{"id":2167,"date":"2023-03-12T12:30:41","date_gmt":"2023-03-12T11:30:41","guid":{"rendered":"https:\/\/www.felix-bauer-it.de\/blog\/?p=2167"},"modified":"2023-03-12T23:30:20","modified_gmt":"2023-03-12T22:30:20","slug":"heartbleed-bug","status":"publish","type":"post","link":"https:\/\/www.felix-bauer-it.de\/blog\/heartbleed-bug\/","title":{"rendered":"Der Heartbleed-Bug - Erkl\u00e4rung"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"alignright size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/03\/heartbleed.png\" alt=\"Heartbleed\" class=\"wp-image-2206\" width=\"261\" height=\"261\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/03\/heartbleed.png 521w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/03\/heartbleed-300x300.png 300w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/03\/heartbleed-150x150.png 150w\" sizes=\"(max-width: 261px) 100vw, 261px\" \/><\/figure><\/div>\n\n\n<p>Der Heartbleed-Bug war eine schwerwiegende Sicherheitsl\u00fccke in der Verschl\u00fcsselungsbibliothek OpenSSL, die weit verbreitet ist, um die Kommunikation im Internet zu sichern. Die Schwachstelle wurde im April 2014<sup style='font-size:8px;vertical-align:super' id='note-jref-p2167-r1-o1'><a href='#jref-p2167-r1'>[1]<\/a><\/sup> von einem Forscherteam entdeckt und entwickelte sich schnell zu einer der gr\u00f6\u00dften Sicherheitsl\u00fccken aller Zeiten.<\/p>\n\n\n\n<p>Die Sicherheitsl\u00fccke, von der mehrere Millionen Menschen betroffen waren, erm\u00f6glichte es Hackern, Passw\u00f6rter und sensible Daten im Klartext auszulesen.<\/p>\n\n\n\n<p>Um unsere Kommunikation im Internet zu sichern, verwenden wir eine Verschl\u00fcsselung, auch SSL (Secure Socket Layer) genannt. Denken Sie an den Datentransfer, wenn Sie eine E-Mail versenden oder einen Online-Datenspeicher wie Dropbox nutzen: An der Kommunikation sind Ihr Computer und ein Server beteiligt. Bei dem Server handelt es sich um den Provider (Dropbox, Google, GMX etc.), \u00fcber den Sie Ihre E-Mails versenden bzw. \u00fcber den Ihre Daten gespeichert werden. Um zu verhindern, dass die Kommunikation mit dem Provider abgeh\u00f6rt werden kann, wird die SSL-Verschl\u00fcsselung eingesetzt. <\/p>\n\n\n\n<!--more-->\n\n\n\n<p>Mit SSL\/TLS werden die Daten also verschl\u00fcsselt \u00fcbertragen, so dass sie von niemandem von au\u00dfen abgefangen werden k\u00f6nnen. Man kann sich das als eine Art Sicherheitstransporter vorstellen, der Geld zu einer Bank bringt. Beim Heartbleed-Bug hat sich genau in so einem Verschl\u00fcsselungsprogramm (OpenSSL) eine Schwachstelle eingeschlichen, oder um im Bild zu bleiben: Der Sicherheitstransporter hatte im Boden eine Klappe, die niemand bemerkt hat und durch die sich Unbefugte Zutritt verschaffen konnten. <\/p>\n\n\n\n<p>Durch diesen Fehler war es Hackern m\u00f6glich, den Arbeitsspeicher (eine Art Datencache) des betroffenen Servers auszulesen. Damit ist es theoretisch m\u00f6glich, den Datenverkehr abzuh\u00f6ren und Daten zu stehlen. Da es sich bei der SSL\/TLS-Verschl\u00fcsselung um eine Basistechnologie handelt, war eine Vielzahl von gro\u00dfen Unternehmen (Google, Facebook und viele weitere)  davon betroffen.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_69_1 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #0a0a0a;color:#0a0a0a\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #0a0a0a;color:#0a0a0a\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/heartbleed-bug\/#Wie_funktioniert_der_Heartbleed-Bug_genau\" title=\"Wie funktioniert der Heartbleed-Bug genau?\">Wie funktioniert der Heartbleed-Bug genau?