The Heartbleed Bug.

Heartbleed Bug er et alvorlig sarbarhet i det popul re OpenSSL kryptografiske programvarebiblioteket. Denne svakheten gjor det mulig a stjele informasjonen som er beskyttet, under normale forhold, ved hjelp av SSL / TLS-kryptering som brukes til a sikre Internett. SSL / TLS gir kommunikasjonssikkerhet og personvern over Internett for applikasjoner som web, e-post, direktemeldinger (IM) og enkelte virtuelle private nettverk (VPN).

Den Heartbleed bug gjor at alle pa Internett kan lese minnet om systemene som er beskyttet av de sarbare versjonene av OpenSSL-programvaren. Dette kompromitterer de hemmelige noklene som brukes til a identifisere tjenesteleverandorene og kryptere trafikken, navnene og passordene til brukerne og det faktiske innholdet. Dette tillater angripere a avlyse pa kommunikasjon, stjele data direkte fra tjenestene og brukerne og for a imitere tjenester og brukere.

Hva lekker i praksis?

Vi har testet noen av vare egne tjenester fra angriperperspektivet. Vi angrep oss selv fra utsiden, uten a forlate et spor. Uten a bruke noen privilegerte opplysninger eller legitimasjonsbeskrivelser kunne vi stjele fra oss selv de hemmelige noklene som brukes til vare X.509-sertifikater, brukernavn og passord, direktemeldinger, e-post og forretningskritiske dokumenter og kommunikasjon.

Hvordan stoppe lekkasjen?

Sa lenge den sarbare versjonen av OpenSSL er i bruk, kan den bli misbrukt. Fast OpenSSL er utgitt, og na ma den distribueres. Operativsystemleverandorer og distribusjon, apparatleverandorer, uavhengige programvareleverandorer ma vedta reparasjonen og varsle brukerne. Tjenesteleverandorer og brukere ma installere reparasjonen som den blir tilgjengelig for operativsystemene, nettverksapparatene og programvaren de bruker.

Hva er CVE-2014-0160?

CVE-2014-0160 er den offisielle referansen til denne feilen. CVE (Vanlige sikkerhetsproblemer og eksponeringer) er standard for sikkerhetsproblemer for informasjonssikkerhet som vedlikeholdes av MITER. Pa grunn av samsvarsfunn ble det ikke brukt en duplikat CVE, CVE-2014-0346, som ble tildelt oss, siden andre selvstendig ble offentliggjort med CVE-2014-0160-identifikatoren.

Hvorfor kalles det Heartbleed Bug?

Feil er i OpenSSLs implementering av TLS / DTLS (transportlagets sikkerhetsprotokoller) hjerteslagutvidelse (RFC6520). Nar den utnyttes, forer det til lekkasje av minneinnhold fra serveren til klienten og fra klienten til serveren.

Hva gjor Heartbleed Bug unikt?

Bugs i enkelt programvare eller bibliotek kommer og gar og er lost etter nye versjoner. Men denne feilen har forlatt stor mengde private nokler og andre hemmeligheter utsatt for Internett. Tatt i betraktning den lange eksponeringen, brukervennlighet og angrep som ikke etterlater spor, bor denne eksponeringen tas alvorlig.

Er dette en designfeil i SSL / TLS-protokollspesifikasjon?

Nei. Dette er implementeringsproblem, dvs. programmeringsfeil i popul rt OpenSSL-bibliotek som gir kryptografiske tjenester som SSL / TLS til programmene og tjenestene.

Hva blir lekket?

Kryptering brukes til a beskytte hemmeligheter som kan skade ditt personvern eller sikkerhet hvis de lekker. For a koordinere utvinning fra denne feilen har vi klassifisert de kompromitterte hemmelighetene til fire kategorier: 1) prim rnokkelmateriale, 2) sekund rt nokkelmateriale og 3) beskyttet innhold og 4) sikkerhet.

Hva er lekket prim rnokkelmateriale og hvordan gjenopprettes?

Dette er kronjuvelene, krypteringsnoklene selv. Lekkede hemmelige nokler tillater angriperen a dekryptere all fortid og fremtidig trafikk til de beskyttede tjenestene og for a etterligne tjenesten etter onske. Eventuell beskyttelse gitt av krypteringen og signaturene i X.509-sertifikatene kan omgaes. Gjenoppretting fra denne lekkasjen krever patching sarbarheten, tilbakekallingen av de kompromitterte noklene og gjenutgivelse og omfordeling av nye nokler. Selv gjor alt dette vil fortsatt la noen trafikk fange av angriperen i det siste, fortsatt sarbar for dekryptering. Alt dette ma gjores av eierne av tjenestene.

Hva er lekket sekund rnokkelmateriale og hvordan a gjenopprette?

