«Heartbleed»: Bund warnt vor E-Banking-Nutzung

«Heartbleed»: Bund warnt vor E-Banking-Nutzung

«Heartbleed»: IT-Experten warnen vor schwerer OpenSSL-Sicherheitslücke. (Foto: heartbleed.com)

Bern –   Wenige Tage nach einem Datenklau bei Millionen von E-Mail-Adressen ist das Vertrauen in die Internetsicherheit erneut erschüttert worden. Weltweit mussten Webdienstanbieter einen fatalen Fehler bei der weit verbreiteten Verschlüsselungs-Software OpenSSL beheben.

Die Lücke ermöglichte es, Passwörter sowie Verschlüsselungs-Codes zu stehlen. Konkret konnte ein Angreifer einen Teil des Speichers eines Servers ausspionieren, in dem sich die von Benutzern übertragenen Daten kurzzeitig befinden, erklärte die Melde- und Analysestelle Informationssicherheit (MELANI) in einem Communiqué vom Mittwoch, nachdem die Sicherheitslücke in den USA publik geworden war.

Es seien nicht nur Mailprovider oder Finanzinstitute (E-Banking, Kreditkartentransaktionen) betroffen, sondern auch andere Webportale wie Webshops oder Krankenkassenportale, die ein verschlüsseltes Login anbieten und die verwundbare Software einsetzen.

Schätzungen zufolge benutzt etwa die Hälfte aller Webseiten weltweit OpenSSL. Betroffen sind die meisten Internet-Verbindungen, die mit https:// beginnen. Es können aber auch nicht browserbasierte, verschlüsselte Dienste betroffen sein wie Smartphone-Apps, Chatdienste, Cloud-Speicher, Streaming-Dienste oder VPN-Zugänge.

Verzichten oder abklären
Der stellvertretende MELANI-Leiter Max Klaus sagte zu Radio SRF, er empfehle, in den nächsten 48 Stunden auf alle Übermittlungen von sensiblen Daten im Internet – darunter E-Banking – wenn möglich zu verzichten. Ganz so weit würde Peter Fischer, Leiter des Kompetenzzentrums Informationssicherheit der Hochschule Luzern, nicht gehen. Es reiche aus, Webdienste vor Benutzung auf der Seite http://filippo.io/Heartbleed/ abzufragen und zu prüfen, ob der gewünschte Server noch verwundbar sei.

Am Mittwochmittag waren dort etwa bluewin.ch und credit-suisse.com als verletzlich eingestuft. Die Grossbank konnte das Problem nach eigenen Angaben bis am Abend mit der korrigierten Version von OpenSSL beheben. Missbräuche seien keine bekannt geworden.

Auch bluewin.ch wurde am Abend als sicher aufgeführt. Ein Sprecher der bluewin-Mutter Swisscom erklärte auf Anfrage, die zentralen Dienste wie Webmail, das Kundencenter zur Verwaltung von Kundendaten und die Kommunikations-App iO seien nicht betroffen, weil dort andere Verschlüsselungsmechanismen eingesetzt würden. Die Swisscom prüfe, ob die fehlerhaften OpenSSL-Versionen für andere Dienste verwendet werden. Allfällige Lücken würden unverzüglich geschlossen.

Informationssicherheits-Experte Fischer riet dennoch, alle für Online-Anmeldungen verwendeten Passwörter umgehend auszuwechseln und für die verschiedenen Dienste je ein anderes Passwort zu setzen.

Seit zwei Jahren
Die «Heartbleed» (Herzbluten) getaufte Sicherheitslücke ist in einer Version von OpenSSL enthalten, die seit März 2012 angeboten wurde. Angreifer konnten «jegliche Kommunikation der Vergangenheit und der Zukunft entschlüsseln und nach Belieben vortäuschen, selbst die angesteuerte Webseite zu sein», hiess es auf der Internetseite heartbleed.com, die für den Informationsaustausch über den Software-Fehler eingerichtet wurde. Hacker konnten unbegrenzt viele Angriffe mit Hilfe der Sicherheitslücke vornehmen und dabei immer weiter Daten stehlen, ohne Spuren zu hinterlassen, erklärte der US-Internetspezialist Fox-IT.

Behörden und Sicherheitsbehörden haben Betreiber von Webservern, die OpenSSL benutzen, aufgerufen, sofort auf die neueste Version einzusetzen. Zugleich sollten die verwendeten Schlüssel, die dazu gehörigen Zertifikate sowie Passwörter geändert werden.

Ob die Sicherheitslücke tatsächlich für Angriffe genutzt wurde, blieb unklar. Sicherheitsexperten gelang es nach eigenen Angaben, mit Hilfe des Fehlers Yahoo-Passwörter auszulesen. Der US-Internetriese erklärte am Dienstag, das Problem sei inzwischen behoben. Entdeckt wurde das Problem laut den OpenSSL-Entwicklern von einem Mitarbeiter von Google Security. (awp/mc/pg)

Empfehlungen MELANI für Service Provider und Endbenutzer

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert