Wie nutze ich das Internet, während Heartbleed repariert wird?

119

Es gibt viele Websites, die derzeit nicht anfällig sind, aber ich habe keine Ahnung, ob sie vor einigen Tagen anfällig waren.

Zum Beispiel:

  • twitter.com: Derzeit nicht anfällig, aber das Zertifikat stammt von Wed Mar 05 00:00:00 UTC 2014
  • google.com: Derzeit nicht anfällig, aber das Zertifikat stammt vom Mittwoch, 12. März, 09:53:40 UTC 2014
  • bankofamerica.com: Derzeit nicht anfällig, aber das Zertifikat stammt vom Do., 5. Dezember, 00:00:00 UTC 2013

Was mache ich? Verwenden Sie diese nicht, bis sie neu aufgelegt werden? Woher weiß ich, dass sie das Zertifikat mit neuen Schlüsseln neu ausstellen? Anscheinend sollte ich mich nicht einmal bei diesen Websites anmelden, um mein Passwort zu ändern, da es keine Möglichkeit gibt, zu wissen, dass es sich um die echte Website handelt.

Cristian Ciupitu
quelle
4
Mögliches Duplikat von Was sollten Endbenutzer in Bezug auf Heartbleed tun? auf security.stackexchange.com
Philipp

Antworten:

201

Updates 11.04.2014

Cloudflare hat eine Herausforderung eingerichtet, um zu überprüfen, ob das Extrahieren von privaten Schlüsseln tatsächlich möglich ist. Es wurde mit rund 100.000 Anfragen durchgeführt und bestätigt die Befürchtungen. Es ist nicht länger theoretisch, sondern bewiesen . Sie können hierher gehen , um darüber zu lesen.

Außerdem hat Bloomberg berichtet, dass die NSA seit mindestens zwei Jahren über diesen Exploit informiert ist . Dies ist sinnvoll, da die NSA über die Ressourcen verfügt, um Analysten einzustellen, deren einzige Aufgabe darin besteht, Exploits in einer solchen Software zu finden. Jetzt, da wir wissen, dass die US-Regierung es seit so langer Zeit ausnutzt, ist die Wahrscheinlichkeit, dass andere Staaten es kennen und ausnutzen, von Bedeutung.


TL; DR Achten Sie auf Ankündigungen von Organisationen bezüglich des Status ihrer Systeme, ändern Sie ALLE Ihre Kennwörter und achten Sie auf Betrug / verdächtige Aktivitäten auf wichtigen Konten wie Banken oder anderen Finanzsystemen.

Um zu verstehen, warum die Situation so gefährlich ist, müssen wir zunächst verstehen, was dieser Angriff tatsächlich bewirkt. CVE-2014-0160, AKA Heartbleed, ist ein Buffer Overread-Bug, mit dem ein Angreifer von einem Server, auf dem eine anfällige Version von OpenSSL ausgeführt wird, bis zu 64 KB Speicher abrufen kann.

Das hört sich wirklich schlecht an. Wie funktioniert das in der Praxis?

Sie haben recht, es ist ein schwerwiegender Fehler, aber wir werden etwas später darauf zurückkommen. Sprechen wir jetzt darüber, warum der Exploit funktioniert. Transport Layer Security (TLS) wird zum Sichern von Informationen durch viele Anwendungen verwendet, einschließlich HTTP ( HTTPS ) oder zum Sichern von SMTPwenn zum Beispiel aktiviert. In RFC 5246, der die Standards für TLS festlegt, gibt es eine Funktion, die als Heartbeat bezeichnet wird. Der Client und der Server senden einige Daten hin und her, um die Verbindung aufrechtzuerhalten, damit sie später verwendet werden kann. In der Praxis sendet der Client nun einige Daten und der Server sendet sie einfach zurück, und alles ist großartig. In den betroffenen OpenSSL-Versionen wird jedoch nicht geprüft, ob der Client tatsächlich die Datenmenge gesendet hat, die er angegeben hat. Wenn ich es also 1 Byte sende und dem Server mitteile, dass ich es tatsächlich 64 KB gesendet habe, wird es mich glücklich zurückschicken, 64 KB. Woher kommen diese anderen Bytes? Das ist der Schlüssel zum Problem. OpenSSL sendet Ihnen 64 kB zurück - 1 Byte Speicher, auf den der Prozess Zugriff hat und auf den Sie ursprünglich nicht gesendet haben, je nachdem, wo Ihr 1 Byte gespeichert ist.privates Schlüsselmaterial¹ und Informationen, deren Verwendung der Server entschlüsselt. Beispiele hierfür sind: Passwörter, Kreditkarteninformationen und / oder PINs .