Disse er for eksempel brukerens legitimasjon (brukernavn og passord) som brukes i de sarbare tjenestene. Gjenoppretting fra denne lekkasjen krever at eierne av tjenesten forst for a gjenopprette tilliten til tjenesten i henhold til trinnene som er beskrevet ovenfor. Etter dette kan brukerne begynne a endre passordene sine og mulige krypteringsnokler i henhold til instruksjonene fra eierne av tjenestene som har blitt kompromittert. Alle oktnokler og oktkakler bor ugyldiggjores og anses a v re kompromittert.

Hva er lekket beskyttet innhold og hvordan a gjenopprette?

Dette er det faktiske innholdet som handteres av de sarbare tjenestene. Det kan v re personlige eller okonomiske detaljer, privat kommunikasjon som e-post eller direktemeldinger, dokumenter eller noe som er sett verdifulle ved a kryptere. Bare eiere av tjenestene vil kunne estimere sannsynligheten for det som har blitt lekket, og de bor varsle brukerne tilsvarende. Det viktigste er a gjenopprette tilliten til det prim re og sekund re nokkelmaterialet som beskrevet ovenfor. Bare dette muliggjor sikker bruk av de kompromitterte tjenestene i fremtiden.

Hva er lekket sikkerhet og hvordan a gjenopprette?

Lekkert sikkerhet er andre detaljer som har blitt utsatt for angriperen i det lekkede minnet innholdet. Disse kan inneholde tekniske detaljer som minneadresser og sikkerhetstiltak som kanarier som brukes til a beskytte mot overfallsangrep. Disse har bare moderne verdi og vil miste verdien til angriperen nar OpenSSL er oppgradert til en fast versjon.

Gjenoppretting hores mektig, er det et kutt?

Etter a ha sett det vi sa ved a «angripe» oss selv, besluttet vi a ta dette veldig alvorlig. Vi har gatt mektig gjennom a lappe vare egne kritiske tjenester og har a gjore med mulig kompromiss av vart prim re og sekund re nokkelmateriale. Alt dette bare hvis vi ikke var de forste til a oppdage dette, og dette kunne allerede blitt utnyttet i naturen allerede.

Hvordan virker tilbakekalling og reissuing av sertifikater i praksis?

Hvis du er en tjenesteleverandor, har du signert sertifikatene dine med en sertifikatmyndighet (CA). Du ma sjekke din CA hvordan komprimerte nokler kan tilbakekalles og nytt sertifikat utleveres for de nye noklene. Noen CA’er gjor dette gratis, noen kan ta en avgift.

Er jeg pavirket av feilen?

Du vil sannsynligvis bli pavirket enten direkte eller indirekte. OpenSSL er det mest popul re open source kryptografiske biblioteket og TLS (transport layer security) implementering brukes til a kryptere trafikk pa Internett. Ditt popul re sosiale nettsted, bedriftens nettsted, handelssted, hobbyomrade, nettsted du installerer programvare fra eller til og med nettsteder som drives av regjeringen din, kan bruke sarbare OpenSSL. Mange av de elektroniske tjenestene bruker TLS til a identifisere seg selv og beskytte personvernet og transaksjonene dine. Du kan ha nettverksapparater med palogginger som er sikret ved denne buggy-implementeringen av TLS. Videre kan det hende du har programvare pa klientsiden pa datamaskinen din, som kan eksponere dataene fra datamaskinen din hvis du kobler deg til kompromitterte tjenester.

Hvor utbredt er dette?

Den mest bemerkelsesverdige programvaren som bruker OpenSSL, er open source-webservere som Apache og nginx. Den samlede markedsandelen pa bare de to av de aktive nettstedene pa Internett var over 66% i henhold til Netcrafts webserverundersokelse i april 2014. Videre er OpenSSL brukt til a beskytte for eksempel e-post servere (SMTP, POP og IMAP protokoller), chat servere (XMPP protokoll), virtuelle private nettverk (SSL VPN), nettverksapparater og et bredt spekter av klientsiden programvare. Heldigvis reddes mange store forbrukersider av sitt konservative valg av SSL / TLS terminering utstyr og programvare. Ironisk mindre og mer progressive tjenester eller de som har oppgradert til nyeste og beste kryptering, vil bli pavirket mest. Videre er OpenSSL veldig popul rt i klientprogramvare og noe popul rt i nettverksapparater som har storst troghet nar det gjelder a fa oppdateringer.

Hvilke versjoner av OpenSSL pavirkes?

Status for forskjellige versjoner:

OpenSSL 1.0.1 til 1.0.1f (inkluderende) er sarbare OpenSSL 1.0.1g er IKKE sarbar OpenSSL 1.0.0 grenen er IKKE sarbar OpenSSL 0.9.8 grenen er IKKE sarbar.

Bug ble introdusert til OpenSSL i desember 2011 og har v rt ute i naturen siden OpenSSL lanserte 1.0.1 14. mars 2012. OpenSSL 1.0.1g utgitt 7. april 2014 loser feilen.

Hvor vanlige er de sarbare OpenSSL-versjonene?

De sarbare versjonene har v rt der ute i over to ar na, og de har blitt raskt vedtatt av moderne operativsystemer. En viktig bidragende faktor har v rt at TLS versjon 1.1 og 1.2 ble tilgjengelig med den forste sarbare OpenSSL-versjonen (1.0.1) og sikkerhetssamfunnet har presset TLS 1.2 pa grunn av tidligere angrep mot TLS (som BEAST).

Hva med operativsystemer?

Noen operativsystemutbredelser som har levert med potensielt sarbar OpenSSL-versjon:

Debian Wheezy (stabilt), OpenSSL 1.0.1e-2 + deb7u4 Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11 CentOS 6.5, OpenSSL 1.0.1e-15 Fedora 18, OpenSSL 1.0.1e-4 OpenBSD 5.3 (OpenSSL 1.0.1c 10. mai 2012) og 5.4 (OpenSSL 1.0.1c 10. mai 2012) FreeBSD 10.0 – OpenSSL 1.0.1e 11. februar 2013 NetBSD 5.0.2 (OpenSSL 1.0.1e) OpenSUSE 12.2 (OpenSSL 1.0.1c)

Operativsystemfordeling med versjoner som ikke er sarbare:

Debian Squeeze (oldstable), OpenSSL 0.9.8o-4squeeze14 SUSE Linux Enterprise Server FreeBSD 8.4 – OpenSSL 0.9.8y 5 feb 2013 FreeBSD 9.2 – OpenSSL 0.9.8y 5 feb 2013 FreeBSD 10.0p1 – OpenSSL 1.0.1g (8. april 18: 27:46 2014 UTC) FreeBSD Ports – OpenSSL 1.0.1g (Pa 7 Apr 21:46:40 2014 UTC)

Hvordan kan OpenSSL bli lost?

Selv om den faktiske kodeoppdateringen kan virke trivial, er OpenSSL-teamet ekspert i a fikse det riktig, slik at fast versjon 1.0.1g eller nyere skal brukes. Hvis dette ikke er mulig, kan programvareutviklere kompilere OpenSSL med handtrykk fjernet fra koden ved kompileringstidsvalg -DOPENSSL_NO_HEARTBEATS.

Skal hjerterytme fjernes for a hjelpe til med a oppdage sarbare tjenester?

Gjenoppretting fra denne feilen kan ha hatt nytte hvis den nye versjonen av OpenSSL begge hadde lost feilen og deaktivert hjerteslag midlertidig til en fremtidig versjon. Majoriteten, om ikke nesten alle, av TLS-implementeringer som reagerte pa hjerteslagsforesporselen pa tidspunktet for oppdagelsen var sarbare versjoner av OpenSSL. Hvis bare sarbare versjoner av OpenSSL ville ha fortsatt a reagere pa hjerteslaget i de neste manedene, ville storre samordnet respons til a na eiere av sarbare tjenester bli mer gjennomforbart. Raskt svar fra Internett-fellesskapet i utviklingen av elektroniske og frittstaende gjenkjenningsverktoy overgikk imidlertid raskt behovet for a fjerne hjerteslag helt og holdent.

Kan jeg oppdage om noen har utnyttet dette mot meg?

Utnyttelse av denne feilen gir ikke noe spor av noe unormalt som skjer med loggene.

Kan IDS / IPS oppdage eller blokkere dette angrepet?

Selv om hjerteslaget kan dukke opp i ulike faser av tilkoblingsoppsettet, er det blitt utviklet regler for a oppdage hjerteslag for inntrengingsdeteksjon og forebyggingssystemer (IDS / IPS). Pa grunn av kryptering som skiller mellom lovlig bruk og angrep, kan det ikke baseres pa innholdet i foresporselen, men angrepet kan oppdages ved a sammenligne storrelsen pa foresporselen mot storrelsen pa svaret. Dette inneb rer at IDS / IPS kan programmeres for a oppdage angrepet, men ikke a blokkere det, med mindre hjerteslagsforesporsler blokkeres helt.

Har dette blitt misbrukt i naturen?

Vi vet ikke. Sikkerhetssamfunnet skal distribuere TLS / DTLS-honeypots som fanger angripere og a varsle om utnyttelsesforsok.

Kan angriperen bare ha tilgang til 64k av minnet?

