119

Есть много сайтов , которые не являются в настоящее время уязвимы, но я понятия не имею , если они были уязвимы несколько дней назад.

Например:

  • twitter.com: сейчас не уязвим, но сертификат от ср. 05 марта, 00:00:00 UTC 2014
  • google.com: сейчас не уязвим, но сертификат от ср. 12 марта 09:53:40 UTC 2014
  • bankofamerica.com: прямо сейчас не уязвим, но сертификат получен с четверг 05:00:00 UTC 2013

Что я делаю? Не использовать их, пока они не переиздать? Как мне узнать, что они переиздают сертификат со свежими ключами? Кажется, я не должен даже заходить на эти сайты, чтобы сменить пароль, потому что нет никакой возможности узнать, что они настоящие.

7 ответов7

201

Обновления 2014-04-11

Cloudflare поставил задачу проверить, действительно ли возможно извлечение закрытого ключа. Было сделано около 100 тысяч запросов, и это подтверждает страхи. Это уже не теоретически, а доказано. Вы можете пойти сюда, чтобы прочитать об этом.

Кроме того, Bloomberg сообщил, что АНБ знали об этом подвиге как минимум два года. Это имеет смысл, поскольку АНБ располагает ресурсами для найма аналитиков, чья единственная работа заключается в том, чтобы находить эксплойты в программном обеспечении, подобном этому. Теперь, когда мы знаем, что правительство США эксплуатирует его так долго, вероятность того, что другие штаты знали и эксплуатировали его, значительна.


TL; DR Следите за объявлениями организаций о состоянии их систем, меняйте ВСЕ ваши пароли и следите за мошенничеством / подозрительной деятельностью в важных учетных записях, таких как банковские или другие финансовые системы.

Чтобы понять, почему ситуация настолько опасна, мы сначала должны понять, что на самом деле делает эта атака. CVE-2014-0160, AKA Heartbleed, представляет собой ошибку переполнения буфера, которая позволяет злоумышленнику получить до 64 КБ памяти с сервера, на котором установлена уязвимая версия OpenSSL.

Это звучит очень плохо. Как это работает на практике

Вы правы, это серьезный недостаток, но мы вернемся к этому чуть позже. Прямо сейчас давайте поговорим о том, почему эксплойт работает. Безопасность транспортного уровня (TLS) используется для защиты информации многими приложениями, включая HTTP (HTTPS), или для защиты SMTP, если он включен, например. В RFC 5246, который устанавливает стандарты для TLS, есть функция, известная как сердцебиение. Клиент и сервер отправляют данные назад и вперед, чтобы поддерживать соединение, чтобы оно могло быть использовано позже. Теперь на практике клиент отправляет некоторые данные, а сервер просто отправляет их обратно, и все отлично. Однако в затронутых версиях OpenSSL нет проверки того, действительно ли клиент отправил тот объем данных, который он сказал. Поэтому, если я отправлю 1 байт и скажу серверу, что фактически отправил 64 КБ, он с радостью вернет мне обратно 64 КБ. Откуда берутся эти другие байты? Это ключ к проблеме прямо здесь. OpenSSL отправит вам обратно 64 КБ - 1 байт памяти, к которой процесс имеет доступ и которую вы изначально не отправляли, в зависимости от того, где хранится ваш 1 байт. Эти дополнительные байты из памяти являются проблемой, поскольку они могут содержать ценную информацию, такую как материал закрытого ключа, и информацию, которую сервер расшифровывает для использования. Примерами этого могут быть: пароли, информация о кредитной карте и / или PIN-коды.

ХОРОШО. Что это значит для информационной безопасности? Если вы понимаете, как работает асимметричная криптография, то вы уже знаете, что это серьезно, поскольку раскрытие делает шифрование не более, чем запутыванием. Это означает, что даже если серверы могут быть исправлены и больше не теряют память, сеансы могут быть небезопасными. Возможно, что это было использовано до того, как оно стало общеизвестным, или во время установки исправлений, но в настоящее время не существует метода, доказывающего, что атака имела место. Возможно, что правила для IDS могут стать доступными, но на данный момент это не так. Правила IDS были выпущены. Это само по себе чрезвычайно опасно, потому что операторы не знают, все ли их ключи в безопасности.

