Es gibt viele Websites, die derzeit nicht anfällig sind, aber ich habe keine Ahnung, ob sie vor einigen Tagen anfällig waren.
Zum Beispiel:
- twitter.com: Derzeit nicht anfällig, aber das Zertifikat stammt von Wed Mar 05 00:00:00 UTC 2014
- google.com: Derzeit nicht anfällig, aber das Zertifikat stammt vom Mittwoch, 12. März, 09:53:40 UTC 2014
- bankofamerica.com: Derzeit nicht anfällig, aber das Zertifikat stammt vom Do., 5. Dezember, 00:00:00 UTC 2013
Was mache ich? Verwenden Sie diese nicht, bis sie neu aufgelegt werden? Woher weiß ich, dass sie das Zertifikat mit neuen Schlüsseln neu ausstellen? Anscheinend sollte ich mich nicht einmal bei diesen Websites anmelden, um mein Passwort zu ändern, da es keine Möglichkeit gibt, zu wissen, dass es sich um die echte Website handelt.
security
internet-security
heartbleed
Cristian Ciupitu
quelle
quelle
Antworten:
Updates 11.04.2014
Cloudflare hat eine Herausforderung eingerichtet, um zu überprüfen, ob das Extrahieren von privaten Schlüsseln tatsächlich möglich ist. Es wurde mit rund 100.000 Anfragen durchgeführt und bestätigt die Befürchtungen. Es ist nicht länger theoretisch, sondern bewiesen . Sie können hierher gehen , um darüber zu lesen.
Außerdem hat Bloomberg berichtet, dass die NSA seit mindestens zwei Jahren über diesen Exploit informiert ist . Dies ist sinnvoll, da die NSA über die Ressourcen verfügt, um Analysten einzustellen, deren einzige Aufgabe darin besteht, Exploits in einer solchen Software zu finden. Jetzt, da wir wissen, dass die US-Regierung es seit so langer Zeit ausnutzt, ist die Wahrscheinlichkeit, dass andere Staaten es kennen und ausnutzen, von Bedeutung.
TL; DR Achten Sie auf Ankündigungen von Organisationen bezüglich des Status ihrer Systeme, ändern Sie ALLE Ihre Kennwörter und achten Sie auf Betrug / verdächtige Aktivitäten auf wichtigen Konten wie Banken oder anderen Finanzsystemen.
Um zu verstehen, warum die Situation so gefährlich ist, müssen wir zunächst verstehen, was dieser Angriff tatsächlich bewirkt. CVE-2014-0160, AKA Heartbleed, ist ein Buffer Overread-Bug, mit dem ein Angreifer von einem Server, auf dem eine anfällige Version von OpenSSL ausgeführt wird, bis zu 64 KB Speicher abrufen kann.
Das hört sich wirklich schlecht an. Wie funktioniert das in der Praxis?
Sie haben recht, es ist ein schwerwiegender Fehler, aber wir werden etwas später darauf zurückkommen. Sprechen wir jetzt darüber, warum der Exploit funktioniert. Transport Layer Security (TLS) wird zum Sichern von Informationen durch viele Anwendungen verwendet, einschließlich HTTP ( HTTPS ) oder zum Sichern von SMTPwenn zum Beispiel aktiviert. In RFC 5246, der die Standards für TLS festlegt, gibt es eine Funktion, die als Heartbeat bezeichnet wird. Der Client und der Server senden einige Daten hin und her, um die Verbindung aufrechtzuerhalten, damit sie später verwendet werden kann. In der Praxis sendet der Client nun einige Daten und der Server sendet sie einfach zurück, und alles ist großartig. In den betroffenen OpenSSL-Versionen wird jedoch nicht geprüft, ob der Client tatsächlich die Datenmenge gesendet hat, die er angegeben hat. Wenn ich es also 1 Byte sende und dem Server mitteile, dass ich es tatsächlich 64 KB gesendet habe, wird es mich glücklich zurückschicken, 64 KB. Woher kommen diese anderen Bytes? Das ist der Schlüssel zum Problem. OpenSSL sendet Ihnen 64 kB zurück - 1 Byte Speicher, auf den der Prozess Zugriff hat und auf den Sie ursprünglich nicht gesendet haben, je nachdem, wo Ihr 1 Byte gespeichert ist.privates Schlüsselmaterial¹ und Informationen, deren Verwendung der Server entschlüsselt. Beispiele hierfür sind: Passwörter, Kreditkarteninformationen und / oder PINs .
OKAY. Was bedeutet das für die Informationssicherheit? Wenn Sie verstehen, wie asymmetrische Kryptografie funktioniert, wissen Sie bereits, dass dies schwerwiegend ist, da durch die Offenlegung die Verschlüsselung nur noch verschleiert wird. Dies bedeutet, dass die Sitzungen möglicherweise unsicher sind, obwohl die Server möglicherweise gepatcht sind und keinen Speicher mehr verlieren. Es ist möglich, dass dies ausgenutzt wurde, bevor es öffentlich bekannt war oder während das Patchen stattfand, aber es gibt derzeit keine Methode, die nachweisen kann, dass ein Angriff stattgefunden hat. Es ist möglich, dass Regeln für IDSs verfügbar werden,
aber ab sofort ist dies nicht der Fall.IDS-Regeln wurden veröffentlicht . Das an sich ist äußerst gefährlich, da die Bediener nicht wissen, ob ihre Schlüssel noch sicher sind.Wir sind gezwungen anzunehmen, dass die Schlüssel durchgesickert sind, was bedeutet, dass alles, was Sie über die Leitung senden, von einem Dritten entschlüsselt werden kann. Die einzige Möglichkeit, dies zu vermeiden, besteht darin, Schlüssel neu zu generieren und neue Zertifikate auszustellen, während die alten gesperrt werden. Leider dauert dies einige Zeit, da die Zertifizierungsstellen derzeit zweifellos mit diesen Anfragen überflutet sind. Dennoch bleibt die Möglichkeit eines Man-in-the-Middle-Angriffs oder anderer Phishing-Gelegenheiten.
Wann wird es sicher sein? Zu wissen, wann es sicher ist, ist eine schwierige Frage. Einige Dinge, auf die ich achten möchte, sind öffentliche Ankündigungen, die erklären, dass der Fehler in ihrer Umgebung behoben wurde oder dass sie niemals verwundbar waren, weil sie die betroffenen Versionen nie verwendet haben. Wenn sie bekannt geben, dass sie ein Upgrade auf eine neue Version von OpenSSL durchgeführt haben, stelle ich sicher, dass sie ein neues Zertifikat verwenden, das nach dem Datum der Veröffentlichung des Exploits (2014-04-07) signiert wurde.
** Beachten Sie, dass zuvor aufgezeichneter Datenverkehr möglicherweise entschlüsselt wird, wenn der private Schlüssel später durchgesickert ist.
Was kann ich als Benutzer tun, um mich zu schützen?
Wenn Sie in den nächsten Tagen die Nutzung kritischer Websites wie Online-Banking oder Online-Zugang zu medizinischen Charts vermeiden können, empfehle ich Ihnen, dies zu tun. Wenn Sie dies tun müssen, müssen Sie verstehen, dass Ihre Sitzung potenziell gefährdet ist, und bereit sein, die Konsequenzen davon zu akzeptieren. Nachdem Unternehmen bekannt gegeben haben, dass sie nicht mehr anfällig sind, sollten Sie Ihr Kennwort ändern . Die Verwendung eines Passwort-Managers kann Abhilfe schaffen. Sie sollten sich auch darauf vorbereiten, andere von Ihnen verwendete Informationen wie Bankdaten oder Kreditkartennummern zu ändern oder zu überwachen.
Besonderer Hinweis für Aktivisten
Alles , was OpenSSL verwendet, kann betroffen sein, einschließlich Tor . Es ist möglich, dass Regierungen diesen Fehler seit seiner Aufnahme in OpenSSL-Releases vor über zwei Jahren nutzen konnten, da sie über die enormen Ressourcen verfügen, um nach Exploits wie diesem zu suchen, und Sie sollten darauf vorbereitet sein, dass die Informationen dies können Sei nicht länger privat.
** Beachten Sie, dass zuvor aufgezeichneter Datenverkehr möglicherweise entschlüsselt wird, wenn der private Schlüssel später durchgesickert ist, es sei denn, PFS ( Perfect Forward Security ) wurde implementiert.
¹- Es gab Behauptungen, dass wahrscheinlich keine privaten Schlüssel im Speicher vorhanden sind, aber gleichzeitig gab es Behauptungen, dass die Schlüssel erfolgreich extrahiert wurden.
An diesem Punkt ist es unsicher, welche Seite richtig ist.quelle
Note that previously recorded traffic may be decrypted if the private key was later leaked.
Nicht, wenn der Server eine Verschlüsselung mit Vorwärtsgeheimnis verwendet hat.what is heartbleed bug
xkcd.com/1354Das von dieser Sicherheitsanfälligkeit ausgehende Risiko wird überschätzt. Ich sage dies, weil es NULL Beweise dafür gibt, dass diese Sicherheitsanfälligkeit vor ihrer Veröffentlichung durch Forscher vor 2 Tagen bekannt oder ausgenutzt wurde.
Lassen Sie mich klar sein, es ist dringend erforderlich, dass anfällige Websites, insbesondere solche, die sensible Daten über das Internet übertragen, gepatcht werden. Ebenso dringend ist es, dass Signaturen für den Angriff in IDS- und Malware-Schutz-Tools geladen werden. Innerhalb der IT sollten wir mit höchster Priorität auf diese Sicherheitsanfälligkeit reagieren.
Dennoch halte ich das mit dieser Sicherheitsanfälligkeit verbundene Risiko der öffentlichen Presse nicht für gerechtfertigt.
Was sollte der Einzelne tun, um sich zu schützen? Verwenden Sie keine Sites, auf denen anfällige Versionen von OpenSSL ausgeführt werden.
Solange keine Anhaltspunkte dafür vorliegen, dass diese Sicherheitsanfälligkeit ausgenutzt wurde, ist jede weitere Aktion sinnlos und wird nur von FUD motiviert. Sie sind anderer Meinung? Berücksichtigen Sie die zahlreichen Sicherheitslücken, die jeden Monat oder in jedem Quartal veröffentlicht werden und die die Ausführung beliebigen Codes ermöglichen . Diejenigen, die dem Angreifer Root- oder Systemrechte gewähren oder bei denen der Angreifer diese später durch Rechteerweiterung erlangen kann, stellen ein ebenso hohes oder höheres Risiko für die Sicherheit aller Daten dar, die von den anfälligen Systemen verarbeitet werden, wie dies bei dieser Sicherheitsanfälligkeit der Fall ist.
In vielen Fällen werden diese Sicherheitsanfälligkeiten vom Softwareanbieter oder von Forschern, die den Anbieter informieren, entdeckt. Der Anbieter erstellt einen Patch und gibt ihn ohne Veröffentlichung der Schwachstellendetails für den Markt frei. In einigen Fällen werden die Details veröffentlicht, und Exploits werden von der Sicherheitscommunity zur Verwendung in Testtools veröffentlicht. Wir reagieren nicht auf diese vielen Sicherheitslücken, indem wir sagen: "Alle unsere Geheimnisse könnten aufgedeckt worden sein!"
Wenn es Hinweise auf Ausbeutung gibt, müssen wir angemessen darauf reagieren. Ich sehe großes Risiko in der Überreaktion der Forscher, die diese Sicherheitsanfälligkeit angekündigt haben, und in der Presse, die das lose Gerede der Forscher verstärkt haben. Sie weinen Wolf.
- El Viejo
quelle
Nicht jede Website verwendet OpenSSL-Bibliotheken für HTTPS (es gibt zum Beispiel auch GnuTLS und PolarSSL), und nicht jede Version von OpenSSL war anfällig (ältere Versionen waren es nicht). Dies bedeutet, dass die Websites, die Sie erwähnt haben, mit ziemlicher Wahrscheinlichkeit keine Zertifikate geändert haben, da dies nicht erforderlich war. Wenn man sich nur die Daten ansieht, an denen Zertifikate ausgestellt wurden, sagt man nicht genug.
Es gibt eine Reihe von Tools und Websites, mit denen Sie überprüfen können, ob eine Website anfällig ist, beispielsweise: - http://filippo.io/Heartbleed - https://gist.github.com/mitsuhiko/10130454 - https: / /www.ssllabs.com/ssltest/
Wie Sie bereits sagten, sagt Ihnen dies leider nicht, ob dies der Fall war. Ich befürchte, dass das Hauptproblem hier das Vertrauen ist: Es gibt keine objektive Möglichkeit, zu überprüfen, welche SSL-Bibliotheken sie ohne Insider-Informationen verwenden und verwenden. Sie müssen hoffen, dass sie das getan haben, was sie tun müssen (weil es das Richtige ist oder sogar weil sie Angst vor öffentlicher Demütigung haben), und wenn sie das getan haben, können Sie nur hoffen, dass sie offen dafür sind.
Natürlich können Sie diese Websites immer fragen, ob sie betroffen sind. Ich habe eine Reihe von Websites gesehen, die öffentliche Erklärungen dazu abgegeben haben. Oft funktioniert es, öffentlich über soziale Medien wie Twitter oder Facebook zu fragen.
Der beste Rat, den ich geben kann, ist ein allgemeiner Ratschlag: Achten Sie darauf, was Sie im Internet hinterlassen und welchen Websites Sie Ihre persönlichen Informationen anvertrauen.
quelle
In Bezug auf die freigegebenen privaten Schlüssel sollte hinzugefügt werden, dass möglicherweise jemand in der Lage ist, Daten in einer verschlüsselten Sitzung zu entschlüsseln, da er jetzt über den privaten Schlüssel verfügt. Er muss sich jedoch weiterhin als der Mann in der Mitte der Sitzung etablieren . Das kann nicht jeder im Internet.
Nach meinem Verständnis müssen sie weiterhin Datenverkehr abfangen, indem sie sich entweder in Ihrem lokalen LAN befinden und ARP- Spoofing betreiben, oder Datenverkehr entführen / umleiten, indem sie falsche Routen an Internetrouter weiterleiten. Solche Angriffe waren auch ohne diese Sicherheitsanfälligkeit immer möglich.
quelle
Sie können die URL für eine Site bei LastPass Heartbleed Checker eingeben und erfahren, ob die Site anfällig war oder immer noch ist und wann das Zertifikat aktualisiert wurde.
Es gibt auch eine Chrome-Erweiterung namens Chromebleed , die Sie warnt, wenn Sie eine Site besuchen, die von Heartbleed betroffen ist.
Mashable.com hat eine Liste bekannter Sites, ob diese betroffen waren und ob Sie Ihr Passwort ändern sollten. Interessanterweise war keiner der Standorte in der Liste der Banken und Makler betroffen.
quelle
Ich würde auch die folgende Seite besuchen:
https://www.ivpn.net/blog/heartbleed-passwords-change
Sie haben eine Liste der populären Sites, die betroffen waren, und wann und wo Sie Ihre Passwörter ändern sollten
quelle
Insgesamt würde ich sagen, lass dich nicht von der Paranoia überraschen. Realistisch gesehen ist es nicht dasselbe, den Datenverkehr nur entschlüsselt und Ihr Passwort erhalten zu haben, als wenn Sie es tatsächlich getan haben.
Wenn Sie die Zwei-Faktor-Authentifizierung für Websites wie Twitter, Facebook, Google Mail und Ihre Bank verwenden (und dies sollten Sie auch tun), sollten Sie sich keine allzu großen Sorgen machen.
Wenn Sie das Gefühl haben, alle Ihre Passwörter ändern zu müssen, müssen Sie vorgehen und es dort tun, wo Sie es für nötig halten. Das ist alles, was es zu tun gibt.
quelle