Вопрос: Как использовать Интернет в то время как Heartbleed фиксируется?


Есть много сайтов, которые в настоящее время не уязвимы, но я понятия не имею, мы уязвим несколько дней назад.

Например:

  • twitter.com: не уязвим сейчас, но сертификат с Wed Mar 05 00:00:00 UTC 2014
  • google.com: не уязвим сейчас, но сертификат с Wed Mar 12 09:53:40 UTC 2014
  • bankofamerica.com: не уязвим сейчас, но сертификат от Thu Dec 05 00:00:00 UTC 2013

Что я делаю? Не использовать их, пока они не переиздаются? Как узнать, что они переиздают сертификат со свежими ключами? Кажется, я не должен даже входить на эти сайты, чтобы изменить свой пароль, потому что нет никакого способа узнать, что они настоящий веб-сайт.


119
2018-04-09 04:55


Источник


Возможный дубликат Что конечные пользователи должны делать с Heartbleed?на security.stackexchange.com - Philipp


Ответы:


Обновления 2014-04-11

Cloudflare установил вызов, чтобы убедиться, что извлечение частного ключа на самом деле возможно. Это было сделано примерно с 100 тысячами запросов, и это проверяет страхи. Это уже не теоретический, а доказанный, Вы можете пойти Вот читать об этом.

Также, Bloomberg сообщил, что NSA знали об этом подвиге для не менее двух лет, Это имеет смысл, поскольку у НСА есть ресурсы для найма аналитиков, единственной задачей которых является поиск эксплойтов в таких программах. Теперь, когда мы знаем, что правительство США долгое время эксплуатировало его, вероятность того, что другие государства знают и эксплуатируют его, имеет большое значение.


TL; DR Следите за объявлениями организаций о статусе их систем, изменяйте ВСЕ ваших паролей и следить за мошенничеством / подозрительной деятельностью на важных счетах, таких как банковские или другие финансовые системы.

Чтобы понять, почему ситуация настолько опасна, мы сначала должны понять, что на самом деле делает эта атака. CVE-2014-0160, AKA Heartbleed, представляет собой ошибку перегрузки буфера, которая позволяет злоумышленнику получить до 64 Кбайт памяти с сервера, на котором установлена ​​уязвимая версия OpenSSL.

Это звучит очень плохо. Как это работает на практике

Вы правы, это серьезный недостаток, но мы вернемся к этому чуть позже. Теперь поговорим о том, почему работает эксплойт. Безопасность транспортного уровня (TLS) используется для защиты информации многими приложениями, включая HTTP (HTTPS) или для обеспечения SMTP если разрешено, например. В RFC 5246, который устанавливает стандарты для TLS, существует функция, известная как сердцебиение. Клиент и сервер отправляют некоторые данные назад и вперед, чтобы поддерживать соединение в сети, чтобы его можно было использовать позже. Теперь на практике клиент отправит некоторые данные, и сервер просто отправит их обратно, и все будет здорово. Однако в затронутых версиях OpenSSL нет проверки, чтобы проверить, действительно ли клиент отправил количество данных, которые он сказал. Поэтому, если я отправлю его 1 байт и скажу серверу, что я действительно отправил его 64 кБ, тогда он с радостью отправит мне обратно 64 кБ. Откуда берутся эти другие байты? Это ключ к проблеме прямо там. OpenSSL отправит вам обратно 64 kB - 1 байт памяти, к которой процесс имеет доступ и который вы изначально не отправляли, в зависимости от того, где хранится ваш 1 байт. Эти дополнительные байты из памяти являются проблемой, поскольку они могут содержать ценную информацию, такую ​​как материал секретного ключа¹ и информацию, которую сервер расшифровывает для использования. Примерами этого могут быть: пароли, информация о кредитной карте и / или PINs,

ОК. Что это означает для информационной безопасности? Если вы понимаете, как работает асимметричная криптография, вы уже знаете, что это серьезно, поскольку раскрытие информации делает шифрование не более, чем запутыванием. Это означает, что даже если серверы могут быть исправлены и больше не будут утечки памяти, сеансы по-прежнему могут быть небезопасными. Возможно, это было использовано до того, как оно стало общеизвестным или в то время как исправление происходило, но в настоящее время нет способа доказать, что произошла атака. Возможно, что правила для IDS, могут стать доступными, но на данный момент это не так.  Выпущены правила IDS, Это само по себе крайне опасно, потому что операторы не знают, защищены ли их ключи.

Мы вынуждены предполагать, что ключи были просочились, что означает, что все, что вы отправляете по кабелю, может быть расшифровано третьей стороной. Единственный способ смягчить это - восстановить ключи и получить новые сертификаты, переизданные при отмене старых. К сожалению, это требует времени, поскольку Центры сертификации без сомнения, наводнены этими запросами прямо сейчас. Тем не менее это оставляет возможность атака «человек-в-середине», или другие возможности фишинга.

