Google veröffentlicht Open-Source-Sicherheitstool

Mit der Veröffentlichung des quelloffenen Sicherheitstools Nogotofail will Google ein Werkzeug gegen Sicherheitslecks in Netzwerkverbindungen bereit stellen. Nogotofail testet Netzwerksicherheit und verhindere laut Google zudem, dass die Verschlüsselung von HTTPS-Verbindungen durch häufige Konfigurationsfehler oder bekannte Schwachstellen untergraben wird. Der Name spielt auf das Leck Goto fail an, das dieses Jahres in Mac- und iOS-Systemen auftrat.

Die Veröffentlichung folgt der kürzlichen Entdeckung kritischer Schwachstellen in den TLS/SSL-Protokollen wie dem Heartbleed-Bug in OpenSSL oder den Poodle-Bug. Google-Entwickler entdeckten diese gefährliche Sicherheitslücke in dem 15 Jahre alten Verschlüsselungsprotokoll SSL 3.0. Sie ermöglichte es Angreifern, Informationen zu entschlüsseln, die über eine damit gesicherte Verbindung transportiert wurden.

Nogotofail kann auf einem Router, einem Linux-Rechner oder einem VPN-Server eingesetzt werden. Es ist unter Android, iOS, Linux, Windows, Chrome OS oder OS X funktionsfähig – und damit praktisch auf jedem Gerät, das zur Herstellung einer Internetverbindung genutzt wird.

“Wir haben dieses Tool selbst für einige Zeit genutzt und mit den Entwicklern zusammengearbeitet, um die Sicherheit ihrer Apps zu verbessern”, schreibt in einem Blog Chad Brubaker, der bei Google an der Android-Sicherheit arbeitet. “Aber wir wollen, dass TLS/SSL so schnell wie möglich weitere Verbreitung findet.” Um andere zum Austesten ihrer Anwendungen anzuregen, wurde der Nogotofail-Code auf GitHub als Open-Source-Projekt freigegeben.

Die Veröffentlichung folgt außerdem Googles verstärktem Drängen der Softwareentwickler, jede Kommunikation mit SSL (Secure Sockets Layer) zu verschlüsseln und nicht nur ganz offensichtlich gefährdete Verbindungen wie etwa beim Onlinebanking. “Google engagiert sich dafür, TLS/SSL in allen Anwendungen und Diensten vermehrt zu nutzen”, schreibt Brubaker weiter. Aber ‘HTTPS everywhere’ ist nicht genug – es muss auch korrekt eingesetzt werden. Die meisten Plattformen und Geräte haben sichere Standardeinstellungen, aber einige Anwendungen und Bibliotheken setzen sich über sie hinweg und verspielen die Sicherheit. In einigen Fällen haben wir auch erlebt, dass Plattformen sich Fehler erlauben. Während Anwendungen komplexer werden, sich mit mehr Services verbinden und mehr Bibliotheken von Drittanbietern nutzen, können sich solche Fehler leichter einschleichen.”

[mit Material von Bernd Kling, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Open Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

19 Stunden ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

20 Stunden ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

2 Tagen ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

2 Tagen ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

2 Tagen ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

3 Tagen ago