Как пользоваться Интернетом во время исправления Heartbleed?

16940
Cristian Ciupitu

Есть много сайтов, которые не являются в настоящее время уязвимы, но я понятия не имею, если они были уязвимы несколько дней назад.

Например:

  • twitter.com: сейчас не уязвим, но сертификат от ср. 05 марта, 00:00:00 UTC 2014
  • google.com: сейчас не уязвим, но сертификат от ср. 12 марта 09:53:40 UTC 2014
  • bankofamerica.com: прямо сейчас не уязвим, но сертификат получен с четверг 05:00:00 UTC 2013

Что я делаю? Не использовать их, пока они не переиздать? Как мне узнать, что они переиздают сертификат со свежими ключами? Кажется, я не должен даже заходить на эти сайты, чтобы сменить пароль, потому что нет никакой возможности узнать, что они настоящие.

119
Возможный дубликат [Что должны делать конечные пользователи с Heartbleed?] (Http://security.stackexchange.com/questions/55083/what-should-end-users-do-about-heartbleed) на security.stackexchange.com Philipp 10 лет назад 4

7 ответов на вопрос

201
Jacob

Обновления 2014-04-11

Cloudflare поставил задачу проверить, действительно ли возможно извлечение закрытого ключа. Было сделано около 100 тысяч запросов, и это подтверждает страхи. Это уже не теоретически, а доказано . Вы можете пойти сюда, чтобы прочитать об этом.

Кроме того, Bloomberg сообщил, что АНБ знали об этом подвиге не менее двух лет . Это имеет смысл, поскольку АНБ располагает ресурсами для найма аналитиков, чья единственная работа заключается в том, чтобы находить эксплойты в программном обеспечении, подобном этому. Теперь, когда мы знаем, что правительство США эксплуатирует его так долго, вероятность того, что другие штаты знали и эксплуатировали его, значительна.


TL; DR Следите за объявлениями организаций о состоянии их систем, меняйте ВСЕ ваши пароли и следите за мошенничеством / подозрительной деятельностью в важных учетных записях, таких как банковские или другие финансовые системы.

Чтобы понять, почему ситуация настолько опасна, мы сначала должны понять, что на самом деле делает эта атака. CVE-2014-0160, AKA Heartbleed, представляет собой ошибку переполнения буфера, которая позволяет злоумышленнику получить до 64 КБ памяти с сервера, на котором установлена ​​уязвимая версия OpenSSL.

Это звучит очень плохо. Как это работает на практике

Вы правы, это серьезный недостаток, но мы вернемся к этому чуть позже. Прямо сейчас давайте поговорим о том, почему эксплойт работает. Безопасность транспортного уровня (TLS) используется для защиты информации многими приложениями, включая HTTP ( HTTPS ), или для защиты SMTP.если включен например. В RFC 5246, который устанавливает стандарты для TLS, есть функция, известная как сердцебиение. Клиент и сервер отправляют данные назад и вперед, чтобы поддерживать соединение, чтобы оно могло быть использовано позже. Теперь на практике клиент отправляет некоторые данные, а сервер просто отправляет их обратно, и все отлично. Однако в затронутых версиях OpenSSL нет проверки того, действительно ли клиент отправил тот объем данных, который он сказал. Поэтому, если я отправлю 1 байт и скажу серверу, что фактически отправил 64 КБ, он с радостью вернет мне обратно 64 КБ. Откуда берутся эти другие байты? Это ключ к проблеме прямо здесь. OpenSSL отправит вам обратно 64 КБ - 1 байт памяти, к которой процесс имеет доступ и которую вы изначально не отправляли, в зависимости от того, где хранится ваш 1 байт.материал закрытого ключа¹ и информация, которую сервер расшифровывает для использования. Примерами этого могут быть: пароли, информация о кредитной карте и / или PIN-коды .

