Як користуватися Інтернетом під час встановлення Heartbleed?


119

Є багато веб-сайтів, які наразі не є вразливими, але я не маю уявлення, чи були вони вразливими кілька днів тому.

Наприклад:

  • twitter.com: Зараз не вразливий, але сертифікат від ср. березня 05 00:00:00 UTC 2014
  • google.com: Зараз не вразливий, але сертифікат від ср. березня 12 09:53:40 UTC 2014
  • bankofamerica.com: Зараз не вразливий, але сертифікат є від Четвер 05, 00:00:00 UTC 2013

Що мені робити? Не використовувати їх до моменту їх перевидання? Як я можу знати, що вони видають сертифікат із новими ключами? Здається, я навіть не повинен входити на ці сайти, щоб змінити свій пароль, тому що не можна знати, що вони справжній веб-сайт.


4
Можливий дублікат того, що повинні робити кінцеві користувачі щодо Heartbleed? on security.stackexchange.com
Філіп

Відповіді:


201

Оновлення 2014-04-11

Cloudflare створив виклик, щоб перевірити, чи дійсно можливе вилучення приватного ключа. Це було зроблено з близько 100 тисяч запитів, і це підтверджує побоювання. Це вже не теоретично, а доведено . Ви можете зайти сюди, щоб прочитати про це.

Також Bloomberg повідомив, що АНБ знають про цей подвиг принаймні два роки . Це має сенс, оскільки АНБ має ресурси наймати аналітиків, єдиною роботою яких є пошук подвигів у такому програмному забезпеченні. Тепер, коли ми знаємо, що уряд США так довго експлуатує його, ймовірність того, що інші держави це знали і експлуатували, є значною.


TL; DR Слідкуйте за повідомленнями організацій щодо стану їхніх систем, змінюйте ВСІ ваші паролі та стежте за шахрайством / підозрілою діяльністю на важливих рахунках, таких як банківська чи інші фінансові системи.

Щоб зрозуміти, чому ситуація настільки небезпечна, спершу треба зрозуміти, що насправді робить цей напад. CVE-2014-0160, AKA Heartbleed, - помилка перезавантаження буфера, яка дозволяє зловмиснику отримати до 64 кБ пам'яті з сервера, на якому працює вразлива версія OpenSSL.

Це звучить справді погано. Як це працює на практиці

Ви маєте рацію, це серйозна вада, але ми повернемося до цього трохи пізніше. Зараз поговоримо про те, чому експлуатується робота. Захист транспортного шару (TLS) використовується для захисту інформації багатьма програмами, включаючи HTTP ( HTTPS ) або для захисту SMTPякщо включено, наприклад. У RFC 5246, який встановлює стандарти TLS, існує функція, відома як серцебиття. Клієнт і сервер надсилають деякі дані туди і назад, щоб зберегти з'єднання живим, щоб його можна було використовувати згодом. Зараз на практиці клієнт надішле деякі дані, і сервер просто відправить їх назад, і все чудово. Однак у постраждалих версіях OpenSSL немає перевірки, щоб перевірити, чи дійсно клієнт надіслав кількість даних, на які він сказав, що це зробив. Тож якщо я надішлю його 1 байт і скажу серверу, що я насправді надіслав його 64 кБ, він із задоволенням відправить мене назад 64 кБ. Звідки беруться ті інші байти? Ось ключ до проблеми саме там. OpenSSL поверне вам 64 кБ - 1 байт пам'яті, до якої має доступ процес і який ви спочатку не надсилали, залежно від того, де зберігається ваш 1 байт.матеріал приватного ключа¹ та інформація, яку сервер розшифровує для використання. Прикладами цього можуть бути: паролі, інформація про кредитну карту та / або PIN-коди .

ГАРАЗД. Що це означає для інформаційної безпеки? Якщо ви розумієте, як працює асиметрична криптографія, то ви вже знаєте, що це серйозно, оскільки розкриття дає шифрування не більше, ніж придушення. Це означає, що, хоча сервери можуть бути виправлені і більше не протікають пам'яті, сеанси все ще можуть бути незахищеними. Цілком можливо, що це було використано ще до того, як воно було загальновідоме або під час патчінгу, але на даний момент не знайдено методу, який би показав, що напад відбувся. Цілком можливо, що правила для IDS можуть стати доступними, але наразі це не так. Правила IDS були випущені . Саме по собі вкрай небезпечно, оскільки оператори не знають, чи захищені їх ключі.

Ми змушені вважати, що ключі просочилися, це означає, що можливо, все, що ви надсилаєте по дроту, може бути розшифровано третьою стороною. Єдиний спосіб пом'якшити це - регенерувати ключі та переоформляти нові сертифікати, а також скасувати старі. На жаль, для цього потрібен час, оскільки ЦА , без сумніву, зараз заповнені цими запитами. Однак це залишає можливість для атаки "посередника" чи інших фішингових можливостей.

Коли це буде безпечно? Знати, коли це буде безпечно, важке питання. Деякі речі, які я б пропонував переглянути, - це публічні повідомлення, що пояснюють, що помилка була виправлена ​​в їх оточенні або що вони ніколи не були вразливими, оскільки ніколи не використовували постраждалі версії. Коли вони заявлять, що перейшли на нову версію OpenSSL, я б переконався, що вони використовують новий сертифікат, підписаний після дати публічного виходу експлуатації, який був 2014-04-07.

** Зауважте, що раніше записаний трафік може бути розшифрований, якщо приватний ключ згодом просочився.

Що я можу зробити як користувач, щоб захистити себе

Протягом наступних днів, якщо ви можете уникнути використання критичних сайтів, таких як Інтернет-банкінг чи доступ до онлайн-медичних карт, я б запропонував вам це зробити. Якщо ви повинні це зрозуміти, що ваш сеанс потенційно загрожує, і будьте готові прийняти наслідки цього. Крім того, після того, як організації оголосять, що вони більше не вразливі, вам слід змінити свій пароль ; використання диспетчера паролів може допомогти. Ви також повинні бути готові змінити або відстежувати будь-яку іншу інформацію, яку ви використовували, наприклад, банківські реквізити або номери кредитних карток.

Особливе повідомлення активістам

Все, що використовує OpenSSL, може постраждати, включаючи Tor . Цілком можливо, що уряди змогли використати цей недолік з моменту його включення до випусків OpenSSL понад два роки тому, оскільки вони мали б величезні ресурси, необхідні для пошуку таких експлуатацій, як такий, і ви повинні бути готові, щоб інформація могла більше не бути приватним.

** Зауважте, що раніше зафіксований трафік може бути розшифрований, якщо приватний ключ згодом просочився, якщо не було реалізовано ідеальну безпеку вперед .

¹- Існували твердження, що цілком ймовірно, що приватні ключі не будуть в пам'яті, але в той же час були заявки на успішне вилучення ключів. На даний момент невідомо, яка сторона є правильною.


45
Це, безумовно, найінформативніший фрагмент тексту, який я читав про цю нову гаряче-божевільну критичну атаку на Heartbleed (усі інші статті / блог / повідомлення про новини містять лише біти та фрагменти інформації). Хороша робота :) .
Раду Мурзеа

4
Як ми можемо знати, що нові сертифікати генеруються за допомогою нового ключа?

3
Note that previously recorded traffic may be decrypted if the private key was later leaked. Ні, якщо сервер використовував шифр із секретністю вперед.
Уес

2
@Wes Ви впевнені, що PFS, швидше за все, захищав би трафік. Я намагався пройти тонку лінію пояснення ситуації, не плутаючи людей. На жаль, PFS не використовувався широко.
Яків

6
Підводячи підсумки what is heartbleed bug xkcd.com/1354
GoodSp33d

14

Ризик, спричинений цією вразливістю, перебільшено Я говорю це тому, що є дані про ZERO про те, що ця вразливість була відома або використана до її публікації дослідниками 2 дні тому.

Дозвольте мені зрозуміти, що терміново потрібно виправити вразливі веб-сайти, особливо ті, що здійснюють трансакцію конфіденційних даних через Інтернет. Не менш нагально, щоб підписи за атаку завантажувались у інструменти захисту IDS та зловмисних програм. Всередині ІТ нам слід реагувати на цю вразливість з найвищим пріоритетом.

Сказавши це, я не вважаю, що рівень ризику, пов’язаний із цією вразливістю громадською пресою, є виправданим.

Що робити людям, щоб захистити себе? Не використовуйте сайти, на яких працює вразлива версія OpenSSL.

До тих пір, поки не буде підтверджено, що ця вразливість була використана, будь-які подальші дії є безглуздими і не мотивовані нічим іншим як FUD. Ви не згодні? Розглянемо безліч уразливостей, що випускаються щомісяця або квартал, які дозволяють виконувати довільне виконання коду . Ті, які надають привілеям кореневого або системного рівня або, коли зловмисник може згодом отримати їх шляхом ескалації привілеїв, становлять такий же більший або більший ризик для безпеки всіх даних, що обробляються вразливими системами, як це представляє ця вразливість.