OKAY. Was bedeutet das für die Informationssicherheit? Wenn Sie verstehen, wie asymmetrische Kryptografie funktioniert, wissen Sie bereits, dass dies schwerwiegend ist, da durch die Offenlegung die Verschlüsselung nur noch verschleiert wird. Dies bedeutet, dass die Sitzungen möglicherweise unsicher sind, obwohl die Server möglicherweise gepatcht sind und keinen Speicher mehr verlieren. Es ist möglich, dass dies ausgenutzt wurde, bevor es öffentlich bekannt war oder während das Patchen stattfand, aber es gibt derzeit keine Methode, die nachweisen kann, dass ein Angriff stattgefunden hat. Es ist möglich, dass Regeln für IDSs verfügbar werden, aber ab sofort ist dies nicht der Fall. IDS-Regeln wurden veröffentlicht . Das an sich ist äußerst gefährlich, da die Bediener nicht wissen, ob ihre Schlüssel noch sicher sind.

Wir sind gezwungen anzunehmen, dass die Schlüssel durchgesickert sind, was bedeutet, dass alles, was Sie über die Leitung senden, von einem Dritten entschlüsselt werden kann. Die einzige Möglichkeit, dies zu vermeiden, besteht darin, Schlüssel neu zu generieren und neue Zertifikate auszustellen, während die alten gesperrt werden. Leider dauert dies einige Zeit, da die Zertifizierungsstellen derzeit zweifellos mit diesen Anfragen überflutet sind. Dennoch bleibt die Möglichkeit eines Man-in-the-Middle-Angriffs oder anderer Phishing-Gelegenheiten.

Wann wird es sicher sein? Zu wissen, wann es sicher ist, ist eine schwierige Frage. Einige Dinge, auf die ich achten möchte, sind öffentliche Ankündigungen, die erklären, dass der Fehler in ihrer Umgebung behoben wurde oder dass sie niemals verwundbar waren, weil sie die betroffenen Versionen nie verwendet haben. Wenn sie bekannt geben, dass sie ein Upgrade auf eine neue Version von OpenSSL durchgeführt haben, stelle ich sicher, dass sie ein neues Zertifikat verwenden, das nach dem Datum der Veröffentlichung des Exploits (2014-04-07) signiert wurde.

** Beachten Sie, dass zuvor aufgezeichneter Datenverkehr möglicherweise entschlüsselt wird, wenn der private Schlüssel später durchgesickert ist.

Was kann ich als Benutzer tun, um mich zu schützen?

Wenn Sie in den nächsten Tagen die Nutzung kritischer Websites wie Online-Banking oder Online-Zugang zu medizinischen Charts vermeiden können, empfehle ich Ihnen, dies zu tun. Wenn Sie dies tun müssen, müssen Sie verstehen, dass Ihre Sitzung potenziell gefährdet ist, und bereit sein, die Konsequenzen davon zu akzeptieren. Nachdem Unternehmen bekannt gegeben haben, dass sie nicht mehr anfällig sind, sollten Sie Ihr Kennwort ändern . Die Verwendung eines Passwort-Managers kann Abhilfe schaffen. Sie sollten sich auch darauf vorbereiten, andere von Ihnen verwendete Informationen wie Bankdaten oder Kreditkartennummern zu ändern oder zu überwachen.

Besonderer Hinweis für Aktivisten

Alles , was OpenSSL verwendet, kann betroffen sein, einschließlich Tor . Es ist möglich, dass Regierungen diesen Fehler seit seiner Aufnahme in OpenSSL-Releases vor über zwei Jahren nutzen konnten, da sie über die enormen Ressourcen verfügen, um nach Exploits wie diesem zu suchen, und Sie sollten darauf vorbereitet sein, dass die Informationen dies können Sei nicht länger privat.

** Beachten Sie, dass zuvor aufgezeichneter Datenverkehr möglicherweise entschlüsselt wird, wenn der private Schlüssel später durchgesickert ist, es sei denn, PFS ( Perfect Forward Security ) wurde implementiert.

¹- Es gab Behauptungen, dass wahrscheinlich keine privaten Schlüssel im Speicher vorhanden sind, aber gleichzeitig gab es Behauptungen, dass die Schlüssel erfolgreich extrahiert wurden. An diesem Punkt ist es unsicher, welche Seite richtig ist.

Jakob
quelle
45
Dies ist bei weitem der informativste Text, den ich über diesen neuen heiß-verrückten-kritischen Heartbleed-Angriff gelesen habe (alle anderen Artikel / Blogs / Nachrichtenbeiträge enthielten nur Informationen). Gute Arbeit :) .
Radu Murzea
4
Woher wissen wir, dass neue Zertifikate mit einem neuen Schlüssel generiert werden?
3
Note that previously recorded traffic may be decrypted if the private key was later leaked. Nicht, wenn der Server eine Verschlüsselung mit Vorwärtsgeheimnis verwendet hat.
Wes
2
@Wes Sie haben Recht, dass PFS den Datenverkehr höchstwahrscheinlich sicher gehalten hätte. Ich habe versucht, die Situation genau zu erklären, ohne die Leute zu verwirren. Leider war PFS nicht weit verbreitet.
Jacob
6
Um es zusammenzufassen: what is heartbleed bug xkcd.com/1354
GoodSp33d
14

Das von dieser Sicherheitsanfälligkeit ausgehende Risiko wird überschätzt. Ich sage dies, weil es NULL Beweise dafür gibt, dass diese Sicherheitsanfälligkeit vor ihrer Veröffentlichung durch Forscher vor 2 Tagen bekannt oder ausgenutzt wurde.

Lassen Sie mich klar sein, es ist dringend erforderlich, dass anfällige Websites, insbesondere solche, die sensible Daten über das Internet übertragen, gepatcht werden. Ebenso dringend ist es, dass Signaturen für den Angriff in IDS- und Malware-Schutz-Tools geladen werden. Innerhalb der IT sollten wir mit höchster Priorität auf diese Sicherheitsanfälligkeit reagieren.

Dennoch halte ich das mit dieser Sicherheitsanfälligkeit verbundene Risiko der öffentlichen Presse nicht für gerechtfertigt.

Was sollte der Einzelne tun, um sich zu schützen? Verwenden Sie keine Sites, auf denen anfällige Versionen von OpenSSL ausgeführt werden.

Solange keine Anhaltspunkte dafür vorliegen, dass diese Sicherheitsanfälligkeit ausgenutzt wurde, ist jede weitere Aktion sinnlos und wird nur von FUD motiviert. Sie sind anderer Meinung? Berücksichtigen Sie die zahlreichen Sicherheitslücken, die jeden Monat oder in jedem Quartal veröffentlicht werden und die die Ausführung beliebigen Codes ermöglichen . Diejenigen, die dem Angreifer Root- oder Systemrechte gewähren oder bei denen der Angreifer diese später durch Rechteerweiterung erlangen kann, stellen ein ebenso hohes oder höheres Risiko für die Sicherheit aller Daten dar, die von den anfälligen Systemen verarbeitet werden, wie dies bei dieser Sicherheitsanfälligkeit der Fall ist.

In vielen Fällen werden diese Sicherheitsanfälligkeiten vom Softwareanbieter oder von Forschern, die den Anbieter informieren, entdeckt. Der Anbieter erstellt einen Patch und gibt ihn ohne Veröffentlichung der Schwachstellendetails für den Markt frei. In einigen Fällen werden die Details veröffentlicht, und Exploits werden von der Sicherheitscommunity zur Verwendung in Testtools veröffentlicht. Wir reagieren nicht auf diese vielen Sicherheitslücken, indem wir sagen: "Alle unsere Geheimnisse könnten aufgedeckt worden sein!"

Wenn es Hinweise auf Ausbeutung gibt, müssen wir angemessen darauf reagieren. Ich sehe großes Risiko in der Überreaktion der Forscher, die diese Sicherheitsanfälligkeit angekündigt haben, und in der Presse, die das lose Gerede der Forscher verstärkt haben. Sie weinen Wolf.

- El Viejo

El Viejo
quelle
9
Diese Antwort sollte mehr IMO abgestimmt werden. Jeden Monat werden zahlreiche Sicherheitslücken veröffentlicht, mit denen Benutzer die privaten Schlüssel von Servern stehlen können, und es wird nicht viel Aufhebens um sie gemacht. Dieser ist aufgrund der Allgegenwart von OpenSSL überdurchschnittlich ernst, wird aber immer noch überbewertet.
Alastair
2
"Solange es keine Anhaltspunkte dafür gibt, dass diese Sicherheitsanfälligkeit ausgenutzt wurde" "Wenn Anhaltspunkte für eine Ausbeutung vorliegen, müssen wir angemessen darauf reagieren." Sie sprechen viel über Beweise für Ausbeutung. Eines der beängstigenden Dinge am Heartbleed-Bug ist jedoch, dass eine erfolgreiche Ausnutzung nachträglich nicht erkennbar ist (es sei denn, Sie speichern die eingehende Heartbeat-Nachricht jedes Mal auf Dauer vollständig und es ist auch dann nicht garantiert, dass eine erfolgreiche Ausnutzung zu einem Verstoß gegen geführt hat Sicherheit). Wie schlagen Sie vor, dass wir nach der Tat Beweise für die erfolgreiche Ausnutzung des Fehlers feststellen?
ein Lebenslauf am
6
-1 weil dieser Autor die Art der Angriffe nicht wirklich versteht, glaube ich nicht. Zum einen würden Angreifer, die über einen solchen Zugang verfügten, sehr hart daran arbeiten, ihn geheim zu halten und nicht zuzulassen, dass Beweise für ihr Eindringen herauskommen. Ein Fehler dieser Art, der in die Sicherheit von etwa der Hälfte des sicheren Datenverkehrs im Internet eingreift, ist überhaupt kein weinender Wolf. Ich denke, das ist eine sehr ernste Angelegenheit.
Elliptical View
19
Ich schätze Bruce Schneier sehr, wenn es um IT-Sicherheit geht. Um seinen Blogbeitrag über die Heartbleed-Schwachstelle zu zitieren : "Katastrophal" ist das richtige Wort. Auf der Skala von 1 bis 10 ist dies eine 11 . Das allein reicht mir, um mit Ihrem Herunterspielen des Problems nicht einverstanden zu sein.
abstrask
8
Dieser Beitrag sollte herabgestuft werden. Das Problem wird NICHT überlistet, es ist ein katastrophales Versagen von OpenSSL, und auch wenn es nicht verwendet wurde, bis es öffentlich bekannt gegeben wurde, haben schlechte Spieler damit definitiv Sites kompromittiert. Es ist auch sehr wahrscheinlich, dass die NSA davon wusste (aber das kann nicht bewiesen werden). Es gibt überzeugende Theorien, die darauf hindeuten, dass dies ein bewusster Kompromiss ist, obwohl der Autor dies bestreitet.
Davidgo
5

Nicht jede Website verwendet OpenSSL-Bibliotheken für HTTPS (es gibt zum Beispiel auch GnuTLS und PolarSSL), und nicht jede Version von OpenSSL war anfällig (ältere Versionen waren es nicht). Dies bedeutet, dass die Websites, die Sie erwähnt haben, mit ziemlicher Wahrscheinlichkeit keine Zertifikate geändert haben, da dies nicht erforderlich war. Wenn man sich nur die Daten ansieht, an denen Zertifikate ausgestellt wurden, sagt man nicht genug.

Es gibt eine Reihe von Tools und Websites, mit denen Sie überprüfen können, ob eine Website anfällig ist, beispielsweise: - http://filippo.io/Heartbleed - https://gist.github.com/mitsuhiko/10130454 - https: / /www.ssllabs.com/ssltest/

Wie Sie bereits sagten, sagt Ihnen dies leider nicht, ob dies der Fall war. Ich befürchte, dass das Hauptproblem hier das Vertrauen ist: Es gibt keine objektive Möglichkeit, zu überprüfen, welche SSL-Bibliotheken sie ohne Insider-Informationen verwenden und verwenden. Sie müssen hoffen, dass sie das getan haben, was sie tun müssen (weil es das Richtige ist oder sogar weil sie Angst vor öffentlicher Demütigung haben), und wenn sie das getan haben, können Sie nur hoffen, dass sie offen dafür sind.

Natürlich können Sie diese Websites immer fragen, ob sie betroffen sind. Ich habe eine Reihe von Websites gesehen, die öffentliche Erklärungen dazu abgegeben haben. Oft funktioniert es, öffentlich über soziale Medien wie Twitter oder Facebook zu fragen.

Der beste Rat, den ich geben kann, ist ein allgemeiner Ratschlag: Achten Sie darauf, was Sie im Internet hinterlassen und welchen Websites Sie Ihre persönlichen Informationen anvertrauen.

Teun Vink
quelle
3
Wartet darauf, dass der unvermeidliche PolarSSL-Fehler auftritt (er ist der nächste in der Liste ...)
strugee
1

In Bezug auf die freigegebenen privaten Schlüssel sollte hinzugefügt werden, dass möglicherweise jemand in der Lage ist, Daten in einer verschlüsselten Sitzung zu entschlüsseln, da er jetzt über den privaten Schlüssel verfügt. Er muss sich jedoch weiterhin als der Mann in der Mitte der Sitzung etablieren . Das kann nicht jeder im Internet.

Nach meinem Verständnis müssen sie weiterhin Datenverkehr abfangen, indem sie sich entweder in Ihrem lokalen LAN befinden und ARP- Spoofing betreiben, oder Datenverkehr entführen / umleiten, indem sie falsche Routen an Internetrouter weiterleiten. Solche Angriffe waren auch ohne diese Sicherheitsanfälligkeit immer möglich.

PeterJ
quelle
2
Nicht unbedingt wahr mit Heartbleed. Der Fehler besteht darin, dass die (zu verschlüsselnden) Daten durch Zugriff auf den RAM verfügbar gemacht werden können. Daher müssen sie keinen Datenverkehr abfangen / abhören, um diese Sicherheitsanfälligkeit auszunutzen. Auf dem Server oder dem Client muss jedoch schädliche Software installiert sein, und für den Zugriff auf den Arbeitsspeicher ist ein ordnungsgemäßer Zugriff erforderlich.
ub3rst4r
Nicht so. Es könnte auch durch einen Man-In-The-Middle-Angriff kompromittiert werden. Ferner kann das Speicherabbild wirkt sich nicht nur , dass die Sitzung, es ist möglich (abhängig vom Inhalt des Speicherblockes) unverschlüsselt Benutzername und Passwörter von anderen Benutzern zu sehen, facilite zusätzlich zu privaten Schlüsseln der gesamten Datenverkehrs Decodierung [via MITM - Angriff]
Davidgo
Ich denke, ich hätte ein bisschen klarer sein sollen, dass ich mich hauptsächlich auf die Verwendung der kompromittierten Schlüssel bezog, nachdem der Server gepatcht wurde.
PeterJ
0

Sie können die URL für eine Site bei LastPass Heartbleed Checker eingeben und erfahren, ob die Site anfällig war oder immer noch ist und wann das Zertifikat aktualisiert wurde.

Es gibt auch eine Chrome-Erweiterung namens Chromebleed , die Sie warnt, wenn Sie eine Site besuchen, die von Heartbleed betroffen ist.

Mashable.com hat eine Liste bekannter Sites, ob diese betroffen waren und ob Sie Ihr Passwort ändern sollten. Interessanterweise war keiner der Standorte in der Liste der Banken und Makler betroffen.

Barmar
quelle
-1

Insgesamt würde ich sagen, lass dich nicht von der Paranoia überraschen. Realistisch gesehen ist es nicht dasselbe, den Datenverkehr nur entschlüsselt und Ihr Passwort erhalten zu haben, als wenn Sie es tatsächlich getan haben.

Wenn Sie die Zwei-Faktor-Authentifizierung für Websites wie Twitter, Facebook, Google Mail und Ihre Bank verwenden (und dies sollten Sie auch tun), sollten Sie sich keine allzu großen Sorgen machen.

Wenn Sie das Gefühl haben, alle Ihre Passwörter ändern zu müssen, müssen Sie vorgehen und es dort tun, wo Sie es für nötig halten. Das ist alles, was es zu tun gibt.

Sirex
quelle
1
Die Zwei-Faktor-Authentifizierung hindert eine böswillige Partei nicht daran, alles zu tun, was im Zusammenhang mit diesem Exploit möglich ist. Ich bin mir nicht sicher, warum Sie es ansprechen. Den Zugang zu Ihren sozialen Konten zu erlangen, ist nicht wirklich das Anliegen von jemandem, der diesen Exploit in OpenSSL sowieso ausnutzen könnte.
Ramhound
1
@ramhound Ich habe in den Kommentaren erwähnt, bevor die Kommentare entfernt wurden. Zwei Faktoren tragen dazu bei, dass Kennwörter, die ein Angreifer möglicherweise hatte, nicht mehr nützlich sind, sobald auf einer Website ein neues Zertifikat ausgestellt wurde. Da ein Kennwort erst geändert werden muss, nachdem ein neues Zertifikat ausgestellt (und die Server gepatcht) wurden, können Sie das Konto sofort wieder vor möglichen Datenlecks schützen, die aufgetreten sind, als der Angreifer über den privaten Schlüssel verfügte. Auch Twitter und Facebook sind wichtig, da sie als Single Sign-On für viele andere Websites verwendet werden können (einschließlich dieser, glaube ich?)
Sirex
Das Kennwort ist immer noch hilfreich, da Benutzer dasselbe Kennwort verwenden, ja, auch Benutzer, die die 2-Faktor-Authentifizierung verwenden. Solange der Angreifer in der Lage ist, die Sitzungsdaten zu sichern, kann er einen MiTM-Angriff gegen Sie ausführen.
Ramhound
Ja, aber die Wiederverwendung von Passwörtern ist wirklich ein separater Fehler. Mein Punkt war, dass zwei Faktoren dazu beitragen, den Schweregrad und die Langlebigkeit der Folgen zu mindern, aber ja, es hilft nicht, wenn der eigentliche Fehler ausgenutzt wird.
Sirex
@Sirex Soweit ich keiner Website mitteilen kann, dass ich mich mit Zwei-Faktor-Authentifizierung anmelde, wurden die Cookies auf meinem Computer ungültig. Dies ist natürlich ein Misserfolg von ihrer Seite, aber ich meine, im Moment ist Zwei-Faktor-Authentifizierung kein Retter. Ein Angreifer könnte die Cookies ganz einfach abfangen und auf eigene Anfrage verwenden. Da es keine Möglichkeit gibt zu wissen, ob jemand diesen Fehler ausgenutzt hat (auch nicht für die Systemadministratoren), ist die EINZIGE sichere Annahme, dass er ausgenutzt wurde. Ich weiß zum Beispiel, dass chase.com am Mittwochmorgen immer noch anfällig war. Es ist unwahrscheinlich, dass die Angreifer das verpasst haben.
CrazyCasta