Als Ergebnis eines Hacking-Contests ist klar: Angreifer können mithilfe der Heartbleed-Lücke die privaten SSL-Schlüssel auslesen.
Welche Möglichkeiten die kürzlich entdeckte Heartbleed-Sicherheitslücke potenziellen Angreifern bietet beziehungsweise die letzten Jahre vor ihrer Entdeckung bot, ist bisher nur schwer absehbar. In einem Proof of Concept haben Programmierer es geschafft, HTTP-Sessions auszulesen und damit Zugang zu geschützten Bereichen auf Websites zu erlangen. Als schwierig bis unwahrscheinlich galt es aber, per Heartbleed auch an die privaten SSL-Schlüssel einer Website zu kommen. Dass dies aber sehr wohl möglich ist, zeigt ein Hacking-Wettbewerb, den die Firma Cloudflare kurzfristig ins Leben gerufen hat.
Die gestellte Aufgabe war denkbar einfach: nur mithilfe der Heartbleed-Lücke den SSL-Schlüssel eines dafür vorbereiteten Servers auszulesen. Nach weniger als einem Tag gab es einen Gewinner. Danach folgten noch eine Reihe weiterer Teilnehmer, die das ausgeschriebene Ziel erreichten. Der Sieger Fedor Indutny brauchte dafür etwa 2,5 Millionen HTTP-Requests, der zweitplatzierte Ikka Mattila schaffte es mit nur 100.000. Jeremi Gosney verrät in einem Blog-Eintrag auf Github, wie er es geschafft hat, in den gesammelten Daten den SSL-Key zu finden und zusammenzusetzen.
Die bittere Erkenntnis: Wer auf Nummer sicher gehen will, muss seine SSL-Zertifikate auf dem Weberver austauschen. Wie aber die globale SSL-Infrastruktur mit den hundertausenden widerrufenen Zertifikaten zurechtkommt, steht noch in den Sternen.
Für die kürzlich aufgedeckte Sicherheitslücke in OpenSSL existieren mittlerweile Proof-of-Concept-Exploits. Außerdem gibt es Anhaltspunkte dafür, dass die Lücke bereits ausgenutzt wurde.