Обновления 2014-04-11
Cloudflare поставил задачу проверить, действительно ли возможно извлечение закрытого ключа. Было сделано около 100 тысяч запросов, и это подтверждает страхи. Это уже не теоретически, а доказано . Вы можете пойти сюда, чтобы прочитать об этом.
Кроме того, Bloomberg сообщил, что АНБ знали об этом подвиге не менее двух лет . Это имеет смысл, поскольку АНБ располагает ресурсами для найма аналитиков, чья единственная работа заключается в том, чтобы находить эксплойты в программном обеспечении, подобном этому. Теперь, когда мы знаем, что правительство США эксплуатирует его так долго, вероятность того, что другие штаты знали и эксплуатировали его, значительна.
TL; DR
Следите за объявлениями организаций о состоянии их систем, меняйте
ВСЕ ваши пароли и следите за мошенничеством / подозрительной деятельностью в важных учетных записях, таких как банковские или другие финансовые системы.
Чтобы понять, почему ситуация настолько опасна, мы сначала должны понять, что на самом деле делает эта атака. CVE-2014-0160, AKA Heartbleed, представляет собой ошибку переполнения буфера, которая позволяет злоумышленнику получить до 64 КБ памяти с сервера, на котором установлена уязвимая версия OpenSSL.
Это звучит очень плохо. Как это работает на практике
Вы правы, это серьезный недостаток, но мы вернемся к этому чуть позже. Прямо сейчас давайте поговорим о том, почему эксплойт работает. Безопасность транспортного уровня (TLS) используется для защиты информации многими приложениями, включая HTTP ( HTTPS ), или для защиты SMTP.если включен например. В RFC 5246, который устанавливает стандарты для TLS, есть функция, известная как сердцебиение. Клиент и сервер отправляют некоторые данные назад и вперед, чтобы поддерживать соединение, чтобы оно могло быть использовано позже. Теперь на практике клиент отправляет некоторые данные, а сервер просто отправляет их обратно, и все отлично. Однако в затронутых версиях OpenSSL нет проверки того, действительно ли клиент отправил тот объем данных, который он сказал. Поэтому, если я отправлю 1 байт и скажу серверу, что фактически отправил 64 КБ, он с радостью вернет мне обратно 64 КБ. Откуда берутся эти другие байты? Это ключ к проблеме прямо здесь. OpenSSL отправит вам обратно 64 КБ - 1 байт памяти, к которой процесс имеет доступ и которую вы изначально не отправляли, в зависимости от того, где хранится ваш 1 байт.материал закрытого ключа¹ и информация, которую сервер расшифровывает для использования. Примерами этого могут быть: пароли, информация о кредитной карте и / или PIN-коды .
ХОРОШО. Что это значит для информационной безопасности?
Если вы понимаете, как работает асимметричная криптография, то вы уже знаете, что это серьезно, поскольку раскрытие делает шифрование не более, чем запутыванием. Это означает, что даже если серверы могут быть исправлены и больше не теряют память, сеансы могут быть небезопасными. Возможно, что это было использовано до того, как оно стало общеизвестным, или во время установки исправлений, но в настоящее время не существует метода, доказывающего, что атака имела место. Возможно, что правила для IDS могут стать доступными, но на данный момент это не так. Правила IDS были выпущены . Это само по себе чрезвычайно опасно, потому что операторы не знают, все ли их ключи в безопасности.
Мы вынуждены предположить, что ключи утекли, что означает, что все, что вы отправляете по проводам, может быть дешифровано третьей стороной. Единственный способ смягчить это - перегенерировать ключи и переиздать новые сертификаты, а старые отозвать. К сожалению, это требует времени, так как ЦС , без сомнения, сейчас заполнены этими запросами. Тем не менее, это оставляет возможность для атаки «человек посередине» или другие возможности фишинга.
Когда это будет безопасно?
Зная, когда это будет безопасно, это сложный вопрос. Некоторые вещи, которые я бы посоветовал наблюдать, - это публичные объявления, объясняющие, что ошибка была исправлена в их средах или что они никогда не были уязвимы, потому что они никогда не использовали уязвимые версии. Когда они объявят, что обновили до новой версии OpenSSL, я гарантирую, что они используют новый сертификат, подписанный после даты публичного выпуска эксплойта, которая была 2014-04-07.
** Обратите внимание, что ранее записанный трафик может быть расшифрован, если секретный ключ был позже утек.
Что я могу сделать как пользователь, чтобы защитить себя
В течение следующих нескольких дней, если вы можете избежать использования критически важных сайтов, таких как онлайн-банкинг или онлайн-доступ к медицинским картам, я бы посоветовал вам сделать это. Если вы должны это сделать, понимайте, что ваша сессия потенциально находится под угрозой, и будьте готовы принять последствия этого. Кроме того, после того, как организации объявят, что они больше не уязвимы, вы должны изменить свой пароль ; может помочь менеджер паролей. Вам также следует подготовиться к изменению или мониторингу любой другой информации, которую вы использовали, такой как банковские реквизиты или номера кредитных карт.
Специальное уведомление для активистов
Может быть затронуто все, что использует OpenSSL, включая Tor . Вполне возможно, что правительства смогли использовать этот недостаток с момента его включения в выпуски OpenSSL более двух лет назад, поскольку у них были бы огромные ресурсы, необходимые для поиска таких эксплойтов, и поэтому вы должны быть готовы к тому, что информация сможет больше не быть частным.
** Обратите внимание, что ранее записанный трафик может быть дешифрован, если секретный ключ был позже утек, если не была реализована идеальная прямая защита (PFS).
Claims- Были заявления о том, что вполне вероятно, что закрытые ключи не были бы в памяти, но в то же время были заявления об успешном извлечении ключей. На данный момент неизвестно, какая сторона верна.