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/heartbleed-bug\/#Betroffene_Unternehmen\" title=\"Betroffene Unternehmen\">Betroffene Unternehmen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/heartbleed-bug\/#Entdeckung\" title=\"Entdeckung\">Entdeckung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/heartbleed-bug\/#Schlusswort\" title=\"Schlu\u00dfwort\">Schlu\u00dfwort<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/heartbleed-bug\/#Einzelnachweise\" title=\"Einzelnachweise\">Einzelnachweise<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wie_funktioniert_der_Heartbleed-Bug_genau\"><\/span>Wie funktioniert der Heartbleed-Bug genau?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Wie bereits erw\u00e4hnt, handelt es sich beim Heartbleed-Bug um eine Sicherheitsl\u00fccke in der OpenSSL-Verschl\u00fcsselungsbibliothek, die es einem Angreifer erm\u00f6glicht, Daten aus dem Speicher des betroffenen Servers auszulesen. Konkret funktioniert der Bug wie folgt:<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/03\/heartbleed-angriff-700x319.png\" alt=\"Heartbleed Angriff\" class=\"wp-image-2195\" width=\"700\" height=\"319\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/03\/heartbleed-angriff-700x319.png 700w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/03\/heartbleed-angriff-300x137.png 300w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/03\/heartbleed-angriff-768x350.png 768w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/03\/heartbleed-angriff-800x365.png 800w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/03\/heartbleed-angriff.png 868w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption>Schematische Darstellung einer Heartbleed-Attacke.<\/figcaption><\/figure><\/div>\n\n\n<p>In der von der Schwachstelle betroffenen OpenSSL-Version war ein sogenannter Heartbeat-Mechanismus implementiert. Dieser Mechanismus erm\u00f6glichte es einem Client, eine kleine Anfrage an den Server zu senden, um zu \u00fcberpr\u00fcfen, ob die Verbindung noch aktiv war. Der Server antwortete daraufhin mit der gleichen Nachricht, die er erhalten hatte.<\/p>\n\n\n\n<p>Der Heartbleed-Bug nutzte diese Funktion aus, indem er es einem Angreifer erm\u00f6glichte, eine gr\u00f6\u00dfere Anfrage zu senden, indem er einen manipulierten Heartbeat simulierte. Der Server schickt dann automatisch eine gr\u00f6\u00dfere Antwort zur\u00fcck, ohne zu pr\u00fcfen, ob der Client tats\u00e4chlich eine so gro\u00dfe Anfrage gestellt hat.<\/p>\n\n\n\n<p>Da die Antwort aus dem Arbeitsspeicher des Servers stammte, konnte sie vertrauliche Informationen wie Passw\u00f6rter oder private Schl\u00fcssel enthalten. Ein Angreifer konnte diese Informationen stehlen und f\u00fcr weitere Angriffe verwenden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Betroffene_Unternehmen\"><\/span>Betroffene Unternehmen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Einige der bekanntesten Unternehmen und Dienste, die von der Sicherheitsl\u00fccke betroffen waren, sind unter anderem<\/p>\n\n\n\n<ul><li>Google<\/li><li>Yahoo<\/li><li>Facebook<\/li><li>Amazon Web Services<\/li><li>Dropbox<\/li><li>Instagram<\/li><li>Pinterest<\/li><li>Tumblr<\/li><li>GitHub<\/li><li>SoundCloud<\/li><li>Airbnb<\/li><li>Etsy<\/li><li>Minecraft<\/li><\/ul>\n\n\n\n<p>Es ist jedoch wichtig zu beachten, dass die Tatsache, dass ein Unternehmen von der Sicherheitsl\u00fccke betroffen war, nicht unbedingt bedeutet, dass es tats\u00e4chlich kompromittiert wurde. Viele betroffene Unternehmen haben schnell Ma\u00dfnahmen ergriffen, um die Schwachstelle zu beheben und ihre Systeme zu sch\u00fctzen.