Оновлення 2014-04-11
Cloudflare створив виклик, щоб перевірити, чи дійсно можливе вилучення приватного ключа. Це було зроблено з близько 100 тисяч запитів, і це підтверджує побоювання. Це вже не теоретично, а доведено . Ви можете зайти сюди, щоб прочитати про це.
Також Bloomberg повідомив, що АНБ знають про цей подвиг принаймні два роки . Це має сенс, оскільки АНБ має ресурси наймати аналітиків, єдиною роботою яких є пошук подвигів у такому програмному забезпеченні. Тепер, коли ми знаємо, що уряд США так довго експлуатує його, ймовірність того, що інші держави це знали і експлуатували, є значною.
TL; DR
Слідкуйте за повідомленнями організацій щодо стану їхніх систем, змінюйте
ВСІ ваші паролі та стежте за шахрайством / підозрілою діяльністю на важливих рахунках, таких як банківська чи інші фінансові системи.
Щоб зрозуміти, чому ситуація настільки небезпечна, спершу треба зрозуміти, що насправді робить цей напад. CVE-2014-0160, AKA Heartbleed, - помилка перезавантаження буфера, яка дозволяє зловмиснику отримати до 64 кБ пам'яті з сервера, на якому працює вразлива версія OpenSSL.
Це звучить справді погано. Як це працює на практиці
Ви маєте рацію, це серйозна вада, але ми повернемося до цього трохи пізніше. Зараз поговоримо про те, чому експлуатується робота. Захист транспортного шару (TLS) використовується для захисту інформації багатьма програмами, включаючи HTTP ( HTTPS ) або для захисту SMTPякщо включено, наприклад. У RFC 5246, який встановлює стандарти TLS, існує функція, відома як серцебиття. Клієнт і сервер надсилають деякі дані туди і назад, щоб зберегти з'єднання живим, щоб його можна було використовувати згодом. Зараз на практиці клієнт надішле деякі дані, і сервер просто відправить їх назад, і все чудово. Однак у постраждалих версіях OpenSSL немає перевірки, щоб перевірити, чи дійсно клієнт надіслав кількість даних, на які він сказав, що це зробив. Тож якщо я надішлю його 1 байт і скажу серверу, що я насправді надіслав його 64 кБ, він із задоволенням відправить мене назад 64 кБ. Звідки беруться ті інші байти? Ось ключ до проблеми саме там. OpenSSL поверне вам 64 кБ - 1 байт пам'яті, до якої має доступ процес і який ви спочатку не надсилали, залежно від того, де зберігається ваш 1 байт.матеріал приватного ключа¹ та інформація, яку сервер розшифровує для використання. Прикладами цього можуть бути: паролі, інформація про кредитну карту та / або PIN-коди .
ГАРАЗД. Що це означає для інформаційної безпеки?
Якщо ви розумієте, як працює асиметрична криптографія, то ви вже знаєте, що це серйозно, оскільки розкриття дає шифрування не більше, ніж придушення. Це означає, що, хоча сервери можуть бути виправлені і більше не протікають пам'яті, сеанси все ще можуть бути незахищеними. Цілком можливо, що це було використано ще до того, як воно було загальновідоме або під час патчінгу, але на даний момент не знайдено методу, який би показав, що напад відбувся. Цілком можливо, що правила для IDS можуть стати доступними, але наразі це не так. Правила IDS були випущені . Саме по собі вкрай небезпечно, оскільки оператори не знають, чи захищені їх ключі.
Ми змушені вважати, що ключі просочилися, це означає, що можливо, все, що ви надсилаєте по дроту, може бути розшифровано третьою стороною. Єдиний спосіб пом'якшити це - регенерувати ключі та переоформляти нові сертифікати, а також скасувати старі. На жаль, для цього потрібен час, оскільки ЦА , без сумніву, зараз заповнені цими запитами. Однак це залишає можливість для атаки "посередника" чи інших фішингових можливостей.
Коли це буде безпечно?
Знати, коли це буде безпечно, важке питання. Деякі речі, які я б пропонував переглянути, - це публічні повідомлення, що пояснюють, що помилка була виправлена в їх оточенні або що вони ніколи не були вразливими, оскільки ніколи не використовували постраждалі версії. Коли вони заявлять, що перейшли на нову версію OpenSSL, я б переконався, що вони використовують новий сертифікат, підписаний після дати публічного виходу експлуатації, який був 2014-04-07.
** Зауважте, що раніше записаний трафік може бути розшифрований, якщо приватний ключ згодом просочився.
Що я можу зробити як користувач, щоб захистити себе
Протягом наступних днів, якщо ви можете уникнути використання критичних сайтів, таких як Інтернет-банкінг чи доступ до онлайн-медичних карт, я б запропонував вам це зробити. Якщо ви повинні це зрозуміти, що ваш сеанс потенційно загрожує, і будьте готові прийняти наслідки цього. Крім того, після того, як організації оголосять, що вони більше не вразливі, вам слід змінити свій пароль ; використання диспетчера паролів може допомогти. Ви також повинні бути готові змінити або відстежувати будь-яку іншу інформацію, яку ви використовували, наприклад, банківські реквізити або номери кредитних карток.
Особливе повідомлення активістам
Все, що використовує OpenSSL, може постраждати, включаючи Tor . Цілком можливо, що уряди змогли використати цей недолік з моменту його включення до випусків OpenSSL понад два роки тому, оскільки вони мали б величезні ресурси, необхідні для пошуку таких експлуатацій, як такий, і ви повинні бути готові, щоб інформація могла більше не бути приватним.
** Зауважте, що раніше зафіксований трафік може бути розшифрований, якщо приватний ключ згодом просочився, якщо не було реалізовано ідеальну безпеку вперед .
¹- Існували твердження, що цілком ймовірно, що приватні ключі не будуть в пам'яті, але в той же час були заявки на успішне вилучення ключів. На даний момент невідомо, яка сторона є правильною.