Google veröffentlicht Open-Source-Sicherheitstool

Mit der Veröffentlichung des quelloffenen Sicherheitstools Nogotofail will Google ein Werkzeug gegen Sicherheitslecks in Netzwerkverbindungen bereit stellen. Nogotofail testet Netzwerksicherheit und verhindere laut Google zudem, dass die Verschlüsselung von HTTPS-Verbindungen durch häufige Konfigurationsfehler oder bekannte Schwachstellen untergraben wird. Der Name spielt auf das Leck Goto fail an, das dieses Jahres in Mac- und iOS-Systemen auftrat.

Die Veröffentlichung folgt der kürzlichen Entdeckung kritischer Schwachstellen in den TLS/SSL-Protokollen wie dem Heartbleed-Bug in OpenSSL oder den Poodle-Bug. Google-Entwickler entdeckten diese gefährliche Sicherheitslücke in dem 15 Jahre alten Verschlüsselungsprotokoll SSL 3.0. Sie ermöglichte es Angreifern, Informationen zu entschlüsseln, die über eine damit gesicherte Verbindung transportiert wurden.

Nogotofail kann auf einem Router, einem Linux-Rechner oder einem VPN-Server eingesetzt werden. Es ist unter Android, iOS, Linux, Windows, Chrome OS oder OS X funktionsfähig – und damit praktisch auf jedem Gerät, das zur Herstellung einer Internetverbindung genutzt wird.

“Wir haben dieses Tool selbst für einige Zeit genutzt und mit den Entwicklern zusammengearbeitet, um die Sicherheit ihrer Apps zu verbessern”, schreibt in einem Blog Chad Brubaker, der bei Google an der Android-Sicherheit arbeitet. “Aber wir wollen, dass TLS/SSL so schnell wie möglich weitere Verbreitung findet.” Um andere zum Austesten ihrer Anwendungen anzuregen, wurde der Nogotofail-Code auf GitHub als Open-Source-Projekt freigegeben.

Die Veröffentlichung folgt außerdem Googles verstärktem Drängen der Softwareentwickler, jede Kommunikation mit SSL (Secure Sockets Layer) zu verschlüsseln und nicht nur ganz offensichtlich gefährdete Verbindungen wie etwa beim Onlinebanking. “Google engagiert sich dafür, TLS/SSL in allen Anwendungen und Diensten vermehrt zu nutzen”, schreibt Brubaker weiter. Aber ‘HTTPS everywhere’ ist nicht genug – es muss auch korrekt eingesetzt werden. Die meisten Plattformen und Geräte haben sichere Standardeinstellungen, aber einige Anwendungen und Bibliotheken setzen sich über sie hinweg und verspielen die Sicherheit. In einigen Fällen haben wir auch erlebt, dass Plattformen sich Fehler erlauben. Während Anwendungen komplexer werden, sich mit mehr Services verbinden und mehr Bibliotheken von Drittanbietern nutzen, können sich solche Fehler leichter einschleichen.”

[mit Material von Bernd Kling, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Open Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

BSI mahnt Smarthome-Nutzer zu mehr Wachsamkeit

Drei Viertel der Deutschen nutzen Smarthome-Geräte. Eine angemessene Absicherung gegen externe Zugriffe ist vielen jedoch…

1 Tag ago

KI im Kampf gegen Entwaldung

Wer in der EU mit Holz handelt, muss davon Muster einreichen. Der Prüfprozess ist jedoch…

2 Tagen ago

Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?

Zahl der Cyberangriffe auf Krankenhäuser deutlich gestiegen. Ein Interview mit Dirk Wolters, Geschäftsführer von NeTec.

2 Tagen ago

KI als Chef für ein Viertel vorstellbar

Laut Kaspersky-Umfrage halten 28 Prozent der Deutschen Künstliche Intelligenz für neutraler als menschliche Vorgesetzte.

3 Tagen ago

Sechs von zehn Unternehmen Ransomware-Opfer

Jeder achte Betrieb hat Lösegeld gezahlt. Bei 17 Prozent waren Geschäftsprozesse massiv eingeschränkt. Nur jeder…

3 Tagen ago

EU AI Act: Unternehmen sehen Hindernis für die KI-Entwicklung

Aktuelle Befragung von Deloitte zeigt eine deutliche Verunsicherung bei der Einschätzung der neuen Verordnung.

3 Tagen ago