Come usare Internet mentre Heartbleed viene riparato?


119

Ci sono molti siti Web che al momento non sono vulnerabili, ma non ho idea se fossero vulnerabili qualche giorno fa.

Per esempio:

  • twitter.com: al momento non vulnerabile, ma il certificato proviene da mer 05 mar 00:00:00 UTC 2014
  • google.com: al momento non vulnerabile, ma il certificato proviene da mer 12 marzo 09:53:40 UTC 2014
  • bankofamerica.com: al momento non vulnerabile, ma il certificato proviene da gio 05 dic 00:00:00 UTC 2013

Cosa faccio? Non utilizzarli fino alla loro riedizione? Come faccio a sapere che riemettono il certificato con chiavi nuove? Sembra che non dovrei nemmeno accedere a questi siti per cambiare la mia password perché non c'è modo di sapere che sono il vero sito web.


4
Possibile duplicato di Cosa dovrebbero fare gli utenti finali su Heartbleed? su security.stackexchange.com
Philipp

Risposte:


201

Aggiornamenti 11-04-2014

Cloudflare ha lanciato una sfida per verificare che l'estrazione della chiave privata fosse effettivamente possibile. È stato fatto con circa 100 mila richieste e verifica le paure. Non è più teorico, ma provato . Puoi andare qui per leggerlo.

Inoltre, Bloomberg ha riferito che l' NSA conosce questo exploit da almeno due anni . Ciò ha senso poiché l'NSA ha le risorse per assumere analisti il ​​cui unico compito è trovare exploit in software come questo. Ora che sappiamo che il governo degli Stati Uniti lo sta sfruttando da così tanto tempo, la probabilità che altri stati lo abbiano conosciuto e sfruttato è significativa.


TL; DR Controlla gli annunci delle organizzazioni in merito allo stato dei loro sistemi, modifica TUTTE le tue password e controlla le attività fraudolente / sospette su account importanti come sistemi bancari o altri sistemi finanziari.

Per capire perché la situazione è così pericolosa, dobbiamo prima capire cosa fa effettivamente questo attacco. CVE-2014-0160, AKA Heartbleed, è un bug di buffer overread che consente a un utente malintenzionato di ottenere fino a 64 kB di memoria da un server che esegue una versione vulnerabile di OpenSSL.

Suona davvero male. Come funziona in pratica

Hai ragione, è un grave difetto, ma torneremo su questo un po 'più tardi. In questo momento parliamo del perché l'exploit funziona. Transport Layer Security (TLS) viene utilizzato per proteggere le informazioni da molte applicazioni tra cui HTTP ( HTTPS ) o per proteggere SMTPse abilitato per esempio. In RFC 5246, che stabilisce gli standard per TLS, esiste una funzione nota come battito cardiaco. Il client e il server inviano alcuni dati avanti e indietro per mantenere attiva la connessione in modo che possa essere utilizzata in un secondo momento. Ora in pratica il client invierà alcuni dati e il server li rimanderà indietro e tutto è fantastico. Tuttavia, nelle versioni OpenSSL interessate non esiste alcun controllo per verificare se il client ha effettivamente inviato la quantità di dati dichiarati. Quindi, se lo mando 1 byte e dico al server che in realtà l'ho inviato 64 KB, mi restituirà felicemente 64 KB. Da dove vengono quegli altri byte? Questa è la chiave del problema proprio lì. OpenSSL ti restituirà 64 kB - 1 byte di memoria a cui il processo ha accesso e che inizialmente non hai inviato, a seconda di dove è archiviato il tuo 1 byte.materiale della chiave privata¹ e informazioni che il server sta decodificando per l'uso. Esempi di questo potrebbero essere: password, informazioni sulla carta di credito e / o PIN .