Когда это будет безопасно? Знать, когда это будет безопасно, - непростой вопрос. Некоторые вещи, которые я хотел бы предложить, - это публичные объявления, объясняющие, что ошибка была исправлена ​​в их среде или что они никогда не были уязвимы, потому что они никогда не использовали затронутые версии. Когда они объявили, что они обновились до новой версии OpenSSL, я бы удостоверился, что они используют новый сертификат, подписанный после дата публичного выпуска эксплойта, который был 2014-04-07.

** Обратите внимание, что ранее записанный трафик может быть расшифрован, если позднее был закрыт секретный ключ.

Что я могу сделать в качестве пользователя для защиты себя

В течение следующих нескольких дней, если вы можете избежать использования критических сайтов, таких как онлайн-банкинг или онлайн-доступ к медицинской карте, я бы предложил вам сделать это. Если вы должны это сделать, убедитесь, что ваша сессия потенциально подвержена риску и готова принять последствия этого. Кроме того, после того, как организации объявят, что они больше не уязвимы, вы должны Измените свой пароль; использование менеджера паролей может помочь. Вы также должны быть готовы изменить или контролировать любую другую информацию, которую вы использовали, такую ​​как банковские реквизиты или номера кредитных карт.

Специальное уведомление активистам

Что-нибудь использование OpenSSL может быть затронуто, в том числе Tor, Возможно, правительства смогли использовать этот недостаток с момента его включения в выпуски OpenSSL более двух лет назад, поскольку у них будут огромные ресурсы, необходимые для поиска таких эксплойтов, как таковые, и поэтому вы должны быть готовы к тому, чтобы информация могла больше не являются частными.

** Обратите внимание, что ранее записанный трафик может быть дешифрован, если позднее закрыт секретный ключ, если только совершенная система безопасности (PFS).

¹- Были утверждения, что, скорее всего, секретные ключи не были бы в памяти, но в то же время были заявления об успешной добыче ключей.  На данный момент неясно, какая сторона правильная.


201
2018-04-09 07:17



Это, безусловно, самый информативный фрагмент текста, который я прочитал об этой новой критичной критической атаке «Heartbleed» (все остальные статьи / сообщения в блоге / новостях содержали только фрагменты информации). Хорошая работа :) . - Radu Murzea
Как узнать, что новые сертификаты создаются с использованием нового ключа?
Note that previously recorded traffic may be decrypted if the private key was later leaked.   Нет, если сервер использовал шифр с прямой секретностью. - Wes
@Wes Вы правы, что PFS, скорее всего, обеспечит безопасность трафика. Я пытался провести тонкую линию, объясняя ситуацию, не запутывая людей. К сожалению, PFS не был широко развернут. - Jacob
Подводить итоги what is heartbleed bug  xkcd.com/1354 - GoodSp33d


Риск, связанный с этой уязвимостью, является чрезмерным. Я говорю об этом, потому что есть доказательства ZERO о том, что эта уязвимость была известна или использовалась до публикации исследователями 2 дня назад.

Позвольте мне пояснить, что срочно необходимо, чтобы уязвимые веб-сайты, особенно те, которые передавали конфиденциальные данные через Интернет, были исправлены. Не менее важно, чтобы сигнатуры для атаки были загружены в инструменты IDS и защиты от вредоносных программ. Внутри ИТ мы должны реагировать на эту уязвимость с наивысшим приоритетом.

Сказав это, я не считаю, что уровень риска, связанного с этой уязвимостью публичной прессы, оправдан.

Что должны делать люди, чтобы защитить себя?  Не используйте сайты, на которых работают уязвимые версии OpenSSL.

До тех пор, пока не будет доказано, что эта уязвимость была использована, любые дальнейшие действия бессмысленны и мотивированы не более чем FUD. Вы не согласны? Рассмотрим множество уязвимостей, выпущенных каждый месяц или квартал, которые разрешить выполнение произвольного кода, Те, которые предоставляют привилегии администратора или системного уровня или когда злоумышленник может впоследствии получить их посредством эскалации привилегий, представляют такой же или более риск для безопасности всех данных, обрабатываемых уязвимыми системами, как эта уязвимость.

Во многих случаях эти уязвимости обнаруживаются разработчиком программного обеспечения или исследователями, которые информируют поставщика. Поставщик выпускает патч и выпускает его на рынок без публикации сведений об уязвимости. В некоторых случаях информация публикуется, а эксплойты публикуются сообществом безопасности для использования в инструментах тестирования. Мы не реагируем на эти многочисленные уязвимости, говоря: «Все наши секреты МОГУТ быть разоблачены!»

