Aktualisierungen 2014-04-11
Cloudflare stellte eine Herausforderung an, um zu überprüfen, ob die Extraktion von privaten Schlüsseln tatsächlich möglich war. Es wurde mit rund 100.000 Anfragen erledigt und bestätigt die Ängste. Es ist nicht mehr theoretisch, sondern bewiesen . Sie können gehen hier zu erfahren.
Auch Bloomberg hat berichtet, dass die NSA haben diesen Exploit bekannt für mindestens zwei Jahre . Dies ist sinnvoll, da die NSA über die Ressourcen verfügt, um Analysten einzustellen, deren einzige Aufgabe darin besteht, in solcher Software Exploits zu finden. Nun, da wir wissen, dass die US-Regierung sie so lange ausgenutzt hat, ist die Wahrscheinlichkeit, dass andere Staaten sie kennen und ausnutzen, erheblich.
TL; DR Achten Sie auf Ankündigungen von Organisationen bezüglich des Status ihrer Systeme, ändern Sie ALLE Kennwörter und achten Sie auf Betrug / verdächtige Aktivitäten auf wichtigen Konten wie Banken oder anderen Finanzsystemen.
Um zu verstehen, warum die Situation so gefährlich ist, müssen wir zuerst verstehen, was dieser Angriff tatsächlich bewirkt. CVE-2014-0160, AKA Heartbleed, ist ein Puffer-Overread-Fehler, der es einem Angreifer ermöglicht, bis zu 64 KB Arbeitsspeicher von einem Server zu erhalten, auf dem eine verwundbare Version von OpenSSL ausgeführt wird.
Das hört sich wirklich schlecht an. Wie funktioniert das in der Praxis?
Sie haben recht, es ist ein schwerwiegender Fehler, aber wir werden später darauf zurückkommen. Lassen Sie uns jetzt darüber sprechen, warum der Exploit funktioniert. Transport Layer Security (TLS) wird zum Sichern von Informationen in vielen Anwendungen verwendet, einschließlich HTTP ( HTTPS ) oder zum Sichern von SMTPwenn zum Beispiel aktiviert. In RFC 5246, das Standards für TLS setzt, gibt es eine Funktion, die als Heartbeat bezeichnet wird. Der Client und der Server senden einige Daten hin und her, um die Verbindung aufrechtzuerhalten, damit sie später verwendet werden kann. In der Praxis sendet der Client nun einige Daten und der Server sendet sie einfach zurück, und alles ist großartig. In den betroffenen OpenSSL-Versionen wird jedoch nicht geprüft, ob der Client tatsächlich die von ihm angegebene Datenmenge gesendet hat. Wenn ich also 1 Byte sende und dem Server sage, dass ich ihn tatsächlich 64 kB gesendet habe, wird er mir gerne 64 kB zurücksenden. Woher kommen diese anderen Bytes? Das ist der Schlüssel zum Problem genau dort. OpenSSL sendet Ihnen 64 KB - 1 Byte Speicher zurück, auf die der Prozess Zugriff hat und die Sie ursprünglich nicht gesendet haben, je nachdem, wo Ihr 1 Byte gespeichert ist.privates Schlüsselmaterial¹ und Informationen, die der Server entschlüsselt. Beispiele hierfür wären: Passwörter, Kreditkarteninformationen und / oder PINs .
OK. Was bedeutet das für die Informationssicherheit? Wenn Sie verstehen, wie asymmetrische Kryptografie funktioniert, wissen Sie bereits, dass dies eine ernste Angelegenheit ist, da die Verschlüsselung durch die Offenlegung nicht mehr als Verschleierung erfolgt. Dies bedeutet, dass Sitzungen zwar immer noch mit Patches versehen sind und kein Speicher mehr ausläuft, jedoch sind Sitzungen möglicherweise immer noch unsicher. Es ist möglich, dass dies ausgenutzt wurde, bevor es öffentlich bekannt war oder während der Patches stattfanden. Derzeit gibt es jedoch keine Methode, die nachweist, dass ein Angriff erfolgt. Es ist möglich, dass Regeln für IDS verfügbar werden, dies ist jedoch derzeit nicht der Fall. IDS-Regeln wurden veröffentlicht . Das an sich ist äußerst gefährlich, da die Bediener nicht wissen, ob ihre Schlüssel noch sicher sind.
Wir müssen davon ausgehen, dass die Schlüssel durchgesickert sind. Das bedeutet, dass alles, was Sie über das Kabel senden, von Dritten entschlüsselt werden kann. Die einzige Möglichkeit, dies zu mindern, besteht darin, die Schlüssel neu zu generieren und neue Zertifikate neu zu erstellen, während die alten zurückgezogen werden. Leider dauert dies Zeit, da die Zertifizierungsstellen derzeit zweifellos mit diesen Anfragen überschwemmt werden. Trotzdem bleibt die Möglichkeit für einen Man-in-the-Middle-Angriff oder andere Phishing-Möglichkeiten bestehen.
Wann wird es sicher sein? Zu wissen, wann es sicher ist, ist eine schwierige Frage. Einige Dinge, auf die ich achten sollte, sind öffentliche Ankündigungen, in denen erklärt wird, dass der Fehler in seiner Umgebung behoben wurde oder dass er niemals anfällig war, da er die betroffenen Versionen nie verwendet hat. Wenn sie angekündigt haben, dass sie ein Upgrade auf eine neue Version von OpenSSL durchgeführt haben, würde ich sicherstellen, dass sie ein neues Zertifikat verwenden, das nach dem Datum der Veröffentlichung des Exploits (2014-04-07) unterzeichnet wurde.
** Beachten Sie, dass zuvor aufgezeichneter Datenverkehr möglicherweise entschlüsselt wird, wenn der private Schlüssel später durchgesickert wurde.
Was kann ich als Benutzer tun, um mich zu schützen?
Wenn Sie in den nächsten Tagen die Verwendung kritischer Websites wie Online-Banking oder den Zugang zu medizinischen Online-Charts vermeiden möchten, würde ich Sie dazu auffordern. Wenn Sie dies tun müssen, müssen Sie verstehen, dass Ihre Sitzung potenziell gefährdet ist, und bereit sein, die Konsequenzen zu akzeptieren. Nachdem Organisationen bekannt gegeben haben, dass sie nicht mehr anfällig sind, sollten Sie Ihr Passwort ändern . Die Verwendung eines Passwort-Managers kann helfen. Sie sollten sich auch darauf vorbereiten, andere Informationen zu ändern oder zu überwachen, die Sie verwendet haben, z. B. Bankdaten oder Kreditkartennummern.
Besondere Mitteilung an Aktivisten
Alles, was OpenSSL verwendet, kann betroffen sein, einschließlich Tor . Es ist möglich, dass Regierungen diesen Fehler seit der Aufnahme in OpenSSL-Releases vor über zwei Jahren ausnutzen konnten, da sie über die riesigen Ressourcen verfügen, um nach solchen Exploits zu suchen, und als solche sollten Sie darauf vorbereitet sein, dass die Informationen dies könnten Sei nicht länger privat.
** Beachten Sie, dass zuvor aufgezeichneter Datenverkehr möglicherweise entschlüsselt wird, wenn der private Schlüssel später durchgesickert wurde, es sei denn, Perfect Forward Security (PFS) wurde implementiert.
¹- Es gibt Behauptungen, dass private Schlüssel wahrscheinlich nicht im Speicher vorhanden wären, gleichzeitig aber auch Behauptungen auf eine erfolgreiche Schlüsselextraktion. An diesem Punkt ist nicht sicher, welche Seite richtig ist.