Мы вынуждены предположить, что ключи утекли, а это значит, что все, что вы отправляете по проводам, может быть расшифровано третьей стороной. Единственный способ смягчить это - перегенерировать ключи и переиздать новые сертификаты, а старые отозвать. К сожалению, это требует времени, так как CA, без сомнения, наводнены этими запросами прямо сейчас. Тем не менее, это оставляет возможность для атаки «человек посередине» или другие возможности фишинга.

Когда это будет безопасно? Зная, когда это будет безопасно, это сложный вопрос. Некоторые вещи, которые я бы посоветовал наблюдать, - это публичные объявления, объясняющие, что ошибка была исправлена в их средах или что они никогда не были уязвимы, потому что они никогда не использовали уязвимые версии. Когда они объявят, что обновили до новой версии OpenSSL, я гарантирую, что они используют новый сертификат, подписанный после даты публичного выпуска эксплойта, которая была 2014-04-07.

** Обратите внимание, что ранее записанный трафик может быть расшифрован, если секретный ключ был позже утек.

Что я могу сделать как пользователь, чтобы защитить себя

В течение следующих нескольких дней, если вы можете избежать использования критически важных сайтов, таких как онлайн-банкинг или онлайн-доступ к медицинским картам, я бы посоветовал вам сделать это. Если вы должны это сделать, понимайте, что ваша сессия потенциально находится под угрозой, и будьте готовы принять последствия этого. Кроме того, после того, как организации объявят, что они больше не уязвимы, вы должны изменить свой пароль ; может помочь менеджер паролей. Вам также следует подготовиться к изменению или мониторингу любой другой информации, которую вы использовали, такой как банковские реквизиты или номера кредитных карт.

Специальное уведомление для активистов

Может быть затронуто все, что использует OpenSSL, включая Tor. Вполне возможно, что правительства смогли использовать этот недостаток с момента его включения в выпуски OpenSSL более двух лет назад, поскольку у них были бы огромные ресурсы, необходимые для поиска таких эксплойтов, и поэтому вы должны быть готовы к тому, что информация сможет больше не быть частным.

** Обратите внимание, что ранее записанный трафик может быть дешифрован, если секретный ключ был позже утек, если не была реализована идеальная прямая защита (PFS).

Claims- Были заявления о том, что вполне вероятно, что закрытые ключи не были бы в памяти, но в то же время были заявления об успешном извлечении ключей. На данный момент неизвестно, какая сторона верна.

14

Риск этой уязвимости преувеличивается. Я говорю об этом, потому что есть нулевое свидетельство того, что эта уязвимость была известна или использовалась до ее публикации исследователями 2 дня назад.

Позвольте мне прояснить, что необходимо срочно исправлять уязвимые веб-сайты, особенно те, которые осуществляют передачу конфиденциальных данных через Интернет. Не менее важно, чтобы сигнатуры для атаки были загружены в IDS и средства защиты от вредоносных программ. Внутри ИТ мы должны реагировать на эту уязвимость с наивысшим приоритетом.

Сказав это, я не чувствую, что уровень риска, связанный с этой уязвимостью в общественной прессе, является оправданным.

Что люди должны делать, чтобы защитить себя? Не используйте сайты с уязвимыми версиями OpenSSL.

До тех пор, пока не будет доказательств того, что эта уязвимость была использована, любые дальнейшие действия бессмысленны и мотивированы ничем иным, как FUD. Вы не согласны? Рассмотрим множество уязвимостей, выпускаемых каждый месяц или квартал, которые позволяют выполнять произвольный код. Те, которые дают злоумышленнику привилегии root или системного уровня, или когда злоумышленник может впоследствии получить их с помощью повышения привилегий, представляют такой же или больший риск для безопасности всех данных, обрабатываемых уязвимыми системами, как и эта уязвимость.

