{"id":2949,"date":"2014-04-10T08:26:05","date_gmt":"2014-04-10T08:26:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2949"},"modified":"2020-02-26T18:43:08","modified_gmt":"2020-02-26T16:43:08","slug":"heartbleed-howto","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/heartbleed-howto\/2949\/","title":{"rendered":"Die Heartbleed-Sicherheitsl\u00fccke k\u00f6nnte Ihre Sicherheit auf Tausenden Webseiten bedrohen"},"content":{"rendered":"<p><strong>UPDATE<\/strong>:<em> In einer fr\u00fcheren Version dieses Artikels wurde \u2013 basierend auf einer Liste von Github \u2013 geschrieben, dass Anwender einer Seite namens HideMyAss von Heartbleed betroffen seien. Ein Sprecher der Seite sagte uns, dass deren Anwender nicht betroffen sind und wir haben daraufhin die Seite von der Liste gel\u00f6scht.<\/em><\/p>\n<p><strong>UPDATE #2<\/strong>: <em>Der Artikel wurde mit einer <a href=\"https:\/\/www.kaspersky.com\/blog\/heartbleed-howto\/#b2\" target=\"_blank\" rel=\"noopener nofollow\">Liste der betroffenen Seiten<\/a> aktualisiert, die ihren Anwendern offiziell empfehlen, das Passwort zu \u00e4ndern.<\/em><\/p>\n<p>Man merkt schnell, dass eine Sicherheitsl\u00fccke sehr ernst ist, wenn in allen Medien dar\u00fcber berichtet wird. So verh\u00e4lt es sich auch mit einem Fehler bei der Verschl\u00fcsselung in OpenSSL, die den Namen Heartbleed bekommen hat. OpenSSL ist die wohl am weitseten verbreitete Verschl\u00fcsselungs-Library im Internet. Wenn das alles recht verwirrend klingt, keine Angst \u2013 ich werde das Ganze im folgenden Artikel erkl\u00e4ren.<\/p>\n<p>Wenn Sie mit einer Webseite \u2013 egal, ob Google, Facebook oder ihrem Online-Banking \u2013 eine <a href=\"https:\/\/www.kaspersky.de\/blog\/so-funktionieren-digitale-zertifikate-und-https\/\" target=\"_blank\" rel=\"noopener\">verschl\u00fcsselte Verbindung<\/a> aufbauen, werden die \u00fcbertragenen Daten mit dem SSL\/TLS-Protokoll verschl\u00fcsselt. Viele beliebte Web-Server nutzen daf\u00fcr die Open-Source-Library OpenSSL. Schon Anfang der Woche <a href=\"https:\/\/threatpost.com\/openssl-fixes-tls-vulnerability\/105300\" target=\"_blank\" rel=\"noopener nofollow\">haben die OpenSSL-Entwickler einen Patch f\u00fcr einen gef\u00e4hrlichen Fehler ver\u00f6ffentlicht<\/a>, der in der Implementierung der TLS-Funktion namens \u201eHeartbeat\u201c zu finden war, und der bis zu 64 kByte des Server-Speichers f\u00fcr Angreifer freigeben kann.<\/p>\n<p>Mit anderen Worten, k\u00f6nnte der Fehler jedem im Internet erm\u00f6glichen, den Speicher eines Computers auszulesen, der durch eine fehleranf\u00e4llige Version der Library gesch\u00fctzt wird. Im schlimmsten Fall k\u00f6nnte dieser kleine Block aus dem Speicher vertrauliche Daten enthalten \u2013 Nutzernamen, Passw\u00f6rter oder sogar private Schl\u00fcssel, die vom Server genutzt werden, um die Verbindung verschl\u00fcsselt zu halten. Zudem hinterl\u00e4sst das Ausnutzen der Heartbleed-L\u00fccke keine Spuren, so dass man nicht sicher sagen kann, ob ein Server gehackt wurde und welche Daten gestohlen worden sind.<\/p>\n<p>Doch es gibt auch eine gute Nachricht: Der Fehler in OpenSSL wurde bereits ausgebessert. Die schlechte Nachricht ist allerdings, dass man nicht sicher sein kann, dass die Webseiten und Services, die von Heartbleed betroffen sind, den entsprechenden Patch implementieren. Und noch mehr schlechte Nachrichten: Der Fehler ist sehr einfach auszunutzen und k\u00f6nnte sogar schon seit zwei Jahren existieren. Das bedeutet, dass Sicherheitszertifikate vieler beliebter Webseiten gestohlen worden sein k\u00f6nnten, genau wie vertrauliche Nutzerdaten inklusive Passw\u00f6rter.<\/p>\n<h2>Ma\u00dfnahmenkatalog f\u00fcr Anwender<\/h2>\n<p><b>Update: <\/b><a href=\"http:\/\/mashable.com\/2014\/04\/09\/heartbleed-bug-websites-affected\/\" target=\"_blank\" rel=\"noopener nofollow\">Mashable hat eine Liste<\/a> offizieller PR-Aussagen von betroffenen Seiten ver\u00f6ffentlicht. Um Ihnen Zeit zu sparen, k\u00f6nnen Sie einfach <strong>Ihr Passwort auf den folgenden Seiten<\/strong> \u00e4ndern: Facebook, Instagram, Pinterest, Tumblr, Yahoo, AWS, Box, Dropbox, Github, IFFT, Minecraft, OKCupid, SoundCloud, Wunderlist. Denken Sie daran, auf jeder Seite ein <strong>einzigartiges Passwort<\/strong> zu verwenden!