ХОРОШО. Что это значит для информационной безопасности? Если вы понимаете, как работает асимметричная криптография, то вы уже знаете, что это серьезно, поскольку раскрытие делает шифрование не более, чем запутыванием. Это означает, что даже если серверы могут быть исправлены и больше не теряют память, сеансы могут быть небезопасными. Возможно, что это было использовано до того, как оно стало общеизвестным, или во время установки исправлений, но в настоящее время не существует метода, доказывающего, что атака имела место. Возможно, что правила для IDS могут стать доступными, но на данный момент это не так. Правила IDS были выпущены . Это само по себе чрезвычайно опасно, потому что операторы не знают, все ли их ключи в безопасности.

Мы вынуждены предположить, что ключи утекли, а это значит, что все, что вы отправляете по проводам, может быть расшифровано третьей стороной. Единственный способ смягчить это - перегенерировать ключи и переиздать новые сертификаты, а старые отозвать. К сожалению, это требует времени, так как CA, без сомнения, наводнены этими запросами прямо сейчас. Тем не менее, это оставляет возможность для атаки «человек посередине» или другие возможности фишинга.

Когда это будет безопасно? Зная, когда это будет безопасно, это сложный вопрос. Некоторые вещи, которые я бы посоветовал наблюдать, - это публичные объявления, объясняющие, что ошибка была исправлена ​​в их средах или что они никогда не были уязвимы, потому что они никогда не использовали уязвимые версии. Когда они объявят, что обновили до новой версии OpenSSL, я гарантирую, что они используют новый сертификат, подписанный после даты публичного выпуска эксплойта, которая была 2014-04-07.

** Обратите внимание, что ранее записанный трафик может быть расшифрован, если секретный ключ был позже утек.

Что я могу сделать как пользователь, чтобы защитить себя

В течение следующих нескольких дней, если вы можете избежать использования критически важных сайтов, таких как онлайн-банкинг или онлайн-доступ к медицинским картам, я бы посоветовал вам сделать это. Если вы должны это сделать, понимайте, что ваша сессия потенциально находится под угрозой, и будьте готовы принять последствия этого. Кроме того, после того, как организации объявят, что они больше не уязвимы, вы должны изменить свой пароль ; может помочь менеджер паролей. Вам также следует подготовиться к изменению или мониторингу любой другой информации, которую вы использовали, такой как банковские реквизиты или номера кредитных карт.

Специальное уведомление для активистов

Может быть затронуто все, что использует OpenSSL, включая Tor . Вполне возможно, что правительства смогли использовать этот недостаток с момента его включения в выпуски OpenSSL более двух лет назад, поскольку у них были бы огромные ресурсы, необходимые для поиска таких эксплойтов, и поэтому вы должны быть готовы к тому, что информация сможет больше не быть частным.

** Обратите внимание, что ранее записанный трафик может быть дешифрован, если секретный ключ был позже утек, если не была реализована идеальная прямая защита (PFS).

Claims- Были заявления о том, что вполне вероятно, что закрытые ключи не были бы в памяти, но в то же время были заявления об успешном извлечении ключей. На данный момент неизвестно, какая сторона верна.

Это, безусловно, самый информативный фрагмент текста, который я читал об этой новой, критически горячей, безумно критической атаке Heartbleed (все остальные статьи / блоги / новостные сообщения содержали только кусочки информации). Хорошая работа :) . Radu Murzea 10 лет назад 45
Как мы можем узнать, что новые сертификаты генерируются с использованием нового ключа? 10 лет назад 4
@Articuno Возможно, вам придется сравнить два сертификата, чтобы увидеть, изменился ли «модуль» (открытый ключ, который вы используете для шифрования данных для отправки на сервер). Это нереально, потому что вам нужно иметь старый сертификат (просто модуль) для сравнения. Я думаю, вы могли бы хранить их в ожидании переиздания сертификатов, но это не совсем практично для обычного человека. Jacob 10 лет назад 0
Как будет скомпрометирован ранее записанный трафик SSL? Я думал, что SSL использует обмен ключами Диффи-Хеллмана, и эта информация, необходимая для генерации сеансового ключа (другими способами, кроме решения проблемы дискретного логарифма), никогда не передавалась в какой-либо форме и не сохранялась ни одной из сторон беседы. Кто-то, кто получил секретный ключ, может выполнить атаку «человек посередине», чтобы перехватить будущие передачи, но я не вижу, как это повлияет на прошлые коммуникации. supercat 10 лет назад 0
`Обратите внимание, что ранее записанный трафик может быть дешифрован, если секретный ключ был позже утечен. Нет, если сервер использовал шифр с прямой секретностью. Wes 10 лет назад 3
@ Мы правы, что PFS, скорее всего, обеспечит безопасность трафика. Я пытался пройти тонкую линию объяснения ситуации, не путая людей. К сожалению, PFS не получила широкого распространения. Jacob 10 лет назад 2
@Articuno Что вы используете для просмотра сертификата? Это должно быть дата выпуска. Jacob 10 лет назад 0
Дополнительный вопрос: http://superuser.com/questions/739955/how-do-i-distinguish-between-these-two-certificate-situations 10 лет назад 0
В сертификатах X.509 нет даты выпуска или даты подписания; так что для многих сайтов, которые повторно вводят свои сертификаты, вы не увидите никаких изменений даты. Вам нужно будет посмотреть отпечаток или серийный номер в сертификате, чтобы увидеть, изменился ли он. alastair 10 лет назад 1
«Следите за объявлениями организаций о состоянии своих систем». Это хорошо для бабушек, которые используют один или два сайта, но как насчет остальных? `: - /` Это как раз то, что заставляет меня ненавидеть Интернет, использовать и иметь аккаунты на многочисленных сайтах; управление становится отвратительным (например, когда CJB прекратил предоставление бесплатных услуг, и мне пришлось зайти на каждый сайт и изменить свои адреса электронной почты). Synetech 10 лет назад 0
@ Synetech Мы работаем над чем-то. Ожидание. :) Jacob 10 лет назад 0
@Synetech Мы только что закончили сайт, чтобы попытаться помочь людям. Мы кэшировали сертификаты первого миллиона сайтов и проверяем, все ли они уязвимы и изменились ли сертификаты. Это на http://Heartbleedstatus.com Jacob 10 лет назад 0
@Jacob Не могли бы вы уточнить, что вы имели в виду под «Утверждениями о том, что вполне вероятно, что закрытые ключи не будут в памяти, но в то же время были заявления об успешном извлечении ключей».? Мне кажется, что без специального оборудования закрытые ключи ДОЛЖНЫ быть в памяти. Может быть, не уязвимая память, но память все же. Кроме того, поскольку вы вычеркнули: «На данный момент неизвестно, какая сторона верна». часть, вы можете уточнить, что вы имеете в виду, что он на самом деле уязвим. CrazyCasta 10 лет назад 0
Подводя итог, `что такое сердечная ошибка` http://xkcd.com/1354/ GoodSp33d 10 лет назад 6
14
el viejo

The risk posed by this vulnerability is being overhyped. I say this because there is ZERO evidence that this vulnerability was known or exploited prior to its publication by researchers 2 days ago.

Let me be clear, it is urgent that vulnerable web sites, particularly those transacting sensitive data across the Internet, be patched. It is equally urgent that signatures for the attack be loaded into IDS and malware protection tools. Inside IT, we should respond to this vulnerability with the highest priority.

Having said that, I do not feel that the level of risk associated with this vulnerability by the public press is justified.

What should individuals do to protect themselves? Don't use sites that are running vulnerable versions of OpenSSL.

Until and unless there is evidence that this vulnerability was exploited, any further action is pointless and motivated by nothing more than FUD. You disagree? Consider the many vulnerabilities released each month or quarter that allow arbitrary code execution. Those that give the attacker root or system level privileges or where the attacker can subsequently gain them through privilege escalation present as much or more risk to the security of all data handled by the vulnerable systems as this vulnerability presents.

In many cases, these vulnerabilities are discovered by the software vendor or researchers who inform the vendor. The vendor produces a patch and releases it to the market without publication of the vulnerability details. In some cases, the details are published and exploits are published by the security community for use in testing tools. We don't react to these many vulnerabilities by saying "All our secrets MAY have been exposed!"

If there is evidence of exploitation, we must react to that appropriately. I see great risk in the overreaction of the researchers who announced this vulnerability and in the press who have amplified the researchers' loose talk. They are crying wolf.

