Heartbleed tamir edilirken İnternet nasıl kullanılır?


119

Orada şu anda savunmasız olmayan pek çok web siteleri, ancak eğer hiçbir fikrim yok edildi birkaç gün önce savunmasız.

Örneğin:

  • twitter.com: Şu anda savunmasız değil, ancak sertifika Çar 05 Mart 00 00:00:00 UTC 2014'e ait
  • google.com: Şu anda savunmasız değil, ancak sertifika Çar 26 Mar dan 09 09:53:40 UTC 2014
  • bankofamerica.com: Şu anda savunmasız değil, ancak sertifika Perşembe 05 Aralık 00 00:00:00 UTC 2013

Ben ne yaparım? Bunları yeniden yayınlayana kadar kullanmayın mu? Sertifikayı yeni anahtarlarla yeniden verdiklerini nasıl bilebilirim? Şifremi değiştirmek için bu sitelere giriş yapmamam gerekiyor gibi görünüyor, çünkü gerçek web sitesi olduklarını bilmenin bir yolu yok.


4
Olası kopya, son kullanıcılar Heartbleed hakkında ne yapmalı? security.stackexchange.com web sitesinde
Philipp

Yanıtlar:


201

Güncellemeler 2014-04-11

Cloudflare, özel anahtar çıkartmanın gerçekten mümkün olduğunu doğrulamak için bir zorluk oluşturdu. Yaklaşık 100 bin istekle yapıldı ve korkuları doğruladı. Artık teorik değil, kanıtlanmış . Buraya okumak için buraya gidebilirsiniz .

Ayrıca Bloomberg , NSA'nın bu istismar hakkında en az iki yıl bildiğini bildirdi . Bu, NSA'nın tek işi bunun gibi bir yazılımda istismar bulmak olan analistleri işe almak için kaynaklara sahip olması anlamlıdır. Artık ABD hükümetinin, uzun zamandır diğer devletlerin bilmesi ve sömürmesi olasılığının önemli olduğunu, çok uzun süredir kullandığını biliyoruz.


TL; DR Sistemlerin durumuyla ilgili kuruluşlardan duyuruları izleyin, TÜM şifrelerinizi değiştirin ve bankacılık veya diğer finansal sistemler gibi önemli hesaplarda dolandırıcılık / şüpheli etkinlikleri izleyin.

Durumun neden bu kadar tehlikeli olduğunu anlamak için önce bu saldırının gerçekte ne yaptığını anlamamız gerekir. CVE-2014-0160, AKA Heartbleed, bir saldırganın savunmasız bir OpenSSL sürümü çalıştıran bir sunucudan 64 kB'ye kadar bellek almasına izin veren bir arabellek geçersiz kılma hatasıdır.

Bu gerçekten kötü geliyor. Uygulamada nasıl çalışır?

Haklısın, bu ciddi bir kusur ama biraz sonra buna geri döneceğiz. Şimdi, istismarın neden çalıştığı hakkında konuşalım. Aktarım Katmanı Güvenliği (TLS), HTTP ( HTTPS ) dahil birçok uygulama tarafından bilgi güvenliği sağlamak veya SMTP'yi güvence altına almak için kullanılır.örneğin etkinse. TLS'nin standartlarını belirleyen RFC 5246'da kalp atışı olarak bilinen bir işlev var. İstemci ve sunucu, daha sonra kullanılabilecek şekilde bağlantıyı canlı tutmak için ileri geri bazı veriler gönderir. Şimdi pratikte müşteri biraz veri gönderecek ve sunucu geri gönderecek ve her şey harika. Bununla birlikte, etkilenen OpenSSL sürümlerinde, müşterinin gerçekten söylediği veri miktarını gönderip göndermediğini kontrol etmek için herhangi bir kontrol yoktur. Eğer 1 byte gönderir ve sunucuya 64 kB gönderdiğimi söylersem, o zaman beni mutlu bir şekilde 64 kB geri gönderirim. Diğer baytlar nereden geliyor? İşte problemin anahtarı bu. OpenSSL size 1 byte'ınızın depolandığı yere bağlı olarak işlemin erişebildiği ve orijinal olarak gönderemediğiniz 64 kB - 1 bayt belleği geri gönderecek.Özel anahtar materyali¹ ve sunucunun şifresini çözmekte olduğu bilgisi. Buna örnekler: şifreler, kredi kartı bilgileri ve / veya PIN'ler .

TAMAM. Bilgi güvenliği için bu ne anlama geliyor? Asimetrik şifrelemenin nasıl çalıştığını anlarsanız, açıklamanın şifrelemeyi şaşırtmaktan öteye götürmesi nedeniyle bunun ciddi olduğunu zaten biliyorsunuzdur. Bu, sunucular yamalı ve artık bellek sızdırıyor olmasa da, oturumların güvensiz olabileceği anlamına gelir. Halka açık bir şekilde tanınmadan önce veya yama yapılırken bu durumun istismar edilmesi olasıdır, ancak şu anda bir saldırının gerçekleştiğini kanıtlamak için hiçbir yöntem yoktur. IDS kuralları için uygun olabilir, ancak şu an için durum böyle değil. IDS kuralları serbest bırakıldı . Kendisi bu son derece tehlikelidir, çünkü operatörler anahtarlarının hala güvende olup olmadığını bilmiyorlar.

Anahtarların sızdırıldığını varsaymak zorundayız, bu da kablo üzerinden gönderdiğiniz her şeyin üçüncü bir tarafça çözülebilmesi anlamına geliyor. Bunu hafifletmenin tek yolu, anahtarların yenilenmesi ve eskilerinin iptal edilmesi sırasında yeni sertifikaların yeniden alınmasıdır. Maalesef, CA'ların şu anda bu taleplere su basması şüphesiz olduğu için bu zaman alıyor . Yine de bu , ortadaki bir adamın saldırı olasılığını veya diğer kimlik avı fırsatlarını bırakıyor .

Ne zaman güvenli olacak? Ne zaman güvenli olacağını bilmek zor bir soru. İzlememi önereceğim bazı şeyler, hatanın kendi ortamlarına yattığını veya etkilenen sürümleri hiç kullanmadıkları için hiçbir zaman savunmasız olmadıklarını açıklayan kamuya duyurulardır. OpenSSL’nin yeni bir sürümüne yükseltme yaptıklarını açıkladıklarında , 2014-04-07’de olan istismarın kamuya açıklanmasından sonra imzalanan yeni bir sertifika kullandıklarından emin olacağım.

** Özel anahtar daha sonra sızdırılmışsa, önceden kaydedilmiş trafiğin şifresi çözülebilir.

Kendimi korumak için kullanıcı olarak ne yapabilirim

Önümüzdeki birkaç gün için, çevrimiçi bankacılık veya çevrimiçi tıbbi grafik erişimi gibi kritik siteleri kullanmaktan kaçınmanız durumunda, bunu yapmanızı öneririm. Bunu yapmak zorundaysanız, oturumunuzun potansiyel olarak risk altında olduğunu ve bunun sonuçlarını kabul etmeye hazır olduğunuzu anlayın. Ayrıca, kuruluşlar artık savunmasız olmadıklarını açıkladıktan sonra şifrenizi değiştirmelisiniz ; Bir şifre yöneticisi kullanarak yardımcı olabilirsiniz. Ayrıca banka bilgileri veya kredi kartı numaraları gibi kullandığınız diğer bilgileri değiştirmeye veya izlemeye de hazır olmalısınız.

Eylemcilere özel bildirim

Tor dahil, OpenSSL kullanan herhangi bir şey etkilenebilir . OpenSSL’e dahil edilmesinden bu yana iki yıldan daha uzun bir süre önce yayınlandığından, bu gibi istismarlar aramak için gerekli engin kaynaklara sahip olacaklarından, hükümetlerin bu açığı kullanabilmeleri mümkündür. artık özel olma.

** Mükemmel ileri güvenlik (PFS) uygulanmadıkça , özel anahtar daha sonra sızdırılmışsa önceden kaydedilmiş trafiğin şifresi çözülebilir .

Private- Özel anahtarların bellekte kalmayacağı iddiası var, ancak aynı zamanda başarılı anahtar çıkarma iddiaları da vardı. Bu noktada hangi tarafın doğru olduğu belirsizdir.


45
Bu, şu ana kadar ateşli ve kritik olan bu yeni Heartbleed saldırısı hakkında okuduğum en bilgilendirici metin. İyi iş :) .
Radu Murzea

4
Yeni sertifikaların yeni bir anahtar kullanılarak oluşturulduğunu nasıl bilebiliriz?

3
Note that previously recorded traffic may be decrypted if the private key was later leaked. Sunucu, ileri gizlilik özelliğine sahip bir şifre kullanıyorsa, hayır.
Wes,

2
@Wes PFS'nin trafiği güvende tutacağı konusunda haklısın. İnsanları şaşırtmadan durumu açıklamak için ince bir çizgide yürümeye çalışıyordum. Maalesef, PFS yaygın bir şekilde konuşlandırılmadı.
Jacob,

6
Özetlemek gerekirse what is heartbleed bug xkcd.com/1354
GoodSp33d

14

Bu güvenlik açığının yol açtığı risk aşırı atılıyor. Bunu söylüyorum, çünkü ZERO'nun bu güvenlik açığının 2 gün önce araştırmacılar tarafından yayınlanmasından önce biliniyor ya da sömürüldüğünü gösteren kanıtlar var.

Açık olalım, savunmasız web sitelerinin, özellikle de İnternet üzerinden hassas verileri işlem yapan sitelerin eklenmesi acil. Saldırı imzalarının IDS ve malware koruma araçlarına yüklenmesi de aynı derecede acildir. BT içerisinde bu güvenlik açığına en yüksek önceliğe göre yanıt vermeliyiz.

Bunu söylediğimde, kamuoyunun bu güvenlik açığıyla ilişkili risk seviyesinin haklı olduğunu düşünmüyorum.

Bireyler kendilerini korumak için ne yapmalı? OpenSSL’nin güvenlik açığı bulunan sürümlerini çalıştıran siteleri kullanmayın.

Bu güvenlik açığından yararlanıldığına dair kanıt bulunmadıkça ve daha sonraki herhangi bir eylem FUD'dan başka bir şey tarafından anlamsız ve motive olur. Katılmıyorsunuz? Her ay veya çeyreğinde yayınlanan ve rasgele kod yürütülmesine izin veren birçok güvenlik açığını göz önünde bulundurun . Saldırgana kök veya sistem düzeyinde imtiyazlar ya da saldırganın daha sonra nereden elde edebileceğini ayrıcalık yükselmesiyle sağlayanlar, bu güvenlik açığı ortaya çıkardığı gibi savunmasız sistemler tarafından işlenen tüm verilerin güvenliği için daha fazla veya daha fazla risk oluşturur.

Çoğu durumda, bu güvenlik açıkları yazılım satıcısı veya satıcıyı bilgilendiren araştırmacılar tarafından keşfedilir. Satıcı bir düzeltme eki oluşturur ve güvenlik açığı ayrıntılarını yayınlamadan piyasaya sunar. Bazı durumlarda, detaylar yayınlanır ve güvenlik araçları tarafından test araçlarında kullanılmak üzere istismarlar yayınlanır. Bu güvenlik açıklarına "MAY'in bütün sırlarımız açığa çıkmış!" Diyerek tepki göstermeyiz.

Sömürü kanıtı varsa, buna uygun şekilde tepki vermeliyiz. Bu kırılganlığı ilan eden araştırmacıların aşırı baskında ve araştırmacıların serbest konuşmalarını güçlendiren basında büyük risk görüyorum. Ağlıyorlar kurt.

- El viejo


9
Bu cevap daha fazla IMO oy olmalı. Her ay yayınlanan ve insanların sunucuların özel anahtarlarını çalmalarına izin verecek birçok güvenlik açığı var ve bunlar hakkında çok fazla telaşlanmıyor. Bu seferki ise ortalamadan daha çünkü OpenSSL aynı anda her yerde daha ciddi, ama yine de aşırı sinirli olmaktır.
alastair

2
"Bu güvenlik açığından yararlanıldığına dair kanıt bulunmadıkça ve" "Eğer sömürü kanıtı varsa, buna uygun şekilde tepki vermeliyiz." Sömürü kanıtı hakkında çok konuşuyorsun. Yine de, Heartbleed böceği ile ilgili korkutucu şeylerden biri, başarılı sömürünün gerçekliğin ardından saptanamayacağıdır (gelen kalp atışı iletisini sürekli olarak her seferinde tam olarak saklayamazsanız ve o zaman bile, başarılı sömürünün ihlal edilmesine yol açmadığı garanti edilmez. güvenlik). Böceğin başarılı bir şekilde sömürülmesinin kanıtı gerçeğinden sonra nasıl kurulmasını öneriyorsunuz?
bir CVn

6
-1 çünkü bu yazar gerçekten sanmıyorum saldırıların doğasını anlamıyor. Birincisi, bu tür bir erişime sahip olan saldırganlar, gizli tutmak ve izinsiz girişlerinin ortaya çıkmasına dair kanıt vermemek için çok çalışacaktır. İnternetteki güvenli trafiğin yaklaşık yarısını güvence altına alan bu tür bir hata hiç kurt ağlatmıyor. Bu bence çok ciddi bir mesele.
Eliptik görünüm

19
BT güvenliğine gelince, Bruce Schneier'i en üst düzeyde tutuyorum. Heartbleed güvenlik açığı hakkında yaptığı blog yazısından alıntı yapmak için : "Felaket" doğru kelimedir. 1 ile 10 arasında bir ölçekte bu 11'dir . Tek başına bu konuyu küçümsemenize kesinlikle katılmam için yeterli.
abstrask

8
Bu gönderi düşürülmeli. Sorun aşılmamış DEĞİL, OpenSSL'nin felaket bir başarısızlığı, bunun yanı sıra halka açıklanana kadar kullanılmasa bile, kötü oyuncular daha sonra onunla siteleri kesinlikle tehlikeye attılar. Ayrıca NSA'nın bunu bilmesi de muhtemeldir (ancak bu kanıtlanamaz). Yazar bunu reddetmesine rağmen, bunun kasıtlı bir uzlaşma olduğuna işaret eden ikna edici teoriler var.
davidgo

5

Her web sitesi HTTPS için OpenSSL kitaplıkları kullanmaz (örneğin GnuTLS ve PolarSSL de vardır) ve OpenSSL'nin her sürümü savunmasız değildi (eski versiyonlar değildi). Bu, bahsettiğiniz web sitelerinin sertifikaları değiştirmemeleri gerektiği için makul bir olasılık olduğu anlamına gelir. Sadece sertifikaların verildiği tarihlere bakmak size yeterli gelmiyor.

Bir web sitesinin savunmasız olup olmadığını kontrol etmenize yardımcı olacak çok sayıda araç ve site vardır, örneğin: - http://filippo.io/Heartbleed - https://gist.github.com/mitsuhiko/10130454 - https: / /www.ssllabs.com/ssltest/

Maalesef, daha önce de söylediğiniz gibi, bu durum size söylerlerse size söylemez. Korkarım ki, buradaki kilit mesele güvendir: Hangi SSL kütüphanelerini kullandıklarını ve içerden bilgi almadan kullandıklarını doğrulamanın hiçbir yolu yoktur. Yapmaları gerekeni yaptıklarını ummak zorundasınız (çünkü doğru olan şey, hatta halkın küçük düşürülmesinden korktukları için bile) ve eğer öyle yaparlarsa, sadece bunun hakkında açık olduklarını umabilirsiniz.

Tabii ki, bu sitelere etkilenip etkilenmediklerini her zaman sorabilirsiniz, bununla ilgili kamuya açıklama yapan birkaç web sitesi gördüm. Herkese Twitter veya Facebook gibi sosyal medya kullanarak sormak genellikle işe yarıyor.

Bu yüzden verebileceğim en iyi tavsiye genel bir tavsiye: İnternette ne bıraktığınıza ve kişisel bilgilerinizle hangi web sitelerine güvendiğinize dikkat edin.


3
kaçınılmaz PolarSSL hata için bekler görünmesi (o olduğunu ... listedeki bir sonraki)
strugee

1

Açığa çıkan özel anahtarlarla ilgili olarak, birileri şifreli bir oturumda verilerin şifresini çözebilse de, artık özel bir şifreye sahip oldukları için , oturumun ortasında kendilerini adam olarak kurmaları gerekeceklerini de eklemeye değer. . Sadece internetteki hiç kimse bunu yapamaz.

Anladığım kadarıyla, yerel LAN ve ARP sahtekarlığınızla ya da İnternet yönlendiricilerine yanlış rotaları reklam vererek trafiği ele geçirme / yönlendirme yoluyla trafiği ele geçirmeleri gerekecek. Bu tür saldırılar, bu güvenlik açığı olmadan bile her zaman mümkün olmuştur.


2
Heartbleed ile mutlaka doğru değil. Hata (şifrelenmesi gerekenler) verilerinin RAM'e erişilmesiyle ortaya çıkabilmesi nedeniyle ortaya çıkar. Bu nedenle, bu güvenlik açığından yararlanabilmek için trafiği engellemelerine / engellemelerine gerek yoktur. Bununla birlikte, sunucuya veya istemciye yüklenmiş kötü amaçlı bir yazılım olması ve RAM'e erişmek için uygun erişimi olması gerekir.
ub3rst4r

Öyle değil. Aynı zamanda Ortadaki Adam saldırısı da tehlikeye girebilir. Ayrıca, bellek dökümü yalnızca bu oturumu etkilemekle kalmaz, (bellek bloğunun içeriğine bağlı olarak), tüm trafiğin kodunu çözen özel anahtarların yanı sıra [MITM saldırısı yoluyla]
davidgo

Sanırım sunucu yattıktan sonra çoğunlukla güvenlik altındaki anahtarların kullanımına atıfta bulunduğumdan biraz daha açık olmalıydım.
Peter J

0

Bir sitenin URL’sini LastPass Heartbleed Checker’a girebilirsiniz. Bu , sitenin savunmasız olup olmadığını ve sertifikasının ne zaman güncellendiğini gösterir.

Ayrıca , Heartbleed'den etkilenen bir siteyi ziyaret ediyorsanız sizi uyaracak Chromebleed adlı bir Chrome uzantısı da vardır .

Mashable.com , etkilenip etkilenmediklerine ve şifrenizi değiştirip değiştirmemenize ilişkin iyi bilinen sitelerin bir listesine sahiptir. İlginç bir şekilde, Bankalar ve Komisyonculuklar listesindeki hiçbir site etkilenmedi.



-1

Genel olarak, paranoya'nın size ulaşmasına izin vermeyin derdim. Gerçekçi olarak, yalnızca trafiğin şifresini çözmüş ve şifrenizi edinmiş olmak gerçekten bunu yapmış olmakla aynı değildir.

Twitter, Facebook, Gmail ve bankacılığınız gibi sitelerde iki faktörlü kimlik doğrulaması kullanıyorsanız (ve kullanmalısınız ), o zaman çok fazla endişelenmemelisiniz ve muhtemelen olduğu gibi iyi olmasanız bile.

Tüm şifrelerinizi değiştirme gereksinimi duyuyorsanız, devam etmeniz ve ihtiyaç duyduğunuz yerde yapmak zorundasınız. Gerçekten hepsi bu kadar.


1
iki faktörlü kimlik doğrulama, kötü niyetli bir tarafın bu istismarın etrafındaki olası her şeyi yapmasını engellemez. Nedenini ortaya çıkardığına emin değilim. Sosyal hesaplarınıza erişebilmek, zaten OpenSSL'deki bu istismardan faydalanabilecek birinin endişesi değil.
Ramhound

1
@ramhound Yorumların kaldırılmasından önce yorumlarda bahsetmiştim, iki faktör yardımcı oluyor çünkü bir site yeni bir sertifikaya girdiğinde bir saldırganın sahip olabileceği şifreleri artık kullanışsız. Çünkü, yeni bir sertifika verilmeden (ve sunucuların eklenmesi) sonrasına kadar şifre değiştirmenin bir anlamı olmadığı için, kazandığınız şey hesabın, saldırganın özel anahtarı varken oluşabilecek olası kimlik bilgileri sızıntısından anında güvence altına alınmasıdır. Ayrıca, twitter ve Facebook, diğer birçok web sitesinde (inanıyorum mu?) Tek oturum açma işareti olarak kullanılabileceklerinden önemlidir.
Sirex

Parola hala yardımcı olur çünkü insanlar aynı parolayı kullanır, evet, 2 faktörlü kimlik doğrulamayı kullananlar bile. Saldırgan, temel olarak oturum verilerini silebildiği sürece, size karşı bir MiTM saldırısı gerçekleştirebilir.
Ramhound

Evet, fakat şifreleri tekrar kullanmak gerçekten ayrı bir başarısızlık. Demek istediğim iki faktör, sonrasında şiddetin şiddetini ve ömrünü azaltmaya yardımcı oldu, ama evet, fiili böceğin sömürülmesine yardımcı olmaz.
Sirex

@Sirex İki faktörlü auth kullanarak giriş yaptığım bir siteye söyleyemediğim kadarıyla makinemdeki çerezleri geçersiz kıldı. Bu elbette kendileri için bir başarısızlıktır, fakat benim açımdan, şu anda iki faktörlü kimlik kurtarıcı değildir. Bir saldırgan çerezleri kolayca arayabilir ve kendi istekleriyle kullanabilir. Ayrıca, bu hatadan herhangi birinin yararlanıp yararlanmadığını bilmenin bir yolu olmadığı için (sistem yöneticileri için bile) SADECE güvenli varsayımın istismar edildiği varsayılmaktadır. Örneğin, chase.com’un Çarşamba sabahı itibariyle hala savunmasız olduğunu biliyorum. Muhtemelen saldırganlar bunu kaçırdı.
CrazyCasta
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.