OK. Cosa significa questo per la sicurezza delle informazioni? Se capisci come funziona la crittografia asimmetrica, sai già che questo è grave poiché la divulgazione rende la crittografia non più che offuscamento. Ciò significa che anche se i server potrebbero essere sottoposti a patch e non perdono più memoria, le sessioni potrebbero non essere sicure. È possibile che questo sia stato sfruttato prima che fosse noto pubblicamente o durante l'esecuzione di patch, ma al momento non è stato dimostrato alcun metodo per dimostrare che si è verificato un attacco. È possibile che siano disponibili regole per gli IDS , ma per ora non è così. Le regole IDS sono state rilasciate . Quello di per sé è estremamente pericoloso, perché gli operatori non sanno se le loro chiavi sono ancora sicure.

Siamo costretti a ritenere che le chiavi siano trapelate, il che significa che è possibile che tutto ciò che invii attraverso il filo possa essere decifrato da una terza parte. L'unico modo per mitigarlo è rigenerare le chiavi e ottenere nuovamente i nuovi certificati facendo revocare quelli vecchi. Sfortunatamente, ciò richiede tempo poiché le autorità di certificazione sono senza dubbio invase da queste richieste proprio ora. Ciò lascia comunque la possibilità di un attacco man-in-the-middle o di altre opportunità di phishing.

Quando sarà sicuro? Sapere quando sarà sicuro è una domanda difficile. Alcune cose che suggerirei di guardare sono annunci pubblici che spiegano che il bug è stato corretto nei loro ambienti o che non sono mai stati vulnerabili, perché non hanno mai usato le versioni interessate. Quando hanno annunciato di aver effettuato l'upgrade a una nuova versione di OpenSSL, mi assicurerei che stiano utilizzando un nuovo certificato firmato dopo la data di rilascio pubblico dell'exploit che era il 2014-04-07.

** Si noti che il traffico precedentemente registrato potrebbe essere decrittografato se la chiave privata fosse successivamente trapelata.

Cosa posso fare come utente per proteggermi

Per i prossimi giorni se riesci ad evitare di utilizzare siti critici come l'online banking o l'accesso alla cartella medica online ti suggerirei di farlo. Se è necessario, è necessario comprendere che la sessione è potenzialmente a rischio ed essere pronti ad accettarne le conseguenze. Inoltre, dopo che le organizzazioni hanno annunciato di non essere più vulnerabili, è necessario modificare la password ; l'utilizzo di un gestore di password può essere d'aiuto. Dovresti anche prepararti a cambiare o monitorare qualsiasi altra informazione che hai usato come dati bancari o numeri di carta di credito.

Avviso speciale agli attivisti

Tutto ciò che utilizza OpenSSL può essere interessato, incluso Tor . È possibile che i governi siano stati in grado di utilizzare questo difetto sin dalla sua inclusione nelle versioni OpenSSL di oltre due anni fa in quanto avrebbero avuto le vaste risorse necessarie per cercare exploit come questo, e come tali dovresti essere preparato che le informazioni potrebbero non essere più privato.

** Si noti che il traffico precedentemente registrato potrebbe essere decrittografato se la chiave privata fosse successivamente trapelata a meno che non fosse implementata la sicurezza in avanti perfetta (PFS).

¹- È stato affermato che è probabile che le chiavi private non siano presenti nella memoria, ma allo stesso tempo ci sono state dichiarazioni di estrazione delle chiavi riuscita. A questo punto non è chiaro quale sia la parte corretta.


45
Questo è di gran lunga il pezzo di testo più informativo che ho letto su questo nuovo attacco Heartbleed critico e pazzesco (tutti gli altri articoli / blog / articoli di notizie contenevano solo frammenti di informazioni). Bel lavoro :) .
Radu Murzea,

4
Come possiamo sapere che nuovi certificati vengono generati usando una nuova chiave?

3
Note that previously recorded traffic may be decrypted if the private key was later leaked. Non se il server utilizzava un codice con segretezza diretta.
Wes,

2
@Wes Hai ragione nel dire che molto probabilmente PFS avrebbe protetto il traffico. Stavo cercando di camminare su una linea sottile per spiegare la situazione senza confondere le persone. Sfortunatamente PFS non è stato ampiamente distribuito.
Jacob,

6
Riassumendo what is heartbleed bug xkcd.com/1354
GoodSp33d

14

Il rischio rappresentato da questa vulnerabilità viene sovrascritto. Lo dico perché ci sono prove ZERO che questa vulnerabilità era nota o sfruttata prima della sua pubblicazione da parte dei ricercatori 2 giorni fa.

Vorrei essere chiaro, è urgente che i siti Web vulnerabili, in particolare quelli che effettuano transazioni di dati sensibili su Internet, vengano sottoposti a patch. È altrettanto urgente che le firme per l'attacco vengano caricate in IDS e strumenti di protezione dai malware. All'interno dell'IT, dovremmo rispondere a questa vulnerabilità con la massima priorità.

Detto questo, non credo che il livello di rischio associato a questa vulnerabilità da parte della stampa pubblica sia giustificato.

Cosa dovrebbero fare le persone per proteggersi? Non utilizzare siti che eseguono versioni vulnerabili di OpenSSL.

Fino a quando ea meno che non vi siano prove che questa vulnerabilità è stata sfruttata, qualsiasi ulteriore azione è inutile e motivata da nient'altro che FUD. Non sei d'accordo? Considera le numerose vulnerabilità rilasciate ogni mese o trimestre che consentono l'esecuzione di codice arbitrario . Quelli che danno alla radice dell'attaccante privilegi a livello di root o di sistema o in cui l'attaccante può successivamente acquisirli attraverso l'escalation dei privilegi presentano altrettanti o più rischi per la sicurezza di tutti i dati gestiti dai sistemi vulnerabili come presenta questa vulnerabilità.

In molti casi, queste vulnerabilità vengono rilevate dal fornitore del software o dai ricercatori che ne informano il fornitore. Il fornitore produce una patch e la rilascia sul mercato senza la pubblicazione dei dettagli della vulnerabilità. In alcuni casi, i dettagli vengono pubblicati e gli exploit vengono pubblicati dalla comunità della sicurezza per l'utilizzo negli strumenti di test. Non reagiamo a queste molte vulnerabilità dicendo "Tutti i nostri segreti possono essere stati svelati!"

Se vi sono prove di sfruttamento, dobbiamo reagire in modo appropriato. Vedo un grande rischio nella reazione eccessiva dei ricercatori che hanno annunciato questa vulnerabilità e nella stampa che hanno amplificato il discorso lento dei ricercatori. Stanno piangendo il lupo.

- El viejo


9
Questa risposta dovrebbe essere votata più IMO. Ogni mese vengono pubblicate molte vulnerabilità che consentono alle persone di rubare le chiavi private dei server e non si fa molta confusione su di esse. Questo è più grave della media a causa dell'ubiquità di OpenSSL, ma è ancora troppo pubblicizzato.
alastair,

2
"Fino a quando non ci sono prove che questa vulnerabilità è stata sfruttata" "Se ci sono prove di sfruttamento, dobbiamo reagire in modo appropriato." Parli molto di prove di sfruttamento. Eppure una delle cose spaventose del bug Heartbleed è che lo sfruttamento riuscito non è rilevabile dopo il fatto (a meno che tu non stia memorizzando il messaggio del battito cardiaco in arrivo ogni volta per sempre, e anche allora non è garantito che lo sfruttamento riuscito abbia portato a una violazione di sicurezza). Come proponete di stabilire dopo la prova concreta di un corretto sfruttamento del bug?
un CVn

6
-1 perché questo autore non capisce davvero la natura degli attacchi che non credo. Per uno, gli aggressori che avevano questo tipo di accesso avrebbero lavorato molto duramente per mantenerlo segreto e non permettere che venissero rivelate le prove della loro intrusione. Un bug di questo tipo che riduce la sicurezza di circa la metà del traffico sicuro su Internet non sta affatto piangendo il lupo. È una questione molto seria, penso.
Vista ellittica

