Heartbleed ist wahrscheinlich eine der größten Sicherheitslücken überhaupt. Und da die Versionen der beliebten OpenSSL-Bibliothek, die den Heartbleed-Bug enthalten, seit mehr als zwei Jahren verfügbar sind, hat sich diese Schwachstelle über das Internet weit verbreitet.

Schlimmer noch: In den vergangenen zwei Jahren konnten Angreifer den Heartbleed-Bug dazu nutzen, um unbemerkt einfache Nachrichten zu senden, um Speicherwerte von angreifbaren Servern abzurufen.

 

Abbildung 1: Eine Heartbleed-Anfrage


Abbildung 1: Eine Heartbleed-Anfrage

 

Die kompromittierten Daten konnten private SSL-Schlüssel, Benutzerpasswörter und andere äußerst sensible Daten enthalten. Hier und hier und hier erhalten Sie weitere Informationen sowie eine technische Analyse der Schwachstelle (in englischer Sprache).

Einfach ausgedrückt ist Heartbleed so ziemlich ein Katastrophenszenario.

Die gute Nachricht

 

Risikominderung bei Heartbleed

Die gute Nachricht von F5 Networks ist die: Wenn Ihre HTTPS-Anwendung in den letzten beiden Jahren von einem F5 BIG-IP Application Delivery Controller (ADC) bereitgestellt wurde, war Ihre Anwendung nicht für den Heartbleed-Bug anfällig.* Es gibt für Kunden von F5 und andere noch einiges zu tun, aber wir haben mit dem Schritt weg von Heartbleed begonnen, sowohl mit sofortigen Gegenmaßnahmen als auch mit weitergehenden Schritten.

 

Internet-Wirkungsanalyse

Nach der Bekanntgabe des Heartbleed-Bugs führte Netcraft anhand wichtiger Parameter eine Bedrohungsanalyse durch. Ihre Analyse zeigt, dass etwa 15 % aller SSL-Websites anfällig für Heartbleed-Angriffe sind. Das sind mehr als eine halbe Million privater Schlüssel.

Natürlich haben unterschiedliche SSL-Schlüssel je nach Wert unterschiedliche Schutzebenen. Die Sicherheit des privaten Schlüssels einer Onlinebanking-Website ist beispielsweise wichtiger als die Sicherheit des privaten Schlüssels einer Nachrichtenwebsite. Root-Zertifizierungsschlüssel sind wichtiger als jeder andere Schlüssel.

Wer ist also angreifbar?

Die ursprüngliche Heartbleed-Ankündigung enthielt Informationen darüber, welche Websites wahrscheinlich sicher sind und welche nicht.

 

„Glücklicherweise blieben viele große Verbraucher-Websites durch ihre konservativ gewählten SSL/TLS-Geräte und -Software verschont. Paradoxerweise sind kleinere und fortschrittlichere Dienste, die auf die aktuellen und besten Verschlüsselungstechniken umgestiegen sind, am stärksten betroffen.“
–Heartbleed-Forscher

 

Es lässt sich recht einfach ermitteln, welche Websites am ehesten betroffen sind: Es sind Websites betroffen, die aktuelle Versionen von Open-Source-Software-Servern (wie Apache und NGINX) verwenden. Diese sowie die meisten anderen Websites können anhand der Informationen in der Heartbleed-Ankündigung der Netcraft-Analyse und der Kommunikation von F5 mit hunderten von SSL-Kunden in die folgenden Risikokategorien unterteilt werden.

 

Gruppe Wahrscheinlich vom Heartbleed-Bug betroffen Warum?
Finanzdienste Geringes Risiko Verwenden FIPS 140-2 crypto-HSMs
Verteidigungsdienste Geringes Risiko Verwenden FIPS 140-2 crypto-HSMs
SLED Mittleres Risiko Viele ältere, nicht auf Linux basierte Systeme
E-Commerce Mittleres Risiko Siehe F5 Status unten
Web 2.0 Hohes Risiko Verwenden wahrscheinlich betroffene OpenSSL-Bibliotheken
Cloud Hohes Risiko Verwenden höchstwahrscheinlich betroffene OpenSSL-Bibliotheken

Abbildung 2: Generell gefährdete SSL-Websitebranchen

 

ADCs von F5 sind eine Gegenmaßnahme gegen den Heartbleed-Bug

Kommen wir zu den guten Nachrichten. Es gibt drei Möglichkeiten, mit F5 Big-IP-Geräten oder -Software gegen den Heartbleed-Bug vorzugehen.

Erstens: Normale SSL-Profile schützen bereits vor dem Heartbleed-Bug.

Der erste Schutz besteht in der nativen SSL-Termination der SSL-Profile der BIG-IP-Plattform. Der Großteil der Websites, die SSL für ihre Anwendungen mittels BIG-IP Local Traffic Manager (LTM) terminieren, sind bereits vor dem Heartbleed-Bug geschützt. Das liegt daran, dass der Code für die primäre SSL-Engine im F5 Datenverkehrsmanagement-Mikrokernel von uns selbst geschrieben und optimiert wurde. Daher bietet die F5 Plattform bei der SSL-Terminierung für einen Serverpool bereits den notwendigen Schutz für Anwendungen. Diese Anwendungen fallen laut Heartbleed-Forschern unter die „glücklichen Verbraucher-Websites“ ohne Schwachstelle – Unternehmen, für die Anwendungsverfügbarkeit eine Priorität ist und die daher in SSL-Terminationsausrüstung für Kapazität und Bereitstellung investiert haben (siehe: SSL-terminierende Lastverteiler).

 

Abbildung 3: Wie BIG-IP LTM vor dem Heartbleed-Bug schützt

Abbildung 3: Wie BIG-IP LTM vor dem Heartbleed-Bug schützt

 

Zweitens: Hardware-Sicherheitsmodule bieten kryptografische Grenzen

Die wahrscheinlich sichersten SSL-Schlüssel sind wertvolle Schlüssel in der Finanzbranche, der Verteidigungsbranche und bei Zertifizierungsbehörden. Diese Organisationen speichern ihre Schlüssel in der Regel in einer kryptografischen FIPS-140 Level 3-Grenze, einem sogenannten Hardwaresicherheitsmodul (HSM). Tools, die auf den Speicher zugreifen, haben auf diese Ebene keinen Zugriff. Viele solche Organisationen verwenden ADCs mit integriertem HSM.

 

Abbildung 4: Netzwerk-HSM-Architektur

Abbildung 4: Netzwerk-HSM-Architektur

 

Interessanterweise gibt es eine brandneue Netzwerk-HSM-Architektur, bei der SSL-Schlüssel zentral verwaltet in verschlüsselten FIPS 140-Speichern gespeichert werden. Das ADC erwartet von diesen Geräten die Entschlüsselung von SSL-Sitzungsschlüsseln, übernimmt die restliche Ver- und Entschlüsselung der SSL-Sitzung jedoch selbst.

Drittens: F5 iRules schützt den Rest

Ein F5 ADC verfügt über etwas, das anderen ADCs fehlt: eine vollständig programmierbare Skriptsprache auf Datenebene. iRules wird von der F5 Entwickler-Community DevCentral unterstützt, die aus mehr als 100.000 aktiven Anwendern besteht.

Unternehmen, die keine der beiden anderen oben beschriebenen, konventionellen Lösungen für die SSL-Termination verwenden können, können das Heartbleed-Risiko mit iRules minimieren, ohne die SSL-Verbindungen selbst zu entschlüsseln.

Mögliche Szenarios, in denen der Einsatz von iRules zum Schutz sinnvoll sein kann:

  • Ein Serverpool mit einer Sicherheitsrichtlinie, die private Schlüssel auf die ursprünglichen Serverhosts beschränkt
  • Ein Eindringpunkt für Multi-Tenant-SSL-Websites (unter Verwendung von SNI und unterschiedlichen Schlüsseln)
  • Ein virtuelles ADC mit einem Pool an virtualisierten SSL-Websites

Für solche Fälle hat F5 zwei iRules geschrieben, um das Heartbleed-Risiko zu minimieren. Der Problemraum ist eine faszinierende Mischung aus der Vermeidung von falschen Positivtreffern, Leistungssicherung und Sicherheit, die in einer einzelnen Regel ausbalanciert werden müssen, die nicht auf den Klartext zugreifen darf.

Die erste iRule verhindert alle Versuche eines Clients, Heartbeat-Anfragen zu senden. Da nur sehr wenige Clients rechtmäßig Heartbeat-Anfragen senden, hindert diese iRule bösartige Clients an Zugriffen und verhindert, dass Angriffe Ihre Server hinter BIG-IP erreichen.

Eine zweite iRule verhindert, dass der Server große Heartbeat-Antworten sendet, die möglicherweise Teile des Speichers Ihres Servers enthalten.

Wenn keine dieser iRules die Anforderungen eines Unternehmens erfüllt, kann es auch eine eigene iRule entwickeln. Das ist keine Seltenheit. Darin liegt die Macht von iRules und der DevCentral-Community.

Was ist mit der Cloud?

Vielleicht ist Ihnen aufgefallen, dass es für Cloud-Computing ein eigenes Heartbleed-Bedrohungsprofil gibt. Wie stark die Bedrohung hierbei ausfällt, hängt von der Bereitstellung des jeweiligen Cloud-Dienstes ab.

