Como usar a Internet enquanto o Heartbleed está sendo corrigido?


119

Existem muitos sites que não estão vulneráveis ​​no momento, mas não tenho idéia se eles estavam vulneráveis ​​há alguns dias atrás.

Por exemplo:

  • twitter.com: Não está vulnerável no momento, mas o certificado é de Wed Mar 05 00:00:00 UTC 2014
  • google.com: Não está vulnerável no momento, mas o certificado é de quarta-feira 12 de março 09:53:40 UTC 2014
  • bankofamerica.com: Não vulnerável no momento, mas o certificado é de quinta-feira 05 05 00:00:00 UTC 2013

O que eu faço? Não os use até que sejam reeditados? Como sei que eles reemitem o certificado com novas chaves? Parece que eu nem deveria fazer login nesses sites para alterar minha senha, porque não há como saber que eles são o site real.


4
Possível duplicata de O que os usuários finais devem fazer sobre Heartbleed? # security.stackexchange.com
Philipp

Respostas:


201

Atualizações 11-04-2014

O Cloudflare criou um desafio para verificar se a extração de chave privada era de fato possível. Foi feito com cerca de 100 mil solicitações e verifica os medos. Não é mais teórico, mas comprovado . Você pode ir aqui para ler sobre isso.

Além disso, a Bloomberg informou que a NSA conhece essa exploração há pelo menos dois anos . Isso faz sentido, pois a NSA tem recursos para contratar analistas cuja única função é encontrar explorações em softwares como esse. Agora que sabemos que o governo dos EUA a explora há tanto tempo, a probabilidade de que outros estados a tenham conhecido e explorado é significativa.


TL; DR Observe os anúncios das organizações sobre o status de seus sistemas, altere TODAS as suas senhas e verifique atividades suspeitas de fraude / suspeita em contas importantes, como bancos ou outros sistemas financeiros.

Para entender por que a situação é tão perigosa, primeiro precisamos entender o que esse ataque realmente faz. O CVE-2014-0160, também conhecido como Heartbleed, é um bug de overreading de buffer que permite que um invasor obtenha até 64 kB de memória de um servidor executando uma versão vulnerável do OpenSSL.

Isso parece muito ruim. Como isto funciona na pratica

Você está certo, é uma falha séria, mas voltaremos a isso um pouco mais tarde. Agora, vamos falar sobre por que a exploração funciona. O TLS ( Transport Layer Security ) é usado para proteger informações de vários aplicativos, incluindo HTTP ( HTTPS ) ou para proteger SMTPse ativado por exemplo. No RFC 5246, que define os padrões para TLS, existe uma função conhecida como pulsação. O cliente e o servidor enviam alguns dados para manter a conexão ativa, para que possam ser usados ​​posteriormente. Agora, na prática, o cliente enviará alguns dados e o servidor apenas os enviará de volta, e tudo está ótimo. No entanto, nas versões afetadas do OpenSSL, não há verificação para ver se o cliente realmente enviou a quantidade de dados que disse que enviou. Portanto, se eu enviar 1 byte e informar ao servidor que realmente o enviei 64 kB, ele me enviará com satisfação 64 kB. De onde vêm esses outros bytes? Essa é a chave do problema ali. O OpenSSL enviará de volta 64 kB - 1 bytes de memória aos quais o processo tem acesso e que você não enviou originalmente, dependendo de onde seu 1 byte está armazenado.material de chave privada¹ e informações que o servidor está descriptografando para usar. Exemplos disso seriam: senhas, informações de cartão de crédito e / ou PINs .

ESTÁ BEM. O que isso significa para segurança da informação? Se você entende como a criptografia assimétrica funciona, já sabe que isso é sério, pois a divulgação torna a criptografia não mais que ofuscação. Isso significa que, embora os servidores possam estar corrigidos e não tenham mais vazamento de memória, as sessões ainda podem ser inseguras. É possível que isso tenha sido explorado antes de ser conhecido publicamente ou enquanto o patch estava ocorrendo, mas atualmente não existe um método comprovado para mostrar que ocorreu um ataque. É possível que regras para IDSs estejam disponíveis, mas a partir de agora esse não é o caso. Regras de IDS foram liberadas . Isso por si só é extremamente perigoso, porque os operadores não sabem se suas chaves ainda estão seguras.

Somos forçados a presumir que as chaves vazaram, o que significa que é possível que tudo o que você envia pela rede possa ser descriptografado por terceiros. A única maneira de atenuar isso é gerar novamente as chaves e obter novos certificados reemitidos, revogando os antigos. Infelizmente, isso leva tempo, pois as CAs estão, sem dúvida, sendo inundadas com essas solicitações no momento. Ainda assim, isso deixa a possibilidade de um ataque man-in-the-middle , ou outras oportunidades de phishing.

Quando será seguro? Saber quando será seguro é uma pergunta difícil. Algumas coisas que eu sugeriria observar são anúncios públicos explicando que o bug foi corrigido em seus ambientes ou que eles nunca estavam vulneráveis, porque nunca usaram as versões afetadas. Quando eles anunciaram que fizeram o upgrade para uma nova versão do OpenSSL, eu garantiria que eles estivessem usando um novo certificado assinado após a data de lançamento público da exploração, que era 07/04/2014.

** Observe que o tráfego gravado anteriormente pode ser descriptografado se a chave privada vazar posteriormente.

O que posso fazer como usuário para me proteger

Nos próximos dias, se você puder evitar o uso de sites críticos, como bancos on-line ou acesso a prontuários on-line, sugiro que o faça. Se você precisar fazê-lo, entenda que sua sessão está potencialmente em risco e esteja preparado para aceitar as consequências disso. Além disso, depois que as organizações anunciam que não são mais vulneráveis, você deve alterar sua senha ; o uso de um gerenciador de senhas pode ajudar. Você também deve se preparar para alterar ou monitorar qualquer outra informação usada, como dados bancários ou números de cartão de crédito.

Aviso especial para ativistas

Qualquer coisa que use o OpenSSL pode ser afetada, incluindo o Tor . É possível que os governos tenham conseguido usar essa falha desde sua inclusão nas versões OpenSSL de mais de dois anos atrás, pois teriam os vastos recursos necessários para procurar explorações como essa e, portanto, você deve estar preparado para que as informações possam não seja mais privado.

** Observe que o tráfego gravado anteriormente pode ser descriptografado se a chave privada vazar posteriormente, a menos que a PFS ( perfeita forward security ) tenha sido implementada.

Claims- Houve alegações de que provavelmente as chaves privadas não estariam na memória, mas, ao mesmo tempo, houve alegações de extração bem-sucedida de chaves. Neste ponto, não se sabe qual lado está correto.


45
Este é de longe o trecho de texto mais informativo que li sobre esse novo ataque do Heartbleed, muito louco e crítico (todos os outros artigos / blog / postagens continham apenas informações). Bom trabalho :) .
Radu Murzea 09/04

4
Como podemos saber que novos certificados são gerados usando uma nova chave?

3
Note that previously recorded traffic may be decrypted if the private key was later leaked. Não se o servidor estivesse usando uma cifra com sigilo direto.
9784 Wes

2
@Wes Você está certo de que o PFS provavelmente teria mantido o tráfego seguro. Eu estava tentando seguir uma linha tênue de explicar a situação sem confundir as pessoas. Infelizmente, o PFS não foi amplamente implantado.
Jacob

6
Para resumir what is heartbleed bug xkcd.com/1354
GoodSp33d 14/04

14

O risco apresentado por esta vulnerabilidade está sendo exagerado. Digo isso porque há ZERO evidência de que essa vulnerabilidade era conhecida ou explorada antes de sua publicação por pesquisadores 2 dias atrás.

Deixe-me esclarecer, é urgente que os sites vulneráveis, particularmente aqueles que estão transacionando dados confidenciais pela Internet, sejam corrigidos. É igualmente urgente que as assinaturas do ataque sejam carregadas no IDS e nas ferramentas de proteção contra malware. Dentro da TI, devemos responder a essa vulnerabilidade com a maior prioridade.

Dito isto, não acho que o nível de risco associado a esta vulnerabilidade pela imprensa pública seja justificado.