19
Tengo Bruce Schneier nel massimo rispetto, quando si tratta di sicurezza IT. Per citare il suo post sul blog sulla vulnerabilità Heartbleed : "Catastrofico" è la parola giusta. Sulla scala da 1 a 10, questo è un 11 . Questo da solo è abbastanza per me in forte disaccordo con il tuo downplay della questione.
abstrask

8
Questo post dovrebbe essere declassato. Il problema NON viene sottoposto a ipotesi, è un fallimento catastrofico di OpenSSL, oltre al quale anche se non è stato utilizzato fino a quando non è stato annunciato pubblicamente, i giocatori cattivi hanno sicuramente compromesso i siti con esso in seguito. È anche molto probabile che l'NSA lo sapesse (ma questo non può essere provato). Ci sono teorie convincenti che indicano che si tratta di un compromesso deliberato sebbene l'autore lo neghi.
davidgo,

5

Non tutti i siti Web utilizzano le librerie OpenSSL per HTTPS (ad esempio ci sono anche GnuTLS e PolarSSL), e non tutte le versioni di OpenSSL erano vulnerabili (le versioni precedenti non lo erano). Ciò significa che esiste una buona probabilità che i siti Web citati non abbiano cambiato i certificati perché non erano necessari. Basta guardare le date in cui i certificati sono stati emessi non ti dicono abbastanza.

Esistono numerosi strumenti e siti che possono aiutarti a verificare se un sito Web è vulnerabile, ad esempio: - http://filippo.io/Heartbleed - https://gist.github.com/mitsuhiko/10130454 - https: / /www.ssllabs.com/ssltest/

Sfortunatamente, come hai già detto, questo non ti dice se lo fossero. Temo che il problema chiave qui sia la fiducia: non esiste alcun modo oggettivo per verificare quali librerie SSL usano e usano senza informazioni privilegiate. Devi sperare che abbiano fatto quello che devono fare (perché è la cosa giusta, o anche perché temono l'umiliazione pubblica) e se lo hanno fatto puoi solo sperare che siano aperti a riguardo.

Certo, potresti sempre chiedere a questi siti Web se fossero interessati, ho visto un certo numero di siti Web che rilasciano dichiarazioni pubbliche al riguardo. Chiedere pubblicamente di utilizzare social media come Twitter o Facebook spesso funziona.

Quindi il miglior consiglio che posso dare è un consiglio generale: fai attenzione a cosa lasci su Internet e quali siti web ti fidi delle tue informazioni personali.


3
attende che appaia l'inevitabile bug PolarSSL ( è il prossimo nella lista ...)
strugee

1

Per quanto riguarda le chiavi private esposte, vale la pena aggiungere che, mentre qualcuno potrebbe essere in grado di decrittografare i dati in una sessione crittografata, poiché ora hanno la chiave privata, dovranno comunque affermarsi come l' uomo nel mezzo della sessione . Non solo chiunque su Internet può farlo.

La mia comprensione è che dovranno comunque intercettare il traffico o trovandosi sulla propria LAN locale e spoofing ARP o essere in grado di dirottare / reindirizzare il traffico pubblicizzando false rotte verso i router Internet. Questo tipo di attacchi è sempre stato possibile anche senza questa vulnerabilità.


