Updates 11.04.2014
Cloudflare hat eine Herausforderung eingerichtet, um zu überprüfen, ob das Extrahieren von privaten Schlüsseln tatsächlich möglich ist. Es wurde mit rund 100.000 Anfragen durchgeführt und bestätigt die Befürchtungen. Es ist nicht länger theoretisch, sondern bewiesen . Sie können hierher gehen , um darüber zu lesen.
Außerdem hat Bloomberg berichtet, dass die NSA seit mindestens zwei Jahren über diesen Exploit informiert ist . Dies ist sinnvoll, da die NSA über die Ressourcen verfügt, um Analysten einzustellen, deren einzige Aufgabe darin besteht, Exploits in einer solchen Software zu finden. Jetzt, da wir wissen, dass die US-Regierung es seit so langer Zeit ausnutzt, ist die Wahrscheinlichkeit, dass andere Staaten es kennen und ausnutzen, von Bedeutung.
TL; DR
Achten Sie auf Ankündigungen von Organisationen bezüglich des Status ihrer Systeme, ändern Sie
ALLE Ihre Kennwörter und achten Sie auf Betrug / verdächtige Aktivitäten auf wichtigen Konten wie Banken oder anderen Finanzsystemen.
Um zu verstehen, warum die Situation so gefährlich ist, müssen wir zunächst verstehen, was dieser Angriff tatsächlich bewirkt. CVE-2014-0160, AKA Heartbleed, ist ein Buffer Overread-Bug, mit dem ein Angreifer von einem Server, auf dem eine anfällige Version von OpenSSL ausgeführt wird, bis zu 64 KB Speicher abrufen kann.
Das hört sich wirklich schlecht an. Wie funktioniert das in der Praxis?
Sie haben recht, es ist ein schwerwiegender Fehler, aber wir werden etwas später darauf zurückkommen. Sprechen wir jetzt darüber, warum der Exploit funktioniert. Transport Layer Security (TLS) wird zum Sichern von Informationen durch viele Anwendungen verwendet, einschließlich HTTP ( HTTPS ) oder zum Sichern von SMTPwenn zum Beispiel aktiviert. In RFC 5246, der die Standards für TLS festlegt, gibt es eine Funktion, die als Heartbeat bezeichnet wird. Der Client und der Server senden einige Daten hin und her, um die Verbindung aufrechtzuerhalten, damit sie später verwendet werden kann. In der Praxis sendet der Client nun einige Daten und der Server sendet sie einfach zurück, und alles ist großartig. In den betroffenen OpenSSL-Versionen wird jedoch nicht geprüft, ob der Client tatsächlich die Datenmenge gesendet hat, die er angegeben hat. Wenn ich es also 1 Byte sende und dem Server mitteile, dass ich es tatsächlich 64 KB gesendet habe, wird es mich glücklich zurückschicken, 64 KB. Woher kommen diese anderen Bytes? Das ist der Schlüssel zum Problem. OpenSSL sendet Ihnen 64 kB zurück - 1 Byte Speicher, auf den der Prozess Zugriff hat und auf den Sie ursprünglich nicht gesendet haben, je nachdem, wo Ihr 1 Byte gespeichert ist.privates Schlüsselmaterial¹ und Informationen, deren Verwendung der Server entschlüsselt. Beispiele hierfür sind: Passwörter, Kreditkarteninformationen und / oder PINs .
OKAY. Was bedeutet das für die Informationssicherheit?
Wenn Sie verstehen, wie asymmetrische Kryptografie funktioniert, wissen Sie bereits, dass dies schwerwiegend ist, da durch die Offenlegung die Verschlüsselung nur noch verschleiert wird. Dies bedeutet, dass die Sitzungen möglicherweise unsicher sind, obwohl die Server möglicherweise gepatcht sind und keinen Speicher mehr verlieren. Es ist möglich, dass dies ausgenutzt wurde, bevor es öffentlich bekannt war oder während das Patchen stattfand, aber es gibt derzeit keine Methode, die nachweisen kann, dass ein Angriff stattgefunden hat. Es ist möglich, dass Regeln für IDSs verfügbar werden, aber ab sofort ist dies nicht der Fall. IDS-Regeln wurden veröffentlicht . Das an sich ist äußerst gefährlich, da die Bediener nicht wissen, ob ihre Schlüssel noch sicher sind.
Wir sind gezwungen anzunehmen, dass die Schlüssel durchgesickert sind, was bedeutet, dass alles, was Sie über die Leitung senden, von einem Dritten entschlüsselt werden kann. Die einzige Möglichkeit, dies zu vermeiden, besteht darin, Schlüssel neu zu generieren und neue Zertifikate auszustellen, während die alten gesperrt werden. Leider dauert dies einige Zeit, da die Zertifizierungsstellen derzeit zweifellos mit diesen Anfragen überflutet sind. Dennoch bleibt die Möglichkeit eines Man-in-the-Middle-Angriffs oder anderer Phishing-Gelegenheiten.
Wann wird es sicher sein?
Zu wissen, wann es sicher ist, ist eine schwierige Frage. Einige Dinge, auf die ich achten möchte, sind öffentliche Ankündigungen, die erklären, dass der Fehler in ihrer Umgebung behoben wurde oder dass sie niemals verwundbar waren, weil sie die betroffenen Versionen nie verwendet haben. Wenn sie bekannt geben, dass sie ein Upgrade auf eine neue Version von OpenSSL durchgeführt haben, stelle ich sicher, dass sie ein neues Zertifikat verwenden, das nach dem Datum der Veröffentlichung des Exploits (2014-04-07) signiert wurde.
** Beachten Sie, dass zuvor aufgezeichneter Datenverkehr möglicherweise entschlüsselt wird, wenn der private Schlüssel später durchgesickert ist.
Was kann ich als Benutzer tun, um mich zu schützen?
Wenn Sie in den nächsten Tagen die Nutzung kritischer Websites wie Online-Banking oder Online-Zugang zu medizinischen Charts vermeiden können, empfehle ich Ihnen, dies zu tun. Wenn Sie dies tun müssen, müssen Sie verstehen, dass Ihre Sitzung potenziell gefährdet ist, und bereit sein, die Konsequenzen davon zu akzeptieren. Nachdem Unternehmen bekannt gegeben haben, dass sie nicht mehr anfällig sind, sollten Sie Ihr Kennwort ändern . Die Verwendung eines Passwort-Managers kann Abhilfe schaffen. Sie sollten sich auch darauf vorbereiten, andere von Ihnen verwendete Informationen wie Bankdaten oder Kreditkartennummern zu ändern oder zu überwachen.
Besonderer Hinweis für Aktivisten
Alles , was OpenSSL verwendet, kann betroffen sein, einschließlich Tor . Es ist möglich, dass Regierungen diesen Fehler seit seiner Aufnahme in OpenSSL-Releases vor über zwei Jahren nutzen konnten, da sie über die enormen Ressourcen verfügen, um nach Exploits wie diesem zu suchen, und Sie sollten darauf vorbereitet sein, dass die Informationen dies können Sei nicht länger privat.
** Beachten Sie, dass zuvor aufgezeichneter Datenverkehr möglicherweise entschlüsselt wird, wenn der private Schlüssel später durchgesickert ist, es sei denn, PFS ( Perfect Forward Security ) wurde implementiert.
¹- Es gab Behauptungen, dass wahrscheinlich keine privaten Schlüssel im Speicher vorhanden sind, aber gleichzeitig gab es Behauptungen, dass die Schlüssel erfolgreich extrahiert wurden. An diesem Punkt ist es unsicher, welche Seite richtig ist.