Во многих случаях эти уязвимости обнаруживаются поставщиком программного обеспечения или исследователями, которые информируют поставщика. Поставщик выпускает исправление и выпускает его на рынок без публикации сведений об уязвимости. В некоторых случаях подробности публикуются, а сообщества безопасности публикуют эксплойты для использования в инструментах тестирования. Мы не реагируем на эти многочисленные уязвимости, говоря: «Все наши секреты МОГУТ раскрыты!"

Если есть доказательства эксплуатации, мы должны реагировать на это соответствующим образом. Я вижу большой риск в чрезмерной реакции исследователей, которые объявили об этой уязвимости, и в прессе, которые усилили разговоры исследователей. Они плачут волки.

- Эль Вьехо

5

Не каждый веб-сайт использует библиотеки OpenSSL для HTTPS (есть также GnuTLS и PolarSSL, например), и не каждая версия OpenSSL была уязвима (более старые версии не были). Это означает, что есть вероятность, что сайты, которые вы упомянули, не меняли сертификаты, потому что им это не нужно. Достаточно просто взглянуть на даты выдачи сертификатов.

Существует ряд инструментов и сайтов, которые могут помочь вам проверить, уязвим ли веб-сайт, например:- http://filippo.io/Heartbleed - https://gist.github.com/mitsuhiko/10130454 - https://www.ssllabs.com/ssltest/

К сожалению, как вы уже заявили, это не говорит вам, если они были. Боюсь, что ключевой вопрос здесь - это доверие: нет никакого объективного способа проверить, какие библиотеки SSL они используют и используют без внутренней информации. Вы должны надеяться, что они сделали то, что им нужно сделать (потому что это правильно, или даже потому, что они боятся публичного унижения), и если они это сделали, вы можете только надеяться, что они откровенны в этом.

Конечно, вы всегда можете спросить эти сайты, если они были затронуты, я видел несколько сайтов, публикующих публичные заявления по этому поводу. Публичные запросы с использованием социальных сетей, таких как Twitter или Facebook, часто работают.

Поэтому лучший совет, который я могу дать, - это общий совет: будьте осторожны с тем, что вы оставляете в Интернете и каким веб-сайтам доверяете свою личную информацию.

1

Что касается раскрытия закрытых ключей, то стоит добавить, что, хотя кто-то может иметь возможность расшифровывать данные в зашифрованном сеансе, поскольку теперь у него есть закрытый ключ, ему все равно нужно будет утвердиться в качестве человека в середине сеанса. , Не каждый в Интернете может это сделать.

Насколько я понимаю, им все равно нужно будет перехватывать трафик, либо находясь в локальной сети и подменяя ARP, либо имея возможность перехватывать / перенаправлять трафик, рекламируя ложные маршруты к интернет-маршрутизаторам. Подобные атаки всегда были возможны даже без этой уязвимости.

0

Я бы также посетил следующий сайт:

https://www.ivpn.net/blog/heartbleed-passwords-change

У них есть список популярных сайтов, которые были затронуты и когда и где вы должны изменить свой пароль

0

Вы можете ввести URL для сайта в LastPass Heartbleed Checker, и он сообщит вам, был ли сайт уязвим или все еще уязвим, и когда его сертификат был обновлен.

Также есть расширение Chrome под названием Chromebleed , которое предупредит вас, если вы посещаете сайт, на который влияет Heartbleed.

Mashable.com имеет список известных сайтов, были ли они затронуты и нужно ли менять пароль. Интересно, что ни один из сайтов в списке банков и брокеров не был затронут.

-1

В целом, я бы сказал, не позволяйте паранойе добраться до вас. Реально просто иметь возможность расшифровать трафик и получить ваш пароль - это не то же самое, что фактически сделать это.

Если вы используете двухфакторную аутентификацию (и вам следует) на таких сайтах, как Twitter, Facebook, Gmail и ваши банковские операции, вам не следует слишком беспокоиться, и даже если вы этого не сделаете, вы, вероятно, в порядке, как есть.

Если вы чувствуете необходимость сменить все свои пароли, вам придется пойти дальше и сделать это там, где вы чувствуете, что вам это нужно. Это все, что нужно, правда.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .