - Free Certificates
E-Mail: eva.stoewe-xHchwMmBYmcdnm+***@public.gmane.org
mit freundlichen GrÃŒÃen / best regards
Eva Stöwe
CAcert Assurer
CAcert Case Manager & Arbitrator
CAcert.org - Free Certificates
E-Mail: eva.stoewe-xHchwMmBYmcdnm+***@public.gmane.org