Sicherheitslücke in SSL-Bibliotheken

  • Neue Version und Patch bereits erhältlich


    Die freie SSL-Implementierung OpenSSL enthält eine Sicherheitslücke, die es Angreifern ermöglicht, Usernamen und Passwörter auszuspionieren. Sowohl Patches als auch neue Versionen von OpenSSL, die das Problem beheben, sind bereits erschienen.

    Entdeckt wurde das Problem von Brice Canvel (EPFL), Alain Hiltgen (UBS), Serge Vaudenay (EPFL) und Martin Vuagnoux (EPFL, Ilion), das über eine "Zeit-basierte Attacke" ausgenutzt werden kann. Schuld ist das Verhalten der SSL/TLS-Implementierung bei gefälschten Paketen. Zwar werden solche Pakete abgelehnt, aber ein Angreifer könnte durch Überwachung des zeitlichen Antwortverhaltens Rückschlüsse auf zwei unterschiedliche Fehlermeldungen ziehen.


    Die neuen OpenSSL-Implementierungen OpenSSL 0.9.6i und 0.9.7a beheben das Problem und können unter www.openssl.org heruntergeladen werden. Allerdings könnte die Problematik auch in anderen SSL/TLS-Implementierungen auftauchen, die mitunter direkt in E-Banking oder E-Commerce-Applikationen integriert sind, so dass ein einfacher Austausch der SSL-Bibliotheken nicht hilft.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!