Aggiornamenti 11-04-2014
Cloudflare ha lanciato una sfida per verificare che l'estrazione della chiave privata fosse effettivamente possibile. È stato fatto con circa 100 mila richieste e verifica le paure. Non è più teorico, ma provato . Puoi andare qui per leggerlo.
Inoltre, Bloomberg ha riferito che l' NSA conosce questo exploit da almeno due anni . Ciò ha senso poiché l'NSA ha le risorse per assumere analisti il cui unico compito è trovare exploit in software come questo. Ora che sappiamo che il governo degli Stati Uniti lo sta sfruttando da così tanto tempo, la probabilità che altri stati lo abbiano conosciuto e sfruttato è significativa.
TL; DR
Controlla gli annunci delle organizzazioni in merito allo stato dei loro sistemi, modifica
TUTTE le tue password e controlla le attività fraudolente / sospette su account importanti come sistemi bancari o altri sistemi finanziari.
Per capire perché la situazione è così pericolosa, dobbiamo prima capire cosa fa effettivamente questo attacco. CVE-2014-0160, AKA Heartbleed, è un bug di buffer overread che consente a un utente malintenzionato di ottenere fino a 64 kB di memoria da un server che esegue una versione vulnerabile di OpenSSL.
Suona davvero male. Come funziona in pratica
Hai ragione, è un grave difetto, ma torneremo su questo un po 'più tardi. In questo momento parliamo del perché l'exploit funziona. Transport Layer Security (TLS) viene utilizzato per proteggere le informazioni da molte applicazioni tra cui HTTP ( HTTPS ) o per proteggere SMTPse abilitato per esempio. In RFC 5246, che stabilisce gli standard per TLS, esiste una funzione nota come battito cardiaco. Il client e il server inviano alcuni dati avanti e indietro per mantenere attiva la connessione in modo che possa essere utilizzata in un secondo momento. Ora in pratica il client invierà alcuni dati e il server li rimanderà indietro e tutto è fantastico. Tuttavia, nelle versioni OpenSSL interessate non esiste alcun controllo per verificare se il client ha effettivamente inviato la quantità di dati dichiarati. Quindi, se lo mando 1 byte e dico al server che in realtà l'ho inviato 64 KB, mi restituirà felicemente 64 KB. Da dove vengono quegli altri byte? Questa è la chiave del problema proprio lì. OpenSSL ti restituirà 64 kB - 1 byte di memoria a cui il processo ha accesso e che inizialmente non hai inviato, a seconda di dove è archiviato il tuo 1 byte.materiale della chiave privata¹ e informazioni che il server sta decodificando per l'uso. Esempi di questo potrebbero essere: password, informazioni sulla carta di credito e / o PIN .
OK. Cosa significa questo per la sicurezza delle informazioni?
Se capisci come funziona la crittografia asimmetrica, sai già che questo è grave poiché la divulgazione rende la crittografia non più che offuscamento. Ciò significa che anche se i server potrebbero essere sottoposti a patch e non perdono più memoria, le sessioni potrebbero non essere sicure. È possibile che questo sia stato sfruttato prima che fosse noto pubblicamente o durante l'esecuzione di patch, ma al momento non è stato dimostrato alcun metodo per dimostrare che si è verificato un attacco. È possibile che siano disponibili regole per gli IDS , ma per ora non è così. Le regole IDS sono state rilasciate . Quello di per sé è estremamente pericoloso, perché gli operatori non sanno se le loro chiavi sono ancora sicure.
Siamo costretti a ritenere che le chiavi siano trapelate, il che significa che è possibile che tutto ciò che invii attraverso il filo possa essere decifrato da una terza parte. L'unico modo per mitigarlo è rigenerare le chiavi e ottenere nuovamente i nuovi certificati facendo revocare quelli vecchi. Sfortunatamente, ciò richiede tempo poiché le autorità di certificazione sono senza dubbio invase da queste richieste proprio ora. Ciò lascia comunque la possibilità di un attacco man-in-the-middle o di altre opportunità di phishing.
Quando sarà sicuro?
Sapere quando sarà sicuro è una domanda difficile. Alcune cose che suggerirei di guardare sono annunci pubblici che spiegano che il bug è stato corretto nei loro ambienti o che non sono mai stati vulnerabili, perché non hanno mai usato le versioni interessate. Quando hanno annunciato di aver effettuato l'upgrade a una nuova versione di OpenSSL, mi assicurerei che stiano utilizzando un nuovo certificato firmato dopo la data di rilascio pubblico dell'exploit che era il 2014-04-07.
** Si noti che il traffico precedentemente registrato potrebbe essere decrittografato se la chiave privata fosse successivamente trapelata.
Cosa posso fare come utente per proteggermi
Per i prossimi giorni se riesci ad evitare di utilizzare siti critici come l'online banking o l'accesso alla cartella medica online ti suggerirei di farlo. Se è necessario, è necessario comprendere che la sessione è potenzialmente a rischio ed essere pronti ad accettarne le conseguenze. Inoltre, dopo che le organizzazioni hanno annunciato di non essere più vulnerabili, è necessario modificare la password ; l'utilizzo di un gestore di password può essere d'aiuto. Dovresti anche prepararti a cambiare o monitorare qualsiasi altra informazione che hai usato come dati bancari o numeri di carta di credito.
Avviso speciale agli attivisti
Tutto ciò che utilizza OpenSSL può essere interessato, incluso Tor . È possibile che i governi siano stati in grado di utilizzare questo difetto sin dalla sua inclusione nelle versioni OpenSSL di oltre due anni fa in quanto avrebbero avuto le vaste risorse necessarie per cercare exploit come questo, e come tali dovresti essere preparato che le informazioni potrebbero non essere più privato.
** Si noti che il traffico precedentemente registrato potrebbe essere decrittografato se la chiave privata fosse successivamente trapelata a meno che non fosse implementata la sicurezza in avanti perfetta (PFS).
¹- È stato affermato che è probabile che le chiavi private non siano presenti nella memoria, ma allo stesso tempo ci sono state dichiarazioni di estrazione delle chiavi riuscita. A questo punto non è chiaro quale sia la parte corretta.