Как пользоваться Интернетом во время исправления Heartbleed?


119

Есть много сайтов , которые не являются в настоящее время уязвимы, но я понятия не имею , если они были уязвимы несколько дней назад.

Например:

  • twitter.com: сейчас не уязвим, но сертификат от ср. 05 марта, 00:00:00 UTC 2014
  • google.com: сейчас не уязвим, но сертификат от ср. 12 марта 09:53:40 UTC 2014
  • bankofamerica.com: В настоящее время не уязвим, но сертификат получен с четверг 05:00:00 UTC 2013

Что я делаю? Не использовать их, пока они не переиздать? Откуда мне знать, что они переиздают сертификат со свежими ключами? Кажется, я не должен даже заходить на эти сайты, чтобы сменить пароль, потому что нет никакого способа узнать, что они - настоящий веб-сайт.


4
Возможный дубликат Что должны делать конечные пользователи с Heartbleed? на security.stackexchange.com
Филипп

Ответы:


201

Обновления 2014-04-11

Cloudflare поставил задачу проверить, действительно ли возможно извлечение закрытого ключа. Было сделано около 100 тысяч запросов, и это подтверждает страхи. Это уже не теоретически, а доказано . Вы можете пойти сюда, чтобы прочитать об этом.

Кроме того, Bloomberg сообщил, что АНБ знали об этом подвиге не менее двух лет . Это имеет смысл, поскольку АНБ располагает ресурсами для найма аналитиков, чья единственная работа заключается в том, чтобы находить эксплойты в программном обеспечении, подобном этому. Теперь, когда мы знаем, что правительство США эксплуатирует его так долго, вероятность того, что другие штаты знали и эксплуатировали его, значительна.


TL; DR Следите за объявлениями организаций о состоянии их систем, меняйте ВСЕ ваши пароли и следите за мошенничеством / подозрительной деятельностью в важных учетных записях, таких как банковские или другие финансовые системы.

Чтобы понять, почему ситуация настолько опасна, мы сначала должны понять, что на самом деле делает эта атака. CVE-2014-0160, AKA Heartbleed, представляет собой ошибку переполнения буфера, которая позволяет злоумышленнику получить до 64 КБ памяти с сервера, на котором установлена ​​уязвимая версия OpenSSL.

Это звучит очень плохо. Как это работает на практике

Вы правы, это серьезный недостаток, но мы вернемся к этому чуть позже. Прямо сейчас давайте поговорим о том, почему эксплойт работает. Безопасность транспортного уровня (TLS) используется для защиты информации многими приложениями, включая HTTP ( HTTPS ), или для защиты SMTP.если включен например. В RFC 5246, который устанавливает стандарты для TLS, есть функция, известная как сердцебиение. Клиент и сервер отправляют некоторые данные назад и вперед, чтобы поддерживать соединение, чтобы оно могло быть использовано позже. Теперь на практике клиент отправляет некоторые данные, а сервер просто отправляет их обратно, и все отлично. Однако в затронутых версиях OpenSSL нет проверки того, действительно ли клиент отправил тот объем данных, который он сказал. Поэтому, если я отправлю 1 байт и скажу серверу, что фактически отправил 64 КБ, он с радостью вернет мне обратно 64 КБ. Откуда берутся эти другие байты? Это ключ к проблеме прямо здесь. OpenSSL отправит вам обратно 64 КБ - 1 байт памяти, к которой процесс имеет доступ и которую вы изначально не отправляли, в зависимости от того, где хранится ваш 1 байт.материал закрытого ключа¹ и информация, которую сервер расшифровывает для использования. Примерами этого могут быть: пароли, информация о кредитной карте и / или PIN-коды .

ХОРОШО. Что это значит для информационной безопасности? Если вы понимаете, как работает асимметричная криптография, то вы уже знаете, что это серьезно, поскольку раскрытие делает шифрование не более, чем запутыванием. Это означает, что даже если серверы могут быть исправлены и больше не теряют память, сеансы могут быть небезопасными. Возможно, что это было использовано до того, как оно стало общеизвестным, или во время установки исправлений, но в настоящее время не существует метода, доказывающего, что атака имела место. Возможно, что правила для IDS могут стать доступными, но на данный момент это не так. Правила IDS были выпущены . Это само по себе чрезвычайно опасно, потому что операторы не знают, все ли их ключи в безопасности.

Мы вынуждены предположить, что ключи утекли, что означает, что все, что вы отправляете по проводам, может быть дешифровано третьей стороной. Единственный способ смягчить это - перегенерировать ключи и переиздать новые сертификаты, а старые отозвать. К сожалению, это требует времени, так как ЦС , без сомнения, сейчас заполнены этими запросами. Тем не менее, это оставляет возможность для атаки «человек посередине» или другие возможности фишинга.