<\/p>\n\n\n\n<p>Den gro\u00dfen Webseiten ist in diesem Fall kein Vorwurf zu machen, sie h\u00e4tten den Fehler selbst wohl nur schwer vermeiden k\u00f6nnen. Das Problem ist, dass nur schwer abzusch\u00e4tzen ist, wie viel Daten wie (Logins, Passw\u00f6rter oder Kreditkartendaten) bis zur Behebung des Fehlers gestohlen werden konnten. Auch wie lange genau die L\u00fccke bestand, ist unklar (ca. 2 Jahre). Durch den Heartbleed-Bug hatten Hacker die M\u00f6glichkeit, sich einen direkten Zugang zu den unverschl\u00fcsselten Daten zu verschaffen<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Entdeckung\"><\/span>Entdeckung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Der Heartbleed-Bug wurde im April 2014 von den Sicherheitsforschern Antti Karjalainen und Neel Mehta entdeckt<sup style='font-size:8px;vertical-align:super' id='note-jref-p2167-r1-o2'><a href='#jref-p2167-r1'>[1]<\/a><\/sup>. Unterst\u00fctzt wurde die Entdeckung von der Firma Codenomicon, einem Anbieter von Sicherheitstests.<\/p>\n\n\n\n<p>Die Sicherheitsforscher entdeckten den Fehler zuf\u00e4llig, als sie verschiedene Versionen von OpenSSL auf Schwachstellen testeten. Nachdem sie den Fehler entdeckt hatten, informierten sie sofort das OpenSSL-Team sowie verschiedene Unternehmen, die von der Sicherheitsl\u00fccke betroffen sein k\u00f6nnten.<\/p>\n\n\n\n<p>Die Nachricht von der Entdeckung des Heartbleed-Bugs verbreitete sich schnell in der Sicherheitsgemeinschaft und l\u00f6ste gro\u00dfe Besorgnis aus, da die Schwachstelle viele wichtige Online-Dienste betraf und es praktisch unm\u00f6glich war, festzustellen, welche Systeme tats\u00e4chlich kompromittiert worden waren. Es folgte eine Welle von Sicherheitsupdates und Patches, um die L\u00fccke zu schlie\u00dfen und das Risiko f\u00fcr betroffene Systeme zu minimieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Schlusswort\"><\/span>Schlu\u00dfwort<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Der Heartbleed-Bug zeigt deutlich, mit welchen Problemen wir uns heute auseinandersetzen m\u00fcssen: Datensicherheit. Bewusst oder unbewusst geben wir \u00fcberall unsere Daten preis. Bei jeder Internetaktion sind wir prinzipiell Hackerangriffen ausgesetzt. <\/p>\n\n\n\n<p>Wir erhalten Spammails. Wir k\u00e4mpfen mit Phishing oder mit Viren, Trojanern, Bots oder Ransomware. Wir haben zwar noch keine L\u00f6sung daf\u00fcr, aber durch die Einhaltung grundlegender Schutzma\u00dfnahmen k\u00f6nnen wir zumindest eine Basissicherheit im Internet erreichen.<\/p><h2 id='references-head' class='footer_references'><span class=\"ez-toc-section\" id=\"Einzelnachweise\"><\/span>Einzelnachweise<span class=\"ez-toc-section-end\"><\/span><\/h2><div id='div_jref_footer'><p id='jref_footer' class='reference-footnote'><span id='jref-p2167-r1'>1. \u2191 <sup><a href='#note-jref-p2167-r1-o1'>a<\/a> <a href='#note-jref-p2167-r1-o2'>b<\/a> <\/sup> &laquo; <a href=https:\/\/de.wikipedia.org\/wiki\/Heartbleed>Heartbleed - Wikipedia<\/a> &raquo;<\/span><\/p><\/div>","protected":false},"excerpt":{"rendered":"<p>Der Heartbleed-Bug war eine schwerwiegende Sicherheitsl\u00fccke in der Verschl\u00fcsselungsbibliothek OpenSSL, die weit verbreitet ist, um die Kommunikation im Internet zu sichern. Die Schwachstelle wurde im April 2014 von einem Forscherteam entdeckt und entwickelte sich schnell zu einer der gr\u00f6\u00dften Sicherheitsl\u00fccken aller Zeiten. Die Sicherheitsl\u00fccke, von der mehrere Millionen Menschen betroffen waren, erm\u00f6glichte es Hackern, Passw\u00f6rter...<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/2167"}],"collection":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/comments?post=2167"}],"version-history":[{"count":38,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/2167\/revisions"}],"predecessor-version":[{"id":2217,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/2167\/revisions\/2217"}],"wp:attachment":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/media?parent=2167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/categories?post=2167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/tags?post=2167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}