У багатьох випадках ці вразливості виявляють постачальник програмного забезпечення або дослідники, які інформують про це постачальника. Постачальник виробляє виправлення та випускає його на ринок, не публікуючи деталей уразливості. У деяких випадках дані публікуються, а подробиці публікуються спільнотою безпеки для використання в інструментах тестування. Ми не реагуємо на ці численні вразливості, кажучи: "Всі наші секрети МОЖЛИ викриті!"

Якщо є докази експлуатації, ми повинні відповісти на це відповідним чином. Я бачу великий ризик у надмірній реакції дослідників, які оголосили про цю вразливість, та в пресі, які посилили нерішучі розмови дослідників. Вони плачуть вовка.

- El viejo


9
За цю відповідь слід проголосувати більше ІМО. Є багато вразливостей , опублікованих щомісяця , що дозволить людям , щоб вкрасти особисті ключів серверних, а не багато метушні робляться про них. Цей показник є більш серйозним, ніж середній, через всюдисущість OpenSSL, але він все ще перебільшений.
alastair

2
"Поки і доки не буде підтверджено, що ця вразливість була використана" "Якщо є докази експлуатації, ми повинні відповісти на це належним чином". Ви багато говорите про докази експлуатації. Однак одне із страшних речей про помилку Heartbleed полягає в тому, що успішна експлуатація не виявляється після факту (якщо ви не зберігаєте вхідне повідомлення про серцебиття щоразу в повному обсязі, і навіть тоді це не гарантується, що успішна експлуатація призвела до порушення безпека). Як ви пропонуєте встановити після фактичних доказів успішної експлуатації клопа?
CVn

6
-1 тому що цей автор не дуже розуміє природу нападів, я не думаю. Для одного, зловмисники, які мали подібний доступ, дуже наполегливо працювали б над тим, щоб зберегти це в таємниці і не допустити появи свідчень про їх вторгнення. Помилка такого типу, яка врізається у безпеку приблизно половини безпечного трафіку в Інтернеті, зовсім не плаче вовк. Думаю, це дуже серйозна справа.
Еліптичний вигляд

19
Я вважаю Брюса Шнайєра найвищим повагою, коли справа стосується безпеки ІТ. Цитувати його допис у блозі про вразливість Heartbleed : "Катастрофічний" - це правильне слово. За шкалою від 1 до 10 це 11 . Одного лише цього мені достатньо, щоб сильно не погодитися з вашим недоліком проблеми.
абстракск

8
Цю посаду слід зменшити. Проблема НЕ переохолоджена, це катастрофічний збій OpenSSL, крім того, навіть якщо він не використовувався до публічного оприлюднення, невдалі гравці згодом з цим дефінітно скомпрометували сайти. Також велика ймовірність того, що НСА про це знала (але цього неможливо довести). Існують переконливі теорії, які вказують на те, що це навмисний компроміс, хоча автор це заперечує.
davidgo

5

Не кожен веб-сайт використовує бібліотеки OpenSSL для HTTPS (є також GnuTLS і PolarSSL, наприклад), і не кожна версія OpenSSL була вразливою (старіші версії не були). Це означає, що є велика ймовірність, що згадані вами веб-сайти не змінили сертифікати, оскільки цього не потрібно. Тільки огляд на дати видачі сертифікатів не говорить вам недостатньо.

Існує ряд інструментів та сайтів, які допоможуть вам перевірити, чи веб-сайт уразливий, наприклад: - http://filippo.io/Heartbleed - https://gist.github.com/mitsuhiko/10130454 - https: / /www.ssllabs.com/ssltest/

На жаль, як ви вже заявляли, це не говорить вам, чи були вони. Боюся, головне питання тут - довіра: немає жодного об'єктивного способу перевірити, які бібліотеки SSL вони використовують та використовують без внутрішньої інформації. Ви повинні сподіватися, що вони зробили те, що їм потрібно зробити (тому що це правильна річ, або навіть тому, що вони бояться публічного приниження), і якщо вони зробили це, ви можете лише сподіватися, що вони відкриті для цього.

Звичайно, ви завжди можете запитати ці веб-сайти, якщо вони зачеплені, я бачив, як ряд веб-сайтів публікують публічні заяви про це. Просити публічно використовувати соціальні медіа, такі як Twitter або Facebook, часто працює.

Тож найкраща порада, яку я можу дати, - це загальна порада: будьте уважні, що ви залишаєте в Інтернеті та які веб-сайти, яким ви довіряєте свою особисту інформацію.


3
чекає неминучого PolarSSL помилка з'являтися (він знаходиться поруч у списку ...)
strugee

1

Щодо відкритих приватних ключів, варто додати, що, хоча хтось може мати можливість розшифрувати дані в зашифрованому сеансі, оскільки тепер у них є приватний ключ, їм все одно потрібно буде зареєструватися як людина в середині сесії . Це не може зробити будь-хто в Інтернеті.