Когда это будет безопасно? Зная, когда это будет безопасно, это сложный вопрос. Некоторые вещи, которые я бы посоветовал наблюдать, - это публичные объявления, объясняющие, что ошибка была исправлена ​​в их средах или что они никогда не были уязвимы, потому что они никогда не использовали уязвимые версии. Когда они объявят, что обновили до новой версии OpenSSL, я гарантирую, что они используют новый сертификат, подписанный после даты публичного выпуска эксплойта, которая была 2014-04-07.

** Обратите внимание, что ранее записанный трафик может быть расшифрован, если секретный ключ был позже утек.

Что я могу сделать как пользователь, чтобы защитить себя

В течение следующих нескольких дней, если вы можете избежать использования критически важных сайтов, таких как онлайн-банкинг или онлайн-доступ к медицинским картам, я бы посоветовал вам сделать это. Если вы должны это сделать, понимайте, что ваша сессия потенциально находится под угрозой, и будьте готовы принять последствия этого. Кроме того, после того, как организации объявят, что они больше не уязвимы, вы должны изменить свой пароль ; может помочь менеджер паролей. Вам также следует подготовиться к изменению или мониторингу любой другой информации, которую вы использовали, такой как банковские реквизиты или номера кредитных карт.

Специальное уведомление для активистов

Может быть затронуто все, что использует OpenSSL, включая Tor . Вполне возможно, что правительства смогли использовать этот недостаток с момента его включения в выпуски OpenSSL более двух лет назад, поскольку у них были бы огромные ресурсы, необходимые для поиска таких эксплойтов, и поэтому вы должны быть готовы к тому, что информация сможет больше не быть частным.

** Обратите внимание, что ранее записанный трафик может быть дешифрован, если секретный ключ был позже утек, если не была реализована идеальная прямая защита (PFS).

Claims- Были заявления о том, что вполне вероятно, что закрытые ключи не были бы в памяти, но в то же время были заявления об успешном извлечении ключей. На данный момент неизвестно, какая сторона верна.


45
Это, безусловно, самый информативный фрагмент текста, который я читал об этой новой, критически горячей, безумно критической атаке Heartbleed (все остальные статьи / блоги / новостные сообщения содержали только кусочки информации). Хорошая работа :) .
Раду Мурзеа,

4
Как мы можем знать, что новые сертификаты генерируются с использованием нового ключа?

3
Note that previously recorded traffic may be decrypted if the private key was later leaked. Нет, если сервер использовал шифр с прямой секретностью.
Wes

2
@Wes Вы правы, что PFS, скорее всего, обеспечит безопасность трафика. Я пытался пройти тонкую линию объяснения ситуации, не путая людей. К сожалению, PFS не получила широкого распространения.
Джейкоб

6
Подводя итог what is heartbleed bug xkcd.com/1354
GoodSp33d

14

Риск этой уязвимости преувеличивается. Я говорю об этом, потому что есть нулевое свидетельство того, что эта уязвимость была известна или использовалась до ее публикации исследователями 2 дня назад.

Позвольте мне прояснить, что необходимо срочно исправлять уязвимые веб-сайты, особенно те, которые осуществляют передачу конфиденциальных данных через Интернет. Не менее важно, чтобы сигнатуры для атаки были загружены в IDS и средства защиты от вредоносных программ. Внутри ИТ мы должны реагировать на эту уязвимость с наивысшим приоритетом.

Сказав это, я не чувствую, что уровень риска, связанный с этой уязвимостью в общественной прессе, является оправданным.

Что люди должны делать, чтобы защитить себя? Не используйте сайты с уязвимыми версиями OpenSSL.

До тех пор, пока не будет доказательств того, что эта уязвимость была использована, любые дальнейшие действия бессмысленны и мотивированы не чем иным, как FUD. Вы не согласны? Рассмотрим множество уязвимостей, выпускаемых каждый месяц или квартал, которые позволяют выполнять произвольный код . Те, которые предоставляют злоумышленнику привилегии root или системного уровня, или когда злоумышленник может впоследствии получить их с помощью повышения привилегий, представляют такой же или больший риск для безопасности всех данных, обрабатываемых уязвимыми системами, как и эта уязвимость.

Во многих случаях эти уязвимости обнаруживаются поставщиком программного обеспечения или исследователями, которые информируют поставщика. Поставщик выпускает исправление и выпускает его на рынок без публикации сведений об уязвимости. В некоторых случаях подробности публикуются, а сообщества безопасности публикуют эксплойты для использования в инструментах тестирования. Мы не реагируем на эти многочисленные уязвимости, говоря: «Все наши секреты МОГУТ раскрыты!»

Если есть доказательства эксплуатации, мы должны реагировать на это соответствующим образом. Я вижу большой риск в чрезмерной реакции исследователей, которые объявили об этой уязвимости, и в прессе, которые усилили разговоры исследователей. Они плачут волки.

- Эль Вьехо


9
Этот ответ должен быть проголосовал больше ИМО. Есть много уязвимостей , опубликованных каждый месяц , что позволит людям , чтобы украсть личные ключей серверных, а не много возни делаются о них. Это один является более серьезным , чем в среднем из-за повсеместного OpenSSL, но он по - прежнему является чрезмерно раздутыми.
alastair

2
«До тех пор, пока не будет доказательств того, что эта уязвимость была использована» «Если есть доказательства эксплуатации, мы должны соответствующим образом отреагировать на это». Вы много говорите о доказательствах эксплуатации. Тем не менее, одна из самых страшных вещей об ошибке Heartbleed заключается в том, что успешная эксплуатация не может быть обнаружена после факта (если только вы не сохраняете входящее сообщение heartbeat в полном объеме каждый раз навсегда, и даже в этом случае не гарантируется, что успешная эксплуатация привела к нарушению безопасность). Как вы предлагаете нам установить после факта доказательство успешной эксплуатации ошибки?
CVn

6
-1 потому что этот автор не очень понимает природу атак я не думаю. С одной стороны, злоумышленники, имеющие такой доступ, будут очень усердно работать, чтобы сохранить его в тайне и не допустить появления доказательств своего вторжения. Подобная ошибка, которая влечет за собой безопасность примерно половины безопасного трафика в интернете, вовсе не плач волка. Я думаю, это очень серьезный вопрос.
эллиптический вид

19
Я высоко ценю Брюса Шнайера, когда дело доходит до информационной безопасности. Процитирую его сообщение в блоге об уязвимости Heartbleed : «Катастрофический» - правильное слово. По шкале от 1 до 10 это 11 . Одного этого достаточно, чтобы я категорически не согласился с вашей приуменьшением проблемы.
Абстраск

8
Этот пост должен быть понижен. Проблема НЕ переоценивается, это катастрофический сбой OpenSSL, кроме того, даже если он не использовался до публичного анонса, плохие игроки впоследствии скомпрометировали сайты с ним. Также весьма вероятно, что АНБ знал об этом (но это невозможно доказать). Существуют убедительные теории, указывающие на то, что это намеренный компромисс, хотя автор отрицает это.
Давидго

5

Не каждый веб-сайт использует библиотеки OpenSSL для HTTPS (есть также GnuTLS и PolarSSL, например), и не каждая версия OpenSSL была уязвима (более старые версии не были). Это означает, что есть вероятность, что сайты, которые вы упомянули, не меняли сертификаты, потому что им это не нужно. Достаточно просто посмотреть на даты выдачи сертификатов.

Существует ряд инструментов и сайтов, которые могут помочь вам проверить, уязвим ли веб-сайт, например: - http://filippo.io/Heartbleed - https://gist.github.com/mitsuhiko/10130454 - https: / /www.ssllabs.com/ssltest/

К сожалению, как вы уже заявили, это не говорит вам, если они были. Боюсь, что ключевой вопрос здесь - это доверие: нет никакого объективного способа проверить, какие библиотеки SSL они используют и используют без внутренней информации. Вы должны надеяться, что они сделали то, что им нужно (потому что это правильно, или даже потому, что они боятся публичного унижения), и если они это сделали, вы можете только надеяться, что они откровенны.

Конечно, вы всегда можете спросить эти сайты, если они были затронуты, я видел несколько сайтов, публикующих публичные заявления по этому поводу. Публичные запросы с использованием социальных сетей, таких как Twitter или Facebook, часто работают.

Поэтому лучший совет, который я могу дать, - это общий совет: будьте осторожны с тем, что вы оставляете в Интернете, и каким веб-сайтам вы доверяете свою личную информацию.


3
ждет неизбежного PolarSSL ошибка появляться (он находится рядом в списке ...)
strugee

1

Что касается раскрытия закрытых ключей, то стоит добавить, что, хотя кто-то может иметь возможность расшифровывать данные в зашифрованном сеансе, поскольку теперь у него есть закрытый ключ, ему все равно нужно будет утвердиться в качестве человека в середине сеанса. , Не каждый в Интернете может это сделать.