<\/p>\n<ul>\n<li><b>Pr\u00fcfen Sie, ob Ihre meistgenutzten Webseiten angreifbar <span style=\"text-decoration: underline\">waren<\/span><\/b>. Es gibt Online-Tools mit denen Sie pr\u00fcfen k\u00f6nnen, <a href=\"http:\/\/filippo.io\/Heartbleed\" target=\"_blank\" rel=\"noopener nofollow\">ob die Sicherheitsl\u00fccke vorhanden ist<\/a>, doch Sie m\u00fcssen auch wissen, ob sie vorher schon vorhanden war. Gl\u00fccklicherweise gibt es eine <a href=\"https:\/\/github.com\/musalbas\/heartbleed-masstest\/blob\/94cd9b6426311f0d20539e696496ed3d7bdd2a94\/top1000.txt\" target=\"_blank\" rel=\"noopener nofollow\">lange Liste beliebter Webseiten<\/a>, die auf die Sicherheitsl\u00fccke gepr\u00fcft wurden. Gut ist, dass Facebook und Google nicht betroffen sind. Schlecht ist, dass Yahoo, Flickr, Duckduckgo, LastPass, Redtube, OkCupid, 500px und viele andere die Sicherheitsl\u00fccke enthielten. Wenn Sie bei einer dieser anf\u00e4lligen Seiten ein Konto haben, sollten Sie nun handeln.<\/li>\n<li><b>Pr\u00fcfen Sie, ob die Seite immer noch angreifbar ist.<\/b> Auch daf\u00fcr gibt es ein <a href=\"http:\/\/filippo.io\/Heartbleed\" target=\"_blank\" rel=\"noopener nofollow\">einfaches Tool<\/a>.<\/li>\n<\/ul>\n<p style=\"text-align: center\">\u00a0<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"heartbleed test\" alt=\"heartbleed test\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/04\/06133426\/heartbleed1.png\" width=\"400\" height=\"203\"><\/p>\n<ul>\n<li>Wenn die Seitenbetreiber den Fehler mit dem Patch beseitigen, m\u00fcssen sie auch daran denken, die Seitenzertifikate neu auszustellen. <b>\u00dcberwachen Sie also die Serverzertifikate<\/b> und <b>stellen Sie sicher, dass Sie aktuelle verwenden<\/b> (die nach dem 8. April ausgestellt wurden). Schalten Sie dazu in Ihrem Browser die Zertifikat-R\u00fccknahme-Pr\u00fcfung ein. Hier am Beispiel der Google-Chrome-Einstellungen:<\/li>\n<\/ul>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"zertifikat pr\u00fcfung\" alt=\"zertifikat pr\u00fcfung\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/04\/06133426\/heartbleed2.png\" width=\"427\" height=\"173\"><\/p>\n<ul>\n<li>Damit verhindern Sie, dass Ihr Browser alte Zertifikate verwendet. Um das Ausgabedatum eines Zertifikats manuell zu pr\u00fcfen, klicken Sie auf das gr\u00fcne Schloss in der Adresszeile und dann auf \u201eInformation\u201c im Verbindungen-Reiter:<\/li>\n<\/ul>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"zertifikat datum\" alt=\"zertifikat datum\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/04\/06133426\/heartbleed3.png\" width=\"346\" height=\"353\"><\/p>\n<ul>\n<li>Der wichtigste Schritt ist aber, <b>sofort Ihr Passwort zu \u00e4ndern<\/b>, wenn auf dem Server der Fehler behoben und das Zertifikat aktualisiert wurde. Nutzen Sie diese Gelegenheit auch gleich dazu, Ihre Passwortregeln zu erneuern und <a href=\"https:\/\/www.kaspersky.de\/blog\/passworter-fur-das-21-jahrhundert\/\" target=\"_blank\" rel=\"noopener\">einfach zu merkende, aber dennoch starke Passw\u00f6rter zu verwenden<\/a>. Wie gut Ihre Passw\u00f6rter sind, k\u00f6nnen Sie mit unseren <a href=\"https:\/\/www.kaspersky.com\/blog\/password-check\/\" target=\"_blank\" rel=\"noopener nofollow\">Password Checker<\/a> pr\u00fcfen.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die in OpenSSL entdeckte Sicherheitsl\u00fccke Heartbleed, k\u00f6nnte Login-Daten, Kommunikationen und viel mehr preisgeben.<\/p>\n","protected":false},"author":42,"featured_media":2950,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6,10],"tags":[976,260,371,156],"class_list":{"0":"post-2949","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-tips","10":"tag-heartbleed","11":"tag-sicherheitslucke","12":"tag-ssl","13":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/heartbleed-howto\/2949\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/heartbleed-howto\/3303\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/heartbleed-howto\/3598\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/heartbleed-howto\/3632\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/heartbleed-howto\/3639\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/heartbleed-howto\/4431\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/heartbleed-howto\/3259\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/heartbleed-howto\/3639\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/heartbleed-howto\/4431\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/heartbleed-howto\/4431\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/heartbleed\/","name":"Heartbleed"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2949"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2949\/revisions"}],"predecessor-version":[{"id":23060,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2949\/revisions\/23060"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2950"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}