Unternehmen waren dank Troubleshooting auf der sicheren Seite
Frankfurt – Die Sicherheitslücke in OpenSSL sorgte weltweit für Aufregung. Schließlich ist die Open Source-Verschlüsselungsbibliothek weit verbreitet, um Datenübermittlungen u.a. auf Web-Servern, in der E-Mail-Kommunikation oder bei VPN abzusichern. Über den so genannten Heartbleed Bug ist es Angreifern möglich die für das Krypto-Verfahren verwendeten Schlüssel auszulesen, die Verschlüsselung zu knacken und so die Kommunikation mitzulesen. „Die Sicherheitslücke ist tatsächlich so gravierend, dass es einer schnellen Reaktion bedarf, um ungewünschten Datenabfluss vorzubeugen“, schildert Swen Brüseke, Geschäftsführer des High Performance-Hosters proIO, die Situation.
Schnelle Reaktionszeiten
Die Techniker von proIO reagierten für die Kunden ihrer gemanagten High Perfomance Virtual Server (HiPVS) umgehend mit einem dezidierten Troubleshooting. „Wir haben die Sicherheitslücke in OpenSSL für unsere HiPVS-Anwender zeitnah geschlossen und alle weiteren nötigen Maßnahmen umgehend eingeleitet“, bestätigt der proIO-Geschäftsführer. Die Unternehmen, die auf das High Performance-Hosting des Frankfurter Anbieters setzten, mussten hierzu ihre interne IT-Abteilung nicht belasten und ihre IT-Infrastruktur blieb die ganze Zeit über voll funktionsfähig.
Hintergrund der Bugs
Die jüngste Sicherheitslücke – der so genannte Heartbleed Bug – befindet sich in der Heartbeat-Funktion von OpenSSL. Sie ist für den Status-Austausch verantwortlich, mit dem festgestellt wird, ob der Kommunikationspartner noch aktiv ist. Da der Speicherzugriff nicht überprüft wird, ist es Angreifern möglich, eine Datenmenge von bis zu 64 Kilobyte von der Gegenseite auszulesen. Betroffen sind alle Versionen von OpenSSL 1.0.1 mit Ausnahme der neuesten Version OpenSSL 1.0.1g.