 

Eine typische LAMP-Cloud-Website: Eine typische Cloud-Website enthält Instanzen einer Linux-Distribution, auf der Apache, MySQL und PhP ausgeführt werden (dies wird allgemein als LAMP bezeichnet). Da Cloud-Dienste noch relativ neu sind und in den letzten zwei Jahren erst mit dem Heartbleed-Bug aufkamen, sind diese Cloud-LAMP-Websites am meisten gefährdet.

Eine Cloud mit F5 ADC-Hardware: Viele F5 Kunden verwenden unsere Hardwareplattform für ihre Cloud-Dienste. Sie erhalten eine wesentlich höhere Abdeckung mit einem F5 ADC in Verbindung mit TCP-Verbindungen, dem Cachen von häufigen Objekten und natürlich dem Abstoßen teurer Hardware-Verschlüsselungsvorgänge. Wenn F5 die SSL-Verbindung terminiert, sind diese Kunden bereits geschützt. Wenn Sie in diese Kategorie fallen, sollten Sie nur sicherstellen, dass kein virtueller Server HTTPS-Code ohne vorherige Entschlüsselung übergibt (siehe unten).

Virtuelles F5 ADC: In vollständig virtualisierten Clouds sind selbst F5 Module virtuelle Instanzen. Ohne die zugrundeliegende Abstoßung der Verschlüsselungshardware gibt es weniger Gründe dafür, SSL für HTTPS-Server über das F5 Modul zu terminieren. Das Heartbleed-Risiko ist daher höher als bei der Hardwarebereitstellung im vorherigen Fall. Die F5 Plattform kann jedoch trotzdem Schutz bieten, da die Softwareimplementierung des nativen SSL-Stacks des virtuellen ADC ebenfalls nicht für Heartbleed anfällig ist und daher Schutz bietet.

Die nächsten Schritte

F5 Bestandskunden können sich im Grunde eine einzelne Lösung durchlesen, um den Status ihrer F5 Geräte zu prüfen und zu wissen, dass sie nicht nur sicher sind, sondern dass ihre Anwendungen auch in den vergangenen zwei Jahren vor Heartbleed-Angriffen sicher waren. Wenn Sie Hilfe brauchen, klicken Sie auf F5 kontaktieren, um Ihren F5 Kontobetreuer zu kontaktieren.

Wenn Sie neu bei F5 sind, kontaktieren Sie uns, um mehr darüber zu erfahren, wie wir Ihr Unternehmen vor aktuellen und künftigen Bedrohungen schützen können.

F5 kontaktieren

 

Schlussfolgerung

Der amerikanische Informatiker Gerald Weinberg sagte einmal: „Wenn Baumeister Gebäude so errichten würden, wie Programmierer Programme schreiben, wäre der erste Specht, der vorbeikommt, der Untergang der Zivilisation.“

Heartbleed ist so ein Specht.

Die gute Nachricht ist die, dass die F5 BIG-IP Geräte und im Internet bereits verbreiteten virtuellen Instanzen die bereitgestellten HTTPS-Anwendungen schützen können. Administratoren können diesen Schutz überprüfen und ihre Systeme nach eigenem Ermessen aktualisieren. Und wer noch nicht geschützt ist, kann das mit einem einfachen Anruf bei F5 oder einer F5 Testversion ändern.

 

 

* Wenn Sie SSL-Termination auf dem LTM ausführen, sind Sie bereits geschützt, sofern Sie den sicheren F5 SSL-Stack nicht deaktiviert haben, indem Sie die Standardwerte in 11.5.0 oder 11.5.1 zu COMPAT geändert haben. Unseren Untersuchungen zufolge ist davon nur ein äußerst geringer Prozentsatz von F5 Kunden betroffen.

Wenn Sie 11.5.0 oder 11.5.1 verwenden und Ihre Verwaltungsoberfläche über das Internet zugreifbar ist, sind Sie gefährdet. Für die BIG-IP Verwaltungsoberfläche wird OpenSSL 1.0.1 verwendet. F5 rät von dieser Konfiguration ab.

Fragen zu OpenSSL Heartbleed? Fragen Sie die F5-Community.

 

 

F5 Networks hat bestätigt, dass alle seine für Kunden zugänglichen Websites vor der OpenSSL-Schwachstelle geschützt sind, die als Heartbleed bekannt ist. Besucher, die auf eine Web-Property von F5 zugreifen oder sich bei einer solchen anmelden, können vollstes Vertrauen haben, dass ihre Online-Aktivitäten sicher und geschützt sind.

Zwar sind keine bestimmten Maßnahmen erforderlich, F5 empfiehlt jedoch allen Benutzern, regelmäßig allgemein anerkannte Best Practices zum Zurücksetzen von Passwörtern zu befolgen.