Aktualizacje 2014-04-11
Cloudflare podjął wyzwanie, aby zweryfikować, czy ekstrakcja klucza prywatnego była rzeczywiście możliwa. Dokonano tego przy około 100 tysiącach próśb i weryfikuje obawy. Nie jest już teoretyczny, ale udowodniony . Możesz tu przeczytać o tym.
Bloomberg poinformował również, że NSA wie o tym exploicie od co najmniej dwóch lat . Ma to sens, ponieważ NSA ma zasoby, aby zatrudnić analityków, których jedynym zadaniem jest znajdowanie exploitów w takim oprogramowaniu. Teraz, gdy wiemy, że rząd Stanów Zjednoczonych wykorzystuje go od tak dawna, prawdopodobieństwo, że inne państwa go znało i wykorzystało, jest znaczące.
TL; DR
Obserwuj ogłoszenia organizacji dotyczące stanu ich systemów, zmieniaj
WSZYSTKIE hasła i uważaj na oszustwa / podejrzane działania na ważnych kontach, takich jak bankowość lub inne systemy finansowe.
Aby zrozumieć, dlaczego sytuacja jest tak niebezpieczna, najpierw musimy zrozumieć, co faktycznie robi ten atak. CVE-2014-0160, AKA Heartbleed, to błąd polegający na przeładowaniu bufora, który pozwala osobie atakującej uzyskać do 64 kB pamięci z serwera z wrażliwą wersją OpenSSL.
To brzmi naprawdę źle. Jak to działa w praktyce
Masz rację, to poważna wada, ale wrócimy do tego trochę później. W tej chwili porozmawiajmy o tym, dlaczego exploit działa. Transport Layer Security (TLS) służy do zabezpieczania informacji przez wiele aplikacji, w tym HTTP ( HTTPS ) lub do zabezpieczania SMTPjeśli włączone, na przykład. W RFC 5246, która ustanawia standardy dla TLS, istnieje funkcja znana jako bicie serca. Klient i serwer wysyłają niektóre dane tam iz powrotem, aby utrzymać połączenie przy życiu, dzięki czemu można je później wykorzystać. Teraz w praktyce klient wyśle jakieś dane, a serwer po prostu je odeśle i wszystko jest w porządku. Jednak w wersjach OpenSSL, których dotyczy problem, nie ma możliwości sprawdzenia, czy klient faktycznie wysłał ilość danych, o której powiedział, że tak. Więc jeśli wyślę 1 bajt i powiem serwerowi, że faktycznie wysłałem 64 kB, to z przyjemnością odeśle mi 64 kB. Skąd pochodzą te inne bajty? To jest klucz do problemu właśnie tam. OpenSSL odeśle ci 64 kB - 1 bajt pamięci, do której proces ma dostęp i której pierwotnie nie wysłałeś, w zależności od tego, gdzie jest zapisany 1 bajt.materiał klucza prywatnego¹ i informacje, których serwer odszyfrowuje. Przykładami mogą być: hasła, informacje o karcie kredytowej i / lub kody PIN .
DOBRZE. Co to oznacza dla bezpieczeństwa informacji?
Jeśli rozumiesz, jak działa kryptografia asymetryczna, wiesz już, że jest to poważne, ponieważ ujawnienie powoduje, że szyfrowanie jest tylko zaciemnieniem. Oznacza to, że chociaż serwery mogą być załatane i nie wyciekają już pamięci, sesje mogą być niepewne. Możliwe, że został on wykorzystany, zanim został publicznie znany lub w trakcie dokonywania łatania, ale obecnie nie ma metody, która wykazałaby, że miał miejsce atak. Możliwe, że reguły dla IDS mogą być dostępne, ale na razie tak nie jest. Reguły IDS zostały wydane . To samo w sobie jest niezwykle niebezpieczne, ponieważ operatorzy nie wiedzą, czy ich klucze są nadal bezpieczne.
Jesteśmy zmuszeni założyć, że klucze zostały wyciekły, co oznacza, że wszystko, co wysyłasz za pośrednictwem drutu, może zostać odszyfrowane przez osobę trzecią. Jedynym sposobem na złagodzenie tego jest ponowne wygenerowanie kluczy i ponowne wydanie nowych certyfikatów przy jednoczesnym odwołaniu starych. Niestety zajmuje to trochę czasu, ponieważ urzędy certyfikacji bez wątpienia są teraz zalewane tymi żądaniami. Mimo to pozostawia to możliwość ataku typu man-in-the-middle lub inne możliwości phishingu.
Kiedy będzie bezpiecznie?
Trudno jest wiedzieć, kiedy będzie bezpiecznie. Niektóre rzeczy, które sugeruję oglądać, to publiczne ogłoszenia wyjaśniające, że błąd został załatany w ich środowiskach lub że nigdy nie były podatne na atak, ponieważ nigdy nie korzystały z wersji, których dotyczy problem. Kiedy ogłosili, że dokonali aktualizacji do nowej wersji OpenSSL, upewniłem się, że używają nowego certyfikatu podpisanego po dacie publicznej publikacji exploita, tj. 07.04.2014.
** Należy pamiętać, że wcześniej zarejestrowany ruch może zostać odszyfrowany, jeśli klucz prywatny wyciekł później.
Co mogę zrobić jako użytkownik, aby się chronić
Przez kilka następnych dni, jeśli będziesz mógł uniknąć korzystania z krytycznych witryn, takich jak bankowość internetowa lub dostęp do internetowej karty medycznej, radzę to zrobić. Jeśli musisz to zrobić, zrozum, że twoja sesja jest potencjalnie zagrożona i przygotuj się na przyjęcie konsekwencji tego. Ponadto, gdy organizacje ogłosiły, że nie są już wrażliwe, należy zmienić hasło ; użycie menedżera haseł może pomóc. Powinieneś także przygotować się do zmiany lub monitorowania wszelkich innych wykorzystywanych informacji, takich jak dane bankowe lub numery kart kredytowych.
Specjalne powiadomienie dla aktywistów
Może to mieć wpływ na wszystko, co korzysta z OpenSSL, w tym Tor . Możliwe jest, że rządy były w stanie wykorzystać tę lukę od czasu jej włączenia do wydań OpenSSL sprzed ponad dwóch lat, ponieważ dysponowałyby ogromnymi zasobami potrzebnymi do poszukiwania takich exploitów i dlatego należy być przygotowanym na to, że informacje mogą nie będzie już prywatny.
** Należy pamiętać, że wcześniej zarejestrowany ruch może zostać odszyfrowany, jeśli klucz prywatny wyciekł później, chyba że wdrożono doskonałe bezpieczeństwo przesyłania dalej (PFS).
¹- Pojawiły się twierdzenia, że prawdopodobnie klucze prywatne nie byłyby w pamięci, ale jednocześnie pojawiły się twierdzenia o pomyślnym wyodrębnieniu klucza. W tym momencie nie jest pewne, która strona jest poprawna.