Was ist ein Denial of Service (DoS) oder auch DDoS genannt Angriff überhaupt?
Bei dieser Art von Angriffen wird versucht, Server mit Anfragen zu überlasten. Nach der erfolgreichen Überlastung haben Nutzer keinen Zugriff mehr. Das grundsätzliche Ziel von Hackerangriffen, Daten zu stehlen, ist hier also nicht das Ziel der Angriffe. Stattdessen soll mit sehr viel Datenverkehr ein Server arbeitsunfähig gemacht werden. Eine Nutzung von diesem ist dadurch nicht mehr möglich. So kann beispielsweise Konkurrenz ausgeschaltet werden.
Im Bereich DDoS gibt es viele unterschiedliche Arten von Angriffen.
Mit dem sogenannten Pufferüberlauf werden zu viele Daten übertragen. Der Puffer kann diese nicht verarbeiten und “läuft über”. Durch versteckte Anweisungen werden dabei Systeme beschädigt.
Beim Ping-of-Death werden zu viele Ping Anfragen gesendet. Die maximale Grösse der IP-Pakete werden dadurch überschritten.
Der Smurf-Angriff bringt Server durch viele Antworten zum Absturz. Dies geschieht mittels Ping-Pakete, die vervielfacht an den anzugreifenden Computer (der als Absender angegeben wurde) zurückgesendet werden. Dieser ist damit überfordert und stürzt ab.
TCP/SYN-Angriffe beinhalten nicht abgeschlossene Anfragen. Diese werden in eine Warteschlange gestellt und nicht abschliessend bearbeitet. Ist die Anzahl dieser Anfragen zu hoch, kann auch davon ein Server beschädigt werden und abstürzen.
Bei DDoS-Angriffen werden Botnetze verwandt. Mit Hilfe von diesen wird ein sehr hohes Verkehrsvolumen erzeugt, welches den Server überlastet und abstürzen lässt.
Die aktuelle DoS Sicherheitslücke
Aktuell gibt es eine entsprechende Angreifbarkeit bei Anwendungen, die OpenSSL nutzen. Bei Open SSL handelt es sich um eine Kryptobibliothek. Sie umfasst Implementierungen von Netzwerkprotokollen und verschiedene Verschlüsselungen. Des Weiteren können mittels des Programms OpenSSl Zertifikate beantragt, erzeugt und verwaltet werden.
Die Kryptobibiliothek weist aktuell eine Sicherheitslücke auf. Über diese könnte es Angreifern möglich sein, den Server mit einem der oben beschriebenen Angriffe zum Absturz zu bringen.
Es gibt nun allerdings ein Update für OpenSSL. Mit diesem konnte das Problem behoben werden. Es handelt sich um die Version 1.1.1g. Das Entwicklerteam der Software beschrieb den Schweregrad der Lücke als “high”.
Von einem Security Advisory von OpenSSL wurden technische Details zu der Problematik veröffentlicht. Problematisch ist anscheinend ein TLS-1.3-Handshake, mit dessen Hilfe präparierte Daten an eine Funktion (SSL_check_chain()) weitergegeben werden könnten. Diese Weitergabe kann für die DDoS Angriffe ausgenutzt werden.
Grundsätzlich sollten daher alle Nutzer auf die Version 1.1.1g umsteigen. Betroffen sind eigentlich nur Nutzer der Versionsreihen 1.1.1x (einschliesslich 1.1.1d). Trotzdem sollte auch alle anderen Nutzer umsteigen. Einige Nutzer benutzen noch ältere Versionen von OpenSSL, die nicht mehr unterstützt werden (1.0.2, 1.1.0). Auch wenn diese von der Problematik eigentlich nicht betroffen sind, wird ein Umstieg auf die aktuellste Version von OpenSSL trotzdem dringend angeraten.
Update von OpenSSL
Für die aktuelle Version 1.1.1g gibt es bereits einige Download Quellen. Diese können auf der Homepage von OpenSSL von einer Übersichtsseite entnommen werden.
Für Nutzer von Linux und BSD ist es wichtig, dass die Packages CVE-2020-1967 beseitigen.
Weiterhin bestehende Problematik bei OpenSSL
Derartige Probleme gab es bei der Kryptobibliothek bereits häufiger in der Vergangenheit. Die Probleme wurden allerdings immer relativ schnell erkannt und behoben. So ist es auch in diesem Fall.
Beispielsweise im Jahr 2014 wurden gleich drei solcher Problematiken bei OpenSSL entdeckt. Dabei könnten von Angreifern sogenannte Memory Leaks verursacht werden. Auch diese Lücken wurden damals als kritisch eingestuft. Server könnten dadurch zum Absturz gebracht werden. Dies wäre der Fall, wenn durch den Angriff der komplette verfügbare Speicher verbraucht worden wäre.
Damals gab es auch ein weiteres Memory Leak (im Code für Session Tickets). Diese war aber nicht so einfach ausnutzbar wie das vorher beschriebene Leck.
Auch bei der Kompilierung von OpenSSL gab es ein Problem. Es war anscheinend möglich, dass eine Verbindung zu alten Protokollen bestehen blieb, auch wenn die Unterstützung dafür eigentlich deaktiviert war. Dies war im Zusammenhang mit den anderen entdeckten Lücken problematisch.
Für alle diese Problematiken wurden allerdings neue Patches und Versionen veröffentlicht, die die Probleme vollständig behoben haben.
Folgen von möglichen Angriffen auf OpenSSL
Für den Nutzer von OpenSSL kommt es durch die Problematiken zudem auch nur zu einem Absturz von OpenSSL. Wie eingangs erläutert, kommt es bei dieser Art von Angriffen nicht zu einem Datendiebstahl oder -missbrauch. Dies ist für die Nutzer zumindest ein kleiner Trost.
Es handelt sich zudem auch nur um Lücken in der Sicherheit. Ob und ob diese überhaupt von Angreifern ausgenutzt worden, ist unklar.
Auch warum diese Lücken immer wieder auftreten, kann nicht klar bestimmt werden. Durch die schnelle Updates von OpenSSL konnten schlimmere Schäden für den Hersteller auch immer vermieden werden.
Die Nutzung der Kryptobibliothek Open SSL ist für die Nutzer also weiterhin völlig ohne Einschränkungen möglich. Nach dem Update auf die neueste Version ist das bestehende Problem komplett behoben. Somit kommt es auch zu keinerlei Abbrüchen oder Abstürzen bei der Benutzung des Programmes.
Die Installation des Updates ist einfach und schnell durchführbar. Jeder User von OpenSSL sollte nun auf die aktuellste Version updaten und keine veralteten Versionen mehr benutzen.