Если есть доказательства эксплуатации, мы должны реагировать на это надлежащим образом. Я вижу большой риск в чрезмерной реакции исследователей, которые объявили об этой уязвимости и в прессе, которые усилили беспросветную беседу исследователей. Они плачут волка.

- Эль-Вьехо


14
2018-04-09 22:35



Этот ответ должен быть проголосован больше ИМО. Есть много из-за уязвимостей, опубликованных каждый месяц, которые позволят людям украсть секретные ключи серверов, и в них не будет много шума. Вот этот является более серьезный, чем средний из-за вездесущности OpenSSL, но он по-прежнему чрезмерно раздувается. - alastair
«До тех пор, пока не будут доказаны, что эта уязвимость была использована». «Если есть доказательства эксплуатации, мы должны реагировать на это надлежащим образом». Вы много говорите о доказательствах эксплуатации. Тем не менее, одна из страшных вещей, связанных с ошибкой Heartbleed, заключается в том, что успешная эксплуатация не обнаруживается после факта (если вы не храните сообщение о входящем сердцебиении в полном объеме каждый раз в бесконечность, и даже тогда не гарантируется, что успешная эксплуатация привела к нарушению безопасности). Как вы предлагаете нам установить после факта доказательства успешной эксплуатации ошибки? - Michael Kjörling
-1, потому что этот автор действительно не понимает характер нападений, о которых я не думаю. Во-первых, нападавшие, у которых был такой доступ, очень усердно работали, чтобы держать его в секрете и не допускать доказательств их вторжения. Ошибка такого рода, которая врезается в безопасность около половины безопасного трафика в Интернете, вовсе не плачет волка. Думаю, это очень серьезный вопрос. - Eliptical View
Я отношусь к Брюсу Шнайеру в высшей степени, когда дело касается безопасности ИТ. Цитировать его сообщение в блоге об уязвимости, пораженной сердечным приступом: «Катастрофический» - правильное слово. В масштабе от 1 до 10 это 11, Только этого достаточно, чтобы я решительно не соглашался с вашим преувеличением проблемы. - abstrask
Этот пост должен быть понижен. Проблема НЕ ПРЕДОСТАВЛЯЕТСЯ, это катастрофический провал OpenSSL, помимо которого, даже если он не использовался до публичного объявления, плохие игроки в конечном итоге скомпрометировали сайты с ним. Также весьма вероятно, что NSA знает об этом (но это не может быть доказано). Есть убедительные теории, указывающие на то, что это преднамеренный компромисс, хотя автор отрицает это. - davidgo


Не каждый сайт использует библиотеки OpenSSL для HTTPS (например, GnuTLS и PolarSSL), и не каждая версия OpenSSL была уязвима (более старых версий не было). Это означает, что есть вероятность, что веб-сайты, о которых вы упомянули, не изменили сертификаты, потому что им это не нужно. Просто глядя на даты выдачи сертификатов, вы не говорите достаточно.

Существует ряд инструментов и сайтов, которые могут помочь вам проверить, уязвим ли сайт, например:  - http://filippo.io/Heartbleed- https://gist.github.com/mitsuhiko/10130454- https://www.ssllabs.com/ssltest/ 

К сожалению, как вы уже сказали, это не говорит вам, были ли они. Я боюсь, что ключевой проблемой здесь является доверие: нет объективного способа проверить, какие библиотеки SSL они используют и используют без внутренней информации. Вы должны надеяться, что они сделали то, что им нужно сделать (потому что это правильно или даже потому, что они боятся публичного унижения), и если бы они это сделали, вы можете только надеяться, что они будут открытыми.

Конечно, вы всегда можете спросить об этих сайтах, если они были затронуты, я видел несколько веб-сайтов, публикующих публичные заявления об этом. Часто запрашивается публичное использование социальных сетей, таких как Twitter или Facebook.

Поэтому лучший совет, который я могу дать, - это общий совет: будьте осторожны, что вы оставляете в Интернете и какие веб-сайты вы доверяете своей личной информацией.


5
2018-04-09 05:36



ждет неизбежной ошибки PolarSSL (Это является следующий в списке ...) - strugee


Что касается открытых закрытых ключей, стоит добавить, что, хотя кто-то может расшифровать данные в зашифрованном сеансе, поскольку теперь у них есть закрытый ключ, им все равно нужно будет установить себя как человек посередине сессии. Не только кто-то в Интернете может это сделать.

Я понимаю, что им все равно придется перехватывать трафик, находясь в локальной локальной сети и ARP спуфинг или возможность захвата / перенаправления трафика путем рекламы ложных маршрутов для интернет-маршрутизаторов. Такие атаки всегда были возможны даже без этой уязвимости.


