{"id":148296,"date":"2014-04-10T16:00:12","date_gmt":"2014-04-10T15:00:12","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=148296"},"modified":"2024-09-24T15:12:15","modified_gmt":"2024-09-24T13:12:15","slug":"heartbleed-sicherheit-berprfen-kennwrter-ndern","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2014\/04\/10\/heartbleed-sicherheit-berprfen-kennwrter-ndern\/","title":{"rendered":"HeartBleed: Sicherheit &uuml;berpr&uuml;fen, Kennw&ouml;rter &auml;ndern"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Sicherheit\" alt=\"Sicherheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/03\/Sicherheit.jpg\" width=\"42\" height=\"41\" align=\"left\" border=\"0\" \/>Gestern hatte ich <a href=\"https:\/\/web.archive.org\/web\/20240524074810\/https:\/\/borncity.com\/blog\/2014\/04\/09\/adobe-und-wordpress-sicherheits-updates-win-xp-absichern-openssl-lcke\/\">hier<\/a> \u00fcber die fette Sicherheitsl\u00fccke in OpenSSL berichtet, die jegliche Verschl\u00fcsselung auf den betreffenden Maschinen angreifbar macht. F\u00fcr uns als Anwender hat dies die Konsequenz, dass m\u00f6glicherweise unsere Passw\u00f6rter bei betroffenen Dienstleistern ausgesp\u00e4ht wurden konnten. Zudem bleibt die Frage, ob unsere Android-Ger\u00e4te betroffen sind. Hier einige Informationen, was ihr tun solltet.<\/p>\n<p><!--more--><br \/>\nInformationen rund um die OpenSSL-Sicherheitsl\u00fccke finden sich auf dieser <a href=\"https:\/\/web.archive.org\/web\/20230130163555\/https:\/\/heartbleed.com\/\" target=\"_blank\" rel=\"noopener\">HeartBleed-Webseite<\/a>.<\/p>\n<h3>Ist mein Server von Heartbleed betroffen<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/59f6ce80ae5e4e978e86dfba61383c4a\" width=\"1\" height=\"1\" \/>Die meisten meiner Blog-Leser werden keine Server mit SSL-Verschl\u00fcsselung betreiben. Wer aber einen Test fahren m\u00f6chte, kann die Site <a href=\"http:\/\/filippo.io\/Heartbleed\/\" target=\"_blank\" rel=\"noopener\">hier \u00fcberpr\u00fcfen<\/a>. Bei heise.de gibt es <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/SSL-Gau-So-testen-Sie-Programme-und-Online-Dienste-2165995.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a>, der zeigt, wie man pr\u00fcfen kann. Eine Site l\u00e4sst sich auch mit <a href=\"https:\/\/web.archive.org\/web\/20180914052933\/https:\/\/lastpass.com\/heartbleed\/\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a> auf HeartBleed pr\u00fcfen \u2013 und das sogar r\u00fcckwirkend. Ich habe mal die Bankingseite meiner Sparkasse durchgejagt \u2013 \"possible vulnerable\" \u2013 nicht sehr erheiternd, da dann Online-Banking-PINs abgefragt werden k\u00f6nnen. TANs werden ja dynamisch generiert. Sieht so aus, als ob momentan kein Stein mehr auf dem anderen bleibt \u2013 und da wollen die uns das \"Internet of things\" verkaufen.<\/p>\n<h3>Sind von mir benutzte Dienste betroffen<\/h3>\n<p>Wer keinen eigenen Server betreibt, greift aber auf E-Mail- und andere Dienste zu. Ob dieser Dienstleister von der Heartbleed-L\u00fccke betroffen war oder noch ist, kann dar\u00fcber entscheiden, ob die Passw\u00f6rter noch sicher sind oder nicht. Die Site Mashable.com hat hier <a href=\"https:\/\/web.archive.org\/web\/20140413052950\/http:\/\/mashable.com:80\/2014\/04\/09\/heartbleed-bug-websites-affected\/?utm_cid=mash-com-fb-main-link&amp;utm_content=buffer8cc83&amp;utm_medium=social&amp;utm_source=linkedin.com&amp;utm_campaign=buffer\" target=\"_blank\" rel=\"noopener\">einen Artikel ver\u00f6ffentlicht<\/a>, der betroffene Sites und Anbieter nennt. Dort gibt es auch Infos, ob man reagieren muss. Hier gibt es die gesamte Liste der 10.000 Top-Sites im Alexa-Site-Ranking. Auch heise.de hat <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Heartbleed-SSL-GAU-Neue-Zertifikate-braucht-das-Land-2166639.html\" target=\"_blank\" rel=\"noopener\">diesen<\/a> und <a href=\"http:\/\/answers.microsoft.com\/de-de\/windows\/forum\/windows8_1?sort=lastreplydate&amp;dir=desc&amp;tab=Threads&amp;status=all&amp;mod=&amp;modAge=&amp;advFil=&amp;postedAfter=&amp;postedBefore=&amp;threadType=Questions&amp;tm=1397123267108\" target=\"_blank\" rel=\"noopener\">diesen<\/a> Artikel zum Thema ver\u00f6ffentlicht. Und laut <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Heartbleed-Yahoo-und-Web-de-raten-zum-Passwortwechsel-2167630.html\" target=\"_blank\" rel=\"noopener\">dieser heise.de-Meldung<\/a> raten sowohl Yahoo.com als auch Web.de zum Wechsel des Kennworts.<\/p>\n<h3>Ist mein Android sicher?<\/h3>\n<p>Auch in Android k\u00f6nnte die fehlerhafte OpenSSL-Bibliothek verwendet worden sein. Ich hatte <a href=\"https:\/\/web.archive.org\/web\/20240524074810\/https:\/\/borncity.com\/blog\/2014\/04\/09\/adobe-und-wordpress-sicherheits-updates-win-xp-absichern-openssl-lcke\/\">hier zwar geschrieben<\/a>, dass es wohl nur Android 4.1.1 betrifft. Aber sicher ist sicher. Lookout hat eine App entwickelt, die das auf einem Android-Ger\u00e4te testet.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"HeartBleed\" alt=\"HeartBleed\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/04\/HeartBleed.jpg\" width=\"593\" height=\"245\" border=\"0\" \/><\/p>\n<p>Einfach die App Heartbleed Detector kostenlos aus dem Google Play Store herunterladen und installieren. Dann bekommt ihr recht schnell beim Ausf\u00fchren der App gesagt, ob die fehlerhafte OpenSSL-Bibliothek vorhanden und aktiv ist. Hier das Resultat f\u00fcr mein Nexus 4 mit Android 4.4.2 (KitKat).<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/04\/HeartBleed01.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"HeartBleed01\" alt=\"HeartBleed01\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/04\/HeartBleed01_thumb.jpg\" width=\"345\" height=\"573\" border=\"0\" \/><\/a><\/p>\n<p>Nicht wirklich sch\u00f6n, aber zumindest ist die Bibliothek nicht in Benutzung. Beim Samsung Galaxy S4 ergibt sich das gleiche Bild.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\na1: <a href=\"https:\/\/borncity.com\/blog\/2014\/04\/08\/katastrophe-openssl-mit-heartbleed-sicherheitslcke\/\">Katastrophe: OpenSSL mit Heartbleed-Sicherheitsl\u00fccke<\/a><br \/>\na2: <a href=\"https:\/\/web.archive.org\/web\/20240524074810\/https:\/\/borncity.com\/blog\/2014\/04\/09\/adobe-und-wordpress-sicherheits-updates-win-xp-absichern-openssl-lcke\/\" target=\"_blank\" rel=\"noopener\">Adobe- und WordPress-Sicherheits-Updates, Win XP absichern, OpenSSL-L\u00fccke<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gestern hatte ich hier \u00fcber die fette Sicherheitsl\u00fccke in OpenSSL berichtet, die jegliche Verschl\u00fcsselung auf den betreffenden Maschinen angreifbar macht. F\u00fcr uns als Anwender hat dies die Konsequenz, dass m\u00f6glicherweise unsere Passw\u00f6rter bei betroffenen Dienstleistern ausgesp\u00e4ht wurden konnten. Zudem bleibt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2014\/04\/10\/heartbleed-sicherheit-berprfen-kennwrter-ndern\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4308,3338,3335,4328,1782],"class_list":["post-148296","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-android","tag-heartbleed","tag-openssl","tag-sicherheit","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/148296","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=148296"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/148296\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=148296"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=148296"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=148296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}