Я розумію, що їм все одно потрібно буде перехоплювати трафік, або перебуваючи у вашій локальній локальній мережі та підробці ARP, або мати змогу захоплювати / перенаправляти трафік, рекламуючи помилкові маршрути до інтернет-маршрутизаторів. Такі напади завжди були можливі навіть без цієї вразливості.


2
Не обов'язково правда із Heartbleed. Помилка існує через те, що дані (що повинні бути зашифровані) можуть бути відкриті через доступ до ОЗУ. Тому їм не потрібно перехоплювати / обнюхувати трафік для використання цієї вразливості. Однак, на сервері чи клієнті повинно бути встановлено деяке шкідливе програмне забезпечення, а також потрібен належний доступ для доступу до ОЗУ.
ub3rst4r

Не так. Це може бути скомпрометоване і нападом "Людина в середині". Далі дамп пам'яті не впливає лише на цей сеанс, можна (залежно від вмісту блоку пам'яті) бачити незашифровані імена користувачів та паролі інших користувачів, крім приватних ключів для полегшення декодування всього трафіку [через MITM-атаку]
davidgo

Я думаю, я повинен був бути трохи зрозумілішим, що я, головним чином, мав на увазі використання компрометованих ключів після виправлення сервера.
PeterJ

0

Ви можете ввести URL-адресу веб-сайту за допомогою сервера LastPass Heartbleed Checker, і він підкаже, чи був сайт ще вразливим, і коли його сертифікат оновлено.

Також є розширення Chrome під назвою Chromebleed, яке попереджатиме вас, якщо ви відвідуєте сайт, на який впливає Heartbleed.

На Mashable.com є список відомих сайтів, чи вплинули вони на них, і чи слід змінювати пароль. Цікаво, що жоден із сайтів у списку Банків та брокерів не зазнав впливу.



-1

В цілому, я б сказав, не дозволяйте параноїї дістатися до вас. Реально просто можливість розшифрувати трафік та отримати ваш пароль - це не те саме, що насправді це зробили.

Якщо ви використовуєте двофакторну автентифікацію (і вам слід) на таких сайтах, як Twitter, Facebook, Gmail та ваш банківський бізнес, то ви не повинні надто переживати, і навіть якщо ви не вважаєте, ви, ймовірно, добре, як є.

Якщо ви відчуваєте необхідність змінити всі ваші паролі, вам доведеться йти вперед і робити це там, де ви вважаєте, що вам це потрібно. Це все, що насправді є.


1
двофакторна автентифікація не зупинить зловмисну ​​сторону робити що-небудь, що можливо навколо цього подвигу. Я не впевнений, з якої причини ви піднімаєте це. Отримання доступу до ваших соціальних акаунтів насправді не стосується того, хто може скористатися цим подвижником у OpenSSL так чи інакше.
Рамхаунд

1
@ramhound Я згадував у коментарях перед тим, як коментарі були видалені, два фактори допомагають, оскільки коли сайт видав новий сертифікат, будь-які паролі, зловмисники, можливо, вже не корисні. Оскільки немає сенсу змінювати пароль, поки після видачі нового сертифікату (і серверів виправлено), ви отримуєте миттєве перезахист облікового запису від можливих витоків облікових даних, які могли статися, поки зловмисник мав приватний ключ. Також Twitter і Facebook важливі, оскільки їх можна використовувати як єдиний знак для багатьох інших веб-сайтів (включаючи цей, на який я вірю?)
Sirex,

Пароль все ще корисний, оскільки люди використовують один і той же пароль, так, навіть люди, які використовують двофакторну автентифікацію. Поки зловмисник може в основному скинути дані сеансу, вони можуть здійснити атаку MiTM проти вас.
Рамхаунд

Так, але повторне використання паролів - це справді окрема помилка. Моя думка була двома факторами, що допомагають пом’якшити тяжкість та довговічність наслідків, але так, це не допоможе, коли фактична помилка експлуатується.
Сірекс

@Sirex Наскільки я можу сказати, що жоден сайт, на якому я входжу за допомогою двофакторного auth, не визнав файли cookie на моїй машині. Це, звичайно, невдача з їхнього боку, але, на мій погляд, двофакторний автор не є рятівником. Зловмисник міг досить легко перехопити файли cookie та використовувати їх за власним бажанням. Крім того, оскільки немає ніякого способу дізнатися, чи використовував хтось цю помилку (навіть для системних адміністраторів), ТОЛЬКО безпечним припущенням є те, що вона була використана. Я знаю, наприклад, що chase.com все ще був вразливим станом на ранок в середу. Навряд чи зловмисники пропустили цього.
CrazyCasta
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.