Det er ikke totalt 64 kilobytes begrensning for angrepet, den grensen gjelder bare for et enkelt hjerteslag. Angrep kan enten fortsette a koble til eller under en aktiv TLS-forbindelse, fortsett a be om vilkarlig antall 64 kilobyte biter av minneinnhold til nok hemmeligheter blir avslort.

Er dette en MITM-feil som Apples goto fail bug var?

Nei, dette krever ikke en mann i midtangrepet (MITM). Angrep kan direkte kontakte den utsatte tjenesten eller angripe enhver bruker som kobler til en ondsinnet tjeneste. Men i tillegg til direkte trussel tillater tyveri av nokkelmaterialet at mann i midtangriperne kan etterligne kompromitterte tjenester.

Gjor TLS-klientsertifikat-godkjenning dette?

Nei, hjerteslagsforesporsel kan sendes og blir besvart under protokollens handtrykksfase. Dette skjer for godkjenning av klientsertifikat.

Loser OpenSSLs FIPS modus dette?

Nei, OpenSSL Federal Information Processing Standard (FIPS) modus har ingen effekt pa den sarbare hjerteslagsfunksjonaliteten.

Gjor det perfekte fremad hemmelighold (PFS) dette?

Bruk av Perfect Forward Secrecy (PFS), som dessverre er sjelden, men kraftig, skal beskytte tidligere kommunikasjon fra retrospektiv dekryptering. Vennligst se https://twitter.com/ivanristic/status/453280081897467905 hvordan lekkede billetter kan pavirke dette.

Kan hjerteslagsutvidelse bli deaktivert under TLS-handtrykk?

Nei, sarbar hjerteslag forlengelseskode aktiveres uavhengig av resultatene av handshake fase forhandlinger. Eneste maten a beskytte deg pa er a oppgradere til den faste versjonen av OpenSSL eller a kompilere OpenSSL med handtrykket fjernet fra koden.

Hvem fant Heartbleed Bug?

Denne feilen ble oppdaget av et team av sikkerhetsingeniorer (Riku, Antti og Matti) hos Codenomicon og Neel Mehta fra Google Security, som forst rapporterte det til OpenSSL-teamet. Codenomicon-teamet fant heartbleed bug mens forbedringen av SafeGuard-funksjonen i Codenomicon’s Defensics-sikkerhetsprovingsverktoy og rapporterte denne feilen til NCSC-FI for koordinering av sarbarhet og rapportering til OpenSSL-teamet.

Hva er Defensics SafeGuard?

SafeGuard-funksjonen til Codenomicon’s Defensics Security Testtools tester automatisk malsystemet for svakheter som kompromitterer integriteten, personvernet eller sikkerheten. SafeGuard er systematisk losning for a avslore mislykkede kryptografiske sertifikat sjekker, personvern lekkasjer eller autentisering bypass svakheter som har utsatt Internett-brukere til mann i midten angrep og avlytting. I tillegg til Heartbleed-buggen kan den nye Defensics TLS-beskyttelsesfunksjonen gjenkjenne for eksempel den utnyttbare sikkerhetsfeilen i mye brukt GnuTLS apen kildeprogramvare som implementerer SSL / TLS-funksjonalitet og «goto fail» feil i Apples TLS / SSL implementering som ble oppdatert i februar 2014.

Hvem koordinerer respons pa dette sikkerhetsproblemet?

Umiddelbart etter oppdagelsen av feilen den 3. april 2014 tok NCSC-FI oppdraget a verifisere det, analysere det videre og na ut til forfatterne av OpenSSL, programvare, operativsystem og apparatleverandorer, som potensielt kunne pavirkes. Dette sikkerhetsproblemet ble imidlertid funnet og detaljer utgitt uavhengig av andre for dette arbeidet ble fullfort. Leverandorene bor varsle sine brukere og tjenesteleverandorer. Internett-leverandorer bor varsle sluttbrukerne hvor og nar potensiell handling er nodvendig.

Er det en lys side for alt dette?

For de tjenesteleverandorene som er berort, er dette en god mulighet til a oppgradere sikkerhetsstyrken til de hemmelige noklene som brukes. Mye programvare far oppdateringer som ellers ikke ville ha v rt haster. Selv om dette er smertefullt for sikkerhetssamfunnet, kan vi v re sikre pa at infrastrukturen til de cyberkriminelle og deres hemmeligheter ogsa har v rt utsatt.

Hva kan gjores for a forhindre at dette skjer i fremtiden?

Sikkerhetssamfunnet, vi inkludert, ma l re a finne disse uunngaelige menneskelige feilene for. Vennligst stotte utviklingsarbeidet til programvare du stoler pa ditt personvern til. Doner penger til OpenSSL-prosjektet.