O que os indivíduos devem fazer para se proteger? Não use sites que executam versões vulneráveis ​​do OpenSSL.

Até e a menos que haja evidências de que essa vulnerabilidade tenha sido explorada, qualquer ação adicional será inútil e motivada por nada mais que FUD. Você discorda? Considere as muitas vulnerabilidades lançadas a cada mês ou trimestre que permitem a execução arbitrária de códigos . Aqueles que concedem ao invasor privilégios de nível de sistema ou raiz ou onde o invasor pode subseqüentemente obtê-los por meio de escalação de privilégios apresentam tanto ou mais riscos à segurança de todos os dados manipulados pelos sistemas vulneráveis ​​quanto essa vulnerabilidade.

Em muitos casos, essas vulnerabilidades são descobertas pelo fornecedor ou pelos pesquisadores de software que informam o fornecedor. O fornecedor produz um patch e o libera para o mercado sem publicação dos detalhes da vulnerabilidade. Em alguns casos, os detalhes são publicados e as explorações são publicadas pela comunidade de segurança para uso em ferramentas de teste. Não reagimos a essas muitas vulnerabilidades dizendo "Todos os nossos segredos PODEM ter sido expostos!"

Se houver evidência de exploração, devemos reagir a isso adequadamente. Vejo um grande risco na reação exagerada dos pesquisadores que anunciaram essa vulnerabilidade e na imprensa que ampliaram a conversa solta dos pesquisadores. Eles estão chorando lobo.

- El viejo


9
Esta resposta deve ser votada mais IMO. Há muitas vulnerabilidades publicadas todos os meses que permitiriam que as pessoas roubassem as chaves privadas dos servidores, e não há muita confusão sobre elas. Este é mais sério que a média por causa da onipresença do OpenSSL, mas ainda está sendo exagerado.
precisa saber é o seguinte

2
"Até e a menos que haja evidências de que essa vulnerabilidade foi explorada" "Se houver evidências de exploração, devemos reagir a isso adequadamente." Você fala muito sobre evidências de exploração. No entanto, uma das coisas assustadoras sobre o bug do Heartbleed é que a exploração bem-sucedida é indetectável após o fato (a menos que você esteja armazenando a mensagem de pulsação do coração por inteiro toda vez em perpetuidade, e mesmo assim não é garantido que a exploração bem-sucedida tenha causado uma violação de segurança). Como você propõe que estabelecemos após o fato evidência de exploração bem-sucedida do bug?
um CVn

6
-1 porque esse autor realmente não entende a natureza dos ataques, eu não acho. Por um lado, os invasores que tinham esse tipo de acesso trabalhariam muito para mantê-lo em segredo e não permitir que evidências de sua invasão fossem divulgadas. Um bug desse tipo que corta a segurança de cerca de metade do tráfego seguro na Internet não é absolutamente lobo. É um assunto muito sério, eu acho.
Vista elíptica

19
Considero Bruce Schneier a mais alta consideração quando se trata de segurança de TI. Para citar sua postagem no blog sobre a vulnerabilidade Heartbleed : "Catastrófica" é a palavra certa. Na escala de 1 a 10, esse é um 11 . Só isso já é suficiente para eu discordar totalmente da sua subestimação da questão.
abstrask

8
Esta postagem deve ser desclassificada. O problema NÃO está sendo exagerado, é uma falha catastrófica do OpenSSL, além do qual, mesmo que não tenha sido usado até o anúncio público, jogadores ruins comprometeram definitivamente os sites posteriormente. Também é altamente provável que a NSA soubesse (mas isso não pode ser provado). Existem teorias convincentes apontando que este é um compromisso deliberado, embora o autor o negue.
Davidgo

5

Nem todo site usa bibliotecas OpenSSL para HTTPS (há também GnuTLS e PolarSSL, por exemplo), e nem todas as versões do OpenSSL eram vulneráveis ​​(as versões antigas não eram). Isso significa que há uma boa chance de os sites mencionados não terem alterado os certificados porque eles não precisavam. Basta olhar para as datas em que os certificados foram emitidos não informa o suficiente.

