Как избежать новой уязвимости SSL?

598
Peter Mortensen

Что я могу сделать сегодня, чтобы избежать новой уязвимости SSL?

Я слушал подкаст Security Now, выпуск 223: «Проблема с SSL». MP3 для эпизода 223 (42 МБ). Стенограмма .
Обновление : девять эпизодов позже, эпизод 232 (2010-01-22), 23 мин 00 с - 28 мин 45 с, есть описание утвержденного IETF исправления этой уязвимости. MP3 для эпизода 232 (48 МБ). Стенограмма . На eWeek также есть статья: « IETF завершает исправление уязвимости безопасности SSL ». Проект IETF, RFC 5746 .

Насколько я понял, это очень серьезная уязвимость «человек посередине», и либо операционная система должна быть обновлена, либо клиент может отказаться от пересмотра (я не уверен, является ли клиент веб-браузером или операционной системой).

Какое программное обеспечение было обновлено? Я обычно на Windows XP, но я бы хотел установить некоторую версию Linux, чтобы избежать этой проблемы. Достаточно ли установить обновленный веб-браузер?

Я хочу купить что-то онлайн и хочу быть уверенным, что эта проблема не затронет меня.

2
С чего вы взяли, что в тысячах транзакций, защищенных SSL, которые происходят каждую минуту, ваша может быть в опасности? То же, что и вопрос "как я могу убедиться, что автобус не едет на мне"? Это может случиться, но это так редко, стоит ли принимать специальные меры для этого? Snark 14 лет назад 2

3 ответа на вопрос

4
Ilari Kajaste

Краткий ответ: Вы можете 1) ждать, 2) избегать подключений к важным серверам в точках общего доступа.

Прежде всего, не слишком пугайтесь. Сохраняйте спокойствие и слушайте последующие эпизоды, которые наверняка помогут решить проблему или обойти ее.

Насколько я понимаю, описанная атака делает возможным создание одного защищенного запроса TLS (или SSL), который можно сделать похожим на аутентифицированный. Человеку в середине никогда не удастся прочитать что-либо из соединения, он может вставить только один вредоносный запрос в начало безопасного потока. Злоумышленник даже не может прочитать ответ, поэтому он должен полагаться на запрос злонамеренного действия.

Но вы правы, эта ситуация требует обновления всех защищенных веб-серверов. Это не может быть предотвращено на стороне клиента, поэтому нет смысла обновлять вашу систему. Что могут сделать клиенты, так это спросить, знает ли сервер, как предотвратить это, и просто отбросить соединение, если сервер ничего об этом не знает. Но ... «вы знаете, если бы мы сказали нашим браузерам не разрешать TLS без защиты пересмотра, мы бы сегодня ни с кем не разговаривали». Таким образом, защита оказывается такой же, как простое избегание TLS.

Но прежде, чем есть исправление ... хорошо, факт остается фактом: любое TLS-соединение, открытое в общедоступной точке доступа, может незаметно предшествовать одностороннему вредоносному запросу. Конечно, вы не хотели бы, чтобы эта просьба говорила «перевести X деньги на этот Y счет». :) Но с другой стороны, подобные банковские транзакции требуют многократной загрузки страниц и связи с учетными данными, поэтому я не вижу там никакого риска.

И там есть и худшие, и более вероятные угрозы. Это просто особенно интересно, поскольку, похоже, в настоящее время нет способа избежать этого. Охранники интересуются такими вещами. Кажется, что реальность такова, что людей можно подделать намного серьезнее и проще (проще всего - человек посередине превращает все HTTPS в незащищенный HTTP, и большинство людей этого не замечают), поэтому я не понять, почему кто-то будет беспокоиться об этой атаке. Но да, чтобы быть в безопасности, я бы посоветовал не открывать соединения с важными службами в точках общего доступа.

Спасибо за предоставление актуальной / конкретной информации об этой конкретной уязвимости. И для вашего анализа и заключения. Peter Mortensen 14 лет назад 0
Ну, большая часть информации происходит из одного и того же (отличного) эпизода, надеюсь, я все понял правильно. :) Я тоже прочитал несколько статей об этом для проверки - это действительно интересная уязвимость. Ilari Kajaste 14 лет назад 1
4
lorenzog

Вот отличный ответ Брюса Шнайера, из которого я цитирую:

Разве вы не должны использовать SSL, пока он не исправлен, а платить только за интернет-покупки по телефону? Стоит ли скачивать какую-то защиту? Должны ли вы предпринять какие-то другие корректирующие действия? Какие?

Если вы регулярно читаете IT-прессу, вы будете снова и снова сталкиваться с подобными вопросами. Ответ для этой конкретной уязвимости, как и для любой другой уязвимости, о которой вы читали, тот же: ничего не делать. Это верно, ничего. Не паникуйте Не меняй свое поведение. Проигнорируйте проблему, и пусть продавцы решат это.

Причины этого объясняются в сообщении в блоге.

Особенно хорошая цитата из этого поста такова: «Шансы той или иной уязвимости, влияющей на вас, невелики. В Интернете много рыбы, а вы всего лишь один из миллиардов». Ilari Kajaste 14 лет назад 0
1
William Hilsum

Не слушайте людей, которые пытаются вас напугать! Это, конечно, не стоит менять операционную систему.

Просто используйте ваш интернет как обычно с вашим обычным провайдером DNS и не волнуйтесь так сильно. Человек в середине атаки требует ... человека в середине и в стандартной сети, этого просто не происходит.

Если вы используете Wireless, убедитесь, что вы используете WPA2 и часто поворачиваете свои ключи, и если вы используете проводной, я бы не стал беспокоиться.

Не используйте общедоступные точки доступа, так как именно здесь вы, скорее всего, столкнетесь с кем-то, кто использует подобные атаки.

Убедитесь, что вы используете хорошего поставщика DNS, такого как OpenDNS .

В конце дня ваш провайдер может иметь собственный маршрут для некоторых IP-адресов и подделывать ВСЕ DNS-запросы, они могут блокировать / регистрировать / перенаправлять все, что угодно ... В жизни может случиться что угодно ... Иногда вам просто нужно ладить с жизнью и балансировать плюсы с минусами!

"Не слушай людей, которые пытаются напугать тебя!" особенно НЕ Стиву Гибсону !!! : D 14 лет назад 3
Хм, я не думаю, что DNS имеет какое-либо отношение к этой проблеме ... Ilari Kajaste 14 лет назад 0
Хотя ваш провайдер может связываться со стандартными соединениями любым удобным для него способом, даже провайдер не может разорвать соединение TLS. Независимо от того, был ли изменен или подделан протокол TLS, он полностью защищен от браузера к серверу. Или, ну, это было. :) Ilari Kajaste 14 лет назад 0
И, если вы спросите меня, дни славы OpenDNS также прошли. Слишком много шпионажа на мой вкус. Попробуйте `ping google.com` - да, я знаю, что они утверждают, что это мешает компьютерам Dell перенаправлять опечатки в Google, http://blog.opendns.com/2007/05/22/google-turns-the-page / Тем не менее, http://forums.opendns.com/comments.php?DiscussionID=226&page=2 ... Arjan 14 лет назад 0

Похожие вопросы