2
Non necessariamente vero con Heartbleed. Il bug esiste perché i dati (quello che dovrebbe essere crittografato) possono essere esposti accedendo alla RAM. Pertanto, non è necessario intercettare / sniffare il traffico per sfruttare questa vulnerabilità. Tuttavia, ci dovrebbe essere un software dannoso installato sul server o sul client e inoltre avrebbe bisogno di un accesso adeguato per accedere alla RAM.
ub3rst4r,

Non così. Potrebbe essere compromesso anche da un attacco Man-In-The-Middle. Inoltre il dump della memoria non influisce solo su quella sessione, è possibile (a seconda del contenuto del blocco di memoria) vedere nomi utente e password non crittografati di altri utenti, oltre alle chiavi private per facilitare la decodifica di tutto il traffico [tramite attacco MITM]
davidgo,

Immagino che avrei dovuto essere un po 'più chiaro che mi riferivo principalmente all'utilizzo delle chiavi compromesse dopo che il server è stato patchato.
PeterJ,

0

Puoi inserire l'URL di un sito su LastPass Heartbleed Checker e ti dirà se il sito era o è ancora vulnerabile e quando il suo certificato è stato aggiornato.

C'è anche un'estensione di Chrome chiamata Chromebleed che ti avviserà se stai visitando un sito interessato da Heartbleed.

Mashable.com ha un elenco di siti ben noti, se sono stati interessati e se è necessario modificare la password. È interessante notare che nessuno dei siti nell'elenco Banche e intermediazioni è stato interessato.



-1

Nel complesso, direi di non lasciare che la paranoia arrivi a te. Realisticamente solo essere in grado di decifrare il traffico e ottenere la password non è lo stesso di averlo effettivamente fatto.

Se usi l' autenticazione a due fattori (e dovresti) su siti come Twitter, Facebook, Gmail e il tuo sistema bancario, non dovresti essere troppo preoccupato e, anche se non lo fai, probabilmente stai bene così com'è.

Se senti la necessità di cambiare tutte le tue password, dovrai andare avanti e farlo dove ritieni di averne bisogno. Questo è tutto quello che c'è da fare, davvero.


1
l'autenticazione a due fattori non impedisce a una parte malintenzionata di fare tutto ciò che è possibile circondare questo exploit. Non sono sicuro del motivo per cui lo hai sollevato. Ottenere l'accesso ai tuoi account social non è in realtà la preoccupazione di qualcuno che potrebbe approfittare di questo exploit in OpenSSL comunque.
Ramhound,

1
@ramhound Ho menzionato nei commenti prima che i commenti fossero rimossi, due fattori aiutano perché una volta che un sito ha emesso un nuovo certificato, tutte le password che un utente malintenzionato potrebbe aver avuto non sono più utili. Perché non ha senso cambiare una password fino a quando non viene emesso un nuovo certificato (e i server sono stati corretti) ciò che si ottiene è la protezione istantanea dell'account da possibili perdite di credenziali che potrebbero essersi verificate mentre l'attaccante aveva la chiave privata. Inoltre, Twitter e Facebook sono importanti in quanto possono essere utilizzati come single sign on per molti altri siti Web (incluso questo, credo?)
Sirex,

La password è ancora utile perché le persone usano la stessa password, sì, anche le persone che usano l'autenticazione a 2 fattori. Finché l'attaccante è in grado di scaricare sostanzialmente i dati della sessione, può eseguire un attacco MiTM contro di te.
Ramhound,

Sì, ma il riutilizzo delle password è davvero un fallimento separato. Il mio punto era che due fattori aiutano a mitigare la gravità e la longevità delle conseguenze, ma sì, non aiuteranno lo sfruttamento del bug reale.
Sirex,

@Sirex Per quanto ne so, nessun sito che accedo usando un'autenticazione a due fattori ha invalidato i cookie sul mio computer. Questo è ovviamente un fallimento da parte loro, ma il mio punto è che al momento l'autenticazione a due fattori non è un salvatore. Un utente malintenzionato potrebbe facilmente intercettare i cookie e utilizzarli sulle proprie richieste. Inoltre, poiché non esiste alcun modo per sapere se qualcuno ha sfruttato questo bug (anche per gli amministratori di sistema), l'UNICO presupposto sicuro è che è stato sfruttato. So per esempio che chase.com era ancora vulnerabile a partire da mercoledì mattina. È improbabile che gli attaccanti abbiano perso quello.
CrazyCasta
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.