Насколько я понимаю, им все равно нужно будет перехватывать трафик, либо находясь в локальной сети и подменяя ARP, либо имея возможность перехватывать / перенаправлять трафик путем объявления ложных маршрутов к интернет-маршрутизаторам. Подобные атаки всегда были возможны даже без этой уязвимости.


2
Не обязательно верно с Heartbleed. Ошибка существует, потому что (то, что должно быть зашифровано) данные могут быть открыты путем доступа к ОЗУ. Поэтому им не нужно перехватывать / анализировать трафик, чтобы использовать эту уязвимость. Однако на сервере или клиенте должно быть установлено какое-либо вредоносное программное обеспечение, а также необходим надлежащий доступ к ОЗУ.
ub3rst4r

Не так. Это может быть скомпрометировано атакой «Человек посередине». Кроме того, дамп памяти влияет не только на этот сеанс, он может (в зависимости от содержимого блока памяти) видеть незашифрованные имена пользователей и пароли других пользователей, в дополнение к закрытым ключам для простого декодирования всего трафика [через атаку MITM]
Давидго

Полагаю, мне следовало бы прояснить, что я имел в виду в основном использование скомпрометированных ключей после исправления сервера.
PeterJ

0

Вы можете ввести URL для сайта в LastPass Heartbleed Checker, и он сообщит вам, был ли сайт уязвим или все еще уязвим, и когда его сертификат был обновлен.

Также есть расширение Chrome под названием Chromebleed , которое предупредит вас, если вы посещаете сайт, на который влияет Heartbleed.

Mashable.com имеет список известных сайтов, были ли они затронуты, и нужно ли вам сменить пароль. Интересно, что ни один из сайтов в списке банков и брокеров не был затронут.



-1

В целом, я бы сказал, не позволяйте паранойе добраться до вас. Реально просто иметь возможность расшифровать трафик и получить ваш пароль - это не то же самое, что фактически сделать это.

Если вы используете двухфакторную аутентификацию (и вам следует) на таких сайтах, как Twitter, Facebook, Gmail и ваши банковские услуги, вам не следует слишком беспокоиться, и даже если вы этого не сделаете, вы, вероятно, в порядке, как есть.

Если вы чувствуете необходимость сменить все свои пароли, вам придется идти вперед и делать это там, где вы чувствуете, что вам это нужно. Это все, что нужно, правда.


1
Двухфакторная проверка подлинности не помешает злоумышленнику сделать все возможное в связи с этим эксплойтом. Я не уверен, почему вы подняли это. Получение доступа к вашим социальным учетным записям на самом деле не является проблемой кого-то, кто мог бы в любом случае воспользоваться этой уязвимостью в OpenSSL.
Ramhound

1
@ramhound, о котором я упоминал в комментариях до того, как комментарии были удалены, помогает два фактора, потому что после того, как на сайте выдан новый сертификат, любые пароли, которые могли быть у злоумышленника, больше не нужны. Потому что нет смысла менять пароль до тех пор, пока не будет выпущен новый сертификат (и серверы исправлены), что вы получите мгновенное восстановление учетной записи от возможной утечки учетных данных, которая могла произойти, когда у злоумышленника был личный ключ. Кроме того, Twitter и Facebook важны, так как они могут использоваться в качестве единого входа для многих других веб-сайтов (включая этот, я верю?)
Sirex

Пароль все еще полезен, потому что люди используют один и тот же пароль, да, даже люди, которые используют двухфакторную аутентификацию. Пока злоумышленник может в основном сбросить данные сеанса, он может выполнить атаку MiTM против вас.
Ramhound

Да, но повторное использование паролей - это отдельная ошибка на самом деле. Моя точка зрения состояла в том, что два фактора помогают смягчить тяжесть и долговечность последствий, но да, это не поможет в использовании фактической ошибки.
Sirex,

@Sirex Насколько я могу судить, ни один сайт, в который я захожу с использованием двухфакторной аутентификации, не установил недействительность файлов cookie на моем компьютере. Это, конечно, неудача с их стороны, но я хочу сказать, что на данный момент двухфакторная аутентификация не является спасителем. Злоумышленник может довольно легко перехватить файлы cookie и использовать их по своим собственным запросам. Кроме того, поскольку нет способа узнать, использовал ли кто-либо эту ошибку (даже для системных администраторов), ЕДИНСТВЕННОЕ безопасное предположение состоит в том, что она была использована. Я знаю, например, что chase.com все еще был уязвим с утра среды. Вряд ли злоумышленники пропустили это.
CrazyCasta
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.