-- El viejo

Этот ответ должен быть проголосовал больше ИМО. Каждый месяц публикуется «множество» уязвимостей, которые позволяют людям красть личные ключи серверов, и о них не так много шума. Этот * более * серьезен, чем в среднем, из-за повсеместного распространения OpenSSL, но все еще переоценивается. alastair 10 лет назад 9
* «До тех пор, пока нет доказательств того, что эта уязвимость была использована» «Если есть доказательства эксплуатации, мы должны соответствующим образом отреагировать на это». * Вы много говорите о доказательствах эксплуатации. Тем не менее, одна из самых страшных вещей об ошибке Heartbleed заключается в том, что * успешная эксплуатация не может быть обнаружена после факта * (если только вы не сохраняете входящее сообщение сердцебиения полностью каждый раз навсегда, и даже тогда не гарантируется, что успешная эксплуатация привела к нарушение безопасности). Как вы предлагаете нам установить после факта доказательства успешной эксплуатации ошибки? a CVn 10 лет назад 2
Я думаю, что в этом случае нет дыма без огня. кто-то, кто-то, утверждая, что полученные учетные данные или секреты были использованы, был бы хорош. Я видел, как люди предполагают, что криминальные банды использовали бы эту ошибку. Как будто предполагая, что нет, тогда фактически получая любой наличный или прослеживаемый результат от этого. если бы криминальное кольцо использовало это, это было бы во всех новостях только от последствий этого. Шпионское агентство относительно более правдоподобно, но только справедливо. Sirex 10 лет назад 1
-1 потому что этот автор не очень понимает природу атак я не думаю. С одной стороны, злоумышленники, имеющие такой доступ, будут очень усердно работать, чтобы сохранить его в тайне и не допустить появления доказательств своего вторжения. Подобная ошибка, которая влечет за собой безопасность примерно половины безопасного трафика в интернете, вовсе не плач волка. Я думаю, это очень серьезный вопрос. Eliptical View 10 лет назад 6
Я высоко ценю Брюса Шнайера, когда дело доходит до информационной безопасности. Процитирую [его сообщение в блоге об уязвимости Heartbleed] (https://www.schneier.com/blog/archives/2014/04/heartbleed.html): ** «Катастрофический» - правильное слово. По шкале от 1 до 10 это 11 **. Одного этого достаточно, чтобы я категорически не согласился с вашей приуменьшением проблемы. abstrask 10 лет назад 19
@abstrask, честно говоря, он также сказал: «Если это окажется чем-то вроде ошибки 2000 года - тогда мы столкнемся с критикой плачущего волка». Sirex 10 лет назад 2
@Sirex Я понимаю вашу точку зрения, но я думаю, что очень осторожно, учитывая факты, это немного похоже на страховку - если ничего не происходит, вы потратили впустую свои деньги, но обрели душевное спокойствие, что вы не будете разрушен, если дела пойдут на юг. abstrask 10 лет назад 0
Этот пост должен быть понижен. Проблема НЕ переоценивается, это катастрофический сбой OpenSSL, кроме того, даже если он не использовался до публичного анонса, плохие игроки впоследствии скомпрометировали сайты с ним. Также весьма вероятно, что АНБ знал об этом (но это невозможно доказать). Существуют убедительные теории, указывающие на то, что это намеренный компромисс, хотя автор отрицает это. davidgo 10 лет назад 8
О каких доказательствах вы говорите? Heartblead не оставляет никаких следов, так как могут быть какие-либо доказательства того, что я собираю закрытые ключи уже два года, а затем использую их, чтобы заработать хорошие деньги? Я никогда никому не говорил, боясь, что ошибка может быть исправлена. Возможно, вы хотите обсудить это дальше на моем новом карибском острове, который я купил за эти деньги? PlasmaHH 10 лет назад 0
@PlasmaHH Это не является доказательством, если сетевой трафик не отслеживается и не перехватывается. Похоже, есть доказательства того, что Heartbleed использовался в дикой природе, прежде чем он был опубликован: https://www.eff.org/deeplinks/2014/04/wild-heart-were-intelligence-agencies-using-heartbleed-november-2013 Erwan Legrand 10 лет назад 0
__Если секретный ключ мог быть выдан, его следует считать преданным .__ Gustav 10 лет назад 1
Я разочарован, у меня нет репутации, чтобы понизить этот пост. С одной стороны, большинство сайтов (amazon, chase и т. Д.) В основном не используют прямую защиту, что означает, что все до первого использования сертификата взломано. Кроме того, я не знаю об этих основных уязвимостях, которые, как вы утверждаете, широко распространены. Я не могу вспомнить последнюю уязвимость, которая не требовала, по крайней мере, возможности войти в систему на рассматриваемом компьютере и была установлена ​​практически на каждом компьютере, отличном от Windows, с «безопасным» подключением. Если бы я не знал лучше, я бы пометил этот пост за его ужасную дезинформацию. CrazyCasta 10 лет назад 2
Heartbleed намного хуже, чем средняя уязвимость, потому что уязвимое программное обеспечение широко распространено, уязвимость существует так долго, и ее можно использовать для извлечения частной информации, не оставляя следов. Steve Bennett 10 лет назад 0
@el viejo, пожалуйста, пришлите мне свои данные кредитной карты (включая CVV). Было НУЛЕВОЕ свидетельство того, что я когда-либо злоупотреблял такой информацией. DarkWanderer 10 лет назад 2
5
Teun Vink

Не каждый веб-сайт использует библиотеки OpenSSL для HTTPS (есть также GnuTLS и PolarSSL, например), и не каждая версия OpenSSL была уязвима (более старые версии не были). Это означает, что есть вероятность, что сайты, которые вы упомянули, не меняли сертификаты, потому что им это не нужно. Достаточно просто взглянуть на даты выдачи сертификатов.

Существует ряд инструментов и сайтов, которые могут помочь вам проверить, уязвим ли веб-сайт, например: - http://filippo.io/Heartbleed - https://gist.github.com/mitsuhiko/10130454 - https: / /www.ssllabs.com/ssltest/

К сожалению, как вы уже заявили, это не говорит вам, если они были. Боюсь, что ключевой вопрос здесь - это доверие: нет никакого объективного способа проверить, какие библиотеки SSL они используют и используют без внутренней информации. Вы должны надеяться, что они сделали то, что им нужно сделать (потому что это правильно, или даже потому, что они боятся публичного унижения), и если они это сделали, вы можете только надеяться, что они откровенны в этом.

Конечно, вы всегда можете спросить эти сайты, если они были затронуты, я видел несколько сайтов, публикующих публичные заявления по этому поводу. Публичные запросы с использованием социальных сетей, таких как Twitter или Facebook, часто работают.

Поэтому лучший совет, который я могу дать, - это общий совет: будьте осторожны с тем, что вы оставляете в Интернете, и каким веб-сайтам вы доверяете свою личную информацию.

* ожидает появления неизбежной ошибки PolarSSL * (она _is_ следующая в списке ...) strugee 10 лет назад 3
1
PeterJ

Regarding the private keys being exposed, it is worth adding that, while someone may be able to decrypt data in an encrypted session, because they now have the private key, they will still need to establish themselves as the man in the middle of the session. Not just anyone on the Internet can do this.

My understanding is that they will still need to be intercepting traffic either by being on your local LAN and ARP spoofing or being able hijack/redirect traffic by advertising false routes to Internet routers. These kind of attacks have always been possible even without this vulnerability.

Не обязательно верно с Heartbleed. Ошибка существует, потому что (то, что должно быть зашифровано) данные могут быть открыты путем доступа к ОЗУ. Поэтому им не нужно перехватывать / перехватывать трафик, чтобы использовать эту уязвимость. Однако на сервере или клиенте должно быть установлено какое-либо вредоносное программное обеспечение, а также необходим надлежащий доступ для доступа к ОЗУ. ub3rst4r 10 лет назад 2
Не так. Это может быть скомпрометировано атакой «Человек посередине». Кроме того, дамп памяти влияет не только на этот сеанс, возможно (в зависимости от содержимого блока памяти) просматривать незашифрованные имена пользователей и пароли других пользователей, в дополнение к закрытым ключам для простого декодирования всего трафика [через атаку MITM]. davidgo 10 лет назад 0
Полагаю, мне следовало бы прояснить, что я имел в виду в основном использование скомпрометированных ключей после исправления сервера. PeterJ 10 лет назад 0
0
Barmar

Вы можете ввести URL для сайта в LastPass Heartbleed Checker, и он сообщит вам, был ли сайт уязвим или все еще уязвим, и когда его сертификат был обновлен.