1
2018-04-10 04:34



Не обязательно верно для Heartbleed. Ошибка существует, поскольку данные (которые должны быть зашифрованы) могут быть открыты путем доступа к ОЗУ. Поэтому им не нужно перехватывать / обнюхивать трафик, чтобы использовать эту уязвимость. Тем не менее, на сервере или клиенте должно быть установлено какое-то вредоносное программное обеспечение, а также ему нужен надлежащий доступ для доступа к ОЗУ. - ub3rst4r
Не так. Это может быть скомпрометировано атакой «Человек-в-центре». Кроме того, дамп памяти не только влияет на этот сеанс, но и может (в зависимости от содержимого блока памяти) видеть незашифрованные имена пользователей и пароли других пользователей в дополнение к закрытым ключам для упрощения декодирования всего трафика [через атаку MITM] - davidgo
Наверное, я должен был быть немного понятнее, что в основном я ссылаюсь на использование скомпрометированных ключей после того, как сервер исправлен. - PeterJ


Вы можете ввести URL-адрес сайта в LastPass Heartbleed Checker и он расскажет вам, был ли сайт уязвимым или когда он был обновлен.

Существует также расширение Chrome, называемое Chromebleed который предупредит вас, если вы посещаете сайт, на который влияет Heartbleed.

Mashable.com имеет список хорошо известных сайтов, независимо от того, были ли они затронуты, и следует ли вам менять пароль. Интересно, что ни один из сайтов в списке «Банки и брокеры» не был затронут.


0
2018-04-11 20:23





Я бы также посетил следующий сайт:

https://www.ivpn.net/blog/heartbleed-passwords-change

У них есть список популярных сайтов, на которые повлияли и когда и где вы должны менять свои пароли


0
2018-04-13 12:39





В общем, я бы сказал, не позволяйте паранойе добраться до вас. Реалистично просто иметь возможность расшифровать трафик и получить ваш пароль - это не то же самое, что на самом деле это сделать.

Если вы используете двухфакторная аутентификация (и вы должны) на таких сайтах, как Twitter, Facebook, Gmail и ваш банковский перевод, тогда вам не следует слишком беспокоиться, и даже если вы этого не сделаете, вы, вероятно, все в порядке.

Если вы почувствуете необходимость изменить все свои пароли, вам придется идти вперед и делать это там, где вы чувствуете, что вам это нужно. На самом деле это все.


-1
2018-04-09 05:05



двухфакторная аутентификация не приведет к тому, что вредоносная сторона сделает все возможное, окружающее этот эксплойт. Я не уверен, почему ты его воспитываешь. Получение доступа к вашим социальным счетам на самом деле не вызывает беспокойства у кого-то, кто мог бы использовать этот эксплойт в OpenSSL в любом случае. - Ramhound
@ramhound Я упомянул в комментариях до того, как комментарии были удалены, два фактора помогают, потому что, как только сайт имеет новый сертификат, выдал какие-либо пароли, которые, возможно, злоумышленники уже не были полезны. Поскольку нет смысла менять пароль до тех пор, пока не будет выпущен новый сертификат (и серверы пропатчены), вы получаете мгновенное восстановление учетной записи от возможной утечки учетных данных, которая могла произойти, когда у злоумышленника был закрытый ключ. Кроме того, важны твиттер и Facebook, поскольку они могут использоваться как единый знак для многих других веб-сайтов (включая этот, я считаю?) - Sirex
Пароль по-прежнему полезен, потому что люди используют один и тот же пароль, да, даже люди, которые используют двухфакторную аутентификацию. Пока атакующий может в основном сбрасывать данные сеанса, они могут совершить атаку MiTM против вас. - Ramhound
Да, но повторное использование паролей - это отдельная ошибка. Моя точка зрения заключалась в том, что два фактора помогают смягчить серьезность и долговечность последствий, но да, это не поможет с использованием реальной ошибки. - Sirex
@Sirex Насколько я могу сказать, что ни один сайт, который я вхожу в систему с использованием двухфакторного auth, не допустил cookies на моей машине. Это, конечно, провал с их стороны, но я хочу сказать, что в настоящий момент двухфакторный аут не является спасителем. Злоумышленник может легко перехватить файлы cookie и использовать их по своим запросам. Кроме того, поскольку нет способа узнать, использует ли кто-либо эту ошибку (даже для системных администраторов), ТОЛЬКО безопасное предположение заключается в том, что она была использована. Я знаю, например, что chase.com по-прежнему уязвим по состоянию на среду утром. Вряд ли нападавшие пропустили это. - CrazyCasta