Также есть расширение Chrome под названием Chromebleed, которое предупредит вас, если вы посещаете сайт, на который влияет Heartbleed.

Mashable.com имеет список известных сайтов, были ли они затронуты и нужно ли менять пароль. Интересно, что ни один из сайтов в списке банков и брокеров не был затронут.

0
frank

I would also visit the following site:

https://www.ivpn.net/blog/heartbleed-passwords-change

They have a list of popular sites that have been impacted and when and where you should change your passwordss

-1
Sirex

В целом, я бы сказал, не позволяйте паранойе добраться до вас. Реально просто иметь возможность расшифровать трафик и получить ваш пароль - это не то же самое, что фактически сделать это.

Если вы используете двухфакторную аутентификацию (и вам следует) на таких сайтах, как Twitter, Facebook, Gmail и ваши банковские операции, вам не следует слишком беспокоиться, и даже если вы этого не сделаете, вы, вероятно, в порядке, как есть.

Если вы чувствуете необходимость сменить все свои пароли, вам придется пойти дальше и сделать это там, где вы чувствуете, что вам это нужно. Это все, что нужно, правда.

Двухфакторная проверка подлинности не помешает злоумышленнику сделать все возможное в связи с этим эксплойтом. Я не уверен, почему вы подняли это. Получение доступа к вашим социальным учетным записям на самом деле не является проблемой кого-то, кто мог бы в любом случае воспользоваться этой уязвимостью в OpenSSL. Ramhound 10 лет назад 1
@ramhound, о котором я упоминал в комментариях до того, как комментарии были удалены, помогает два фактора, потому что, как только на сайте выдан новый сертификат, любые пароли, которые могли быть у злоумышленника, больше не нужны. Потому что нет смысла менять пароль до тех пор, пока не будет выпущен новый сертификат (и серверы исправлены), что вы получите мгновенное восстановление учетной записи от возможной утечки учетных данных, которая могла произойти, когда у злоумышленника был личный ключ. Кроме того, Twitter и Facebook важны, так как они могут быть использованы в качестве единого входа для многих других сайтов (включая этот, я полагаю?) Sirex 10 лет назад 1
Пароль все еще полезен, потому что люди используют тот же пароль, да, даже люди, которые используют двухфакторную аутентификацию. Пока злоумышленник может в основном сбросить данные сеанса, он может выполнить атаку MiTM против вас. Ramhound 10 лет назад 0
Да, но повторное использование паролей - это отдельная ошибка на самом деле. Моя точка зрения состояла в том, что два фактора помогают смягчить тяжесть и долговечность последствий, но да, это не поможет при использовании фактической ошибки. Sirex 10 лет назад 0
@Sirex Насколько я могу судить, ни один сайт, в который я захожу с использованием двухфакторной аутентификации, не установил недействительность файлов cookie на моем компьютере. Это, конечно, неудача с их стороны, но я хочу сказать, что на данный момент двухфакторная аутентификация не является спасителем. Злоумышленник может довольно легко перехватить файлы cookie и использовать их по своим собственным запросам. Кроме того, поскольку нет способа узнать, использовал ли кто-либо эту ошибку (даже для системных администраторов), ЕДИНСТВЕННОЕ безопасное предположение состоит в том, что она использовалась. Я знаю, например, что chase.com все еще был уязвим с утра среды. Вряд ли злоумышленники пропустили это. CrazyCasta 10 лет назад 0
Погоня никогда не была уязвимой, для чего она стоит. также я только что видел, что это отправлено: http://nakedsecurity.sophos.com/2014/04/12/heartbleed-would-2fa-have-helped/ Sirex 10 лет назад 0

Похожие вопросы