Existem várias ferramentas e sites que podem ajudá-lo a verificar se um site está vulnerável, por exemplo: - http://filippo.io/Heartbleed - https://gist.github.com/mitsuhiko/10130454 - https: / /www.ssllabs.com/ssltest/

Infelizmente, como você já declarou, isso não informa se eles foram. Receio que o principal problema aqui seja a confiança: não há uma maneira objetiva de verificar quais bibliotecas SSL elas usam e usam sem informações internas. Você tem que esperar que eles tenham feito o que precisam fazer (porque é a coisa certa, ou mesmo porque temem a humilhação pública) e, se o fizeram, você só pode esperar que eles sejam abertos sobre isso.

Claro, você sempre pode perguntar a esses sites se eles foram afetados. Já vi vários sites emitindo declarações públicas sobre isso. Pedir publicamente usando mídias sociais como Twitter ou Facebook geralmente funciona.

Portanto, o melhor conselho que posso dar é um conselho geral: tenha cuidado com o que você deixa para trás na internet e em quais sites você confia com suas informações pessoais.


3
aguarda o bug PolarSSL inevitável a aparecer (ele é o próximo na lista ...)
strugee

1

Quanto às chaves privadas serem expostas, vale a pena acrescentar que, embora alguém possa descriptografar dados em uma sessão criptografada, porque agora ela possui a chave privada, ainda precisará se estabelecer como o homem no meio da sessão . Nem qualquer pessoa na Internet pode fazer isso.

Meu entendimento é que eles ainda precisarão interceptar o tráfego estando na sua LAN local e ARP falsificando ou podendo sequestrar / redirecionar o tráfego anunciando rotas falsas para roteadores da Internet. Esse tipo de ataque sempre foi possível, mesmo sem essa vulnerabilidade.


2
Não é necessariamente verdade com Heartbleed. O bug existe porque os dados (que deveriam ser criptografados) podem ser expostos acessando a RAM. Portanto, eles não precisam interceptar / detectar o tráfego para explorar essa vulnerabilidade. No entanto, seria necessário haver algum software malicioso instalado no servidor ou no cliente e também seria necessário o acesso adequado para acessar a RAM.
ub3rst4r

Não tão. Também poderia ser comprometido por um ataque do tipo Man-In-The-Middle. Além disso, o despejo de memória não afeta apenas essa sessão, é possível (dependendo do conteúdo do bloco de memória) ver nomes de usuário e senhas não criptografados de outros usuários, além de chaves privadas para facilitar a decodificação de todo o tráfego [via ataque MITM]
davidgo 11/04

Eu acho que deveria ter sido um pouco mais claro que eu estava me referindo principalmente ao uso das chaves comprometidas depois que o servidor foi corrigido.
PeterJ

0

Você pode inserir a URL de um site no LastPass Heartbleed Checker e ele informará se o site estava ou ainda está vulnerável e quando o certificado foi atualizado.

Há também uma extensão do Chrome chamada Chromebleed que avisará se você estiver visitando um site afetado pelo Heartbleed.

O Mashable.com possui uma lista de sites conhecidos, se foram afetados e se você deve alterar sua senha. Curiosamente, nenhum dos sites da lista de Bancos e Corretoras foi impactado.



-1

No geral, eu diria que não deixe a paranóia chegar até você. Realmente, apenas ser capaz de descriptografar o tráfego e obter sua senha não é o mesmo que ter feito.

Se você usa autenticação de dois fatores (e deveria) em sites como Twitter, Facebook, Gmail e bancos, não deveria se preocupar muito demais, e mesmo que não use, provavelmente estará bem.

Se você sentir necessidade de alterar todas as suas senhas, precisará seguir em frente e fazê-lo onde achar necessário. Isso é tudo o que há, realmente.


1
a autenticação de dois fatores não impedirá que uma parte mal-intencionada faça o possível em torno dessa exploração. Não tenho certeza do motivo pelo qual você mencionou. Obter acesso às suas contas sociais não é realmente a preocupação de alguém que possa tirar proveito dessa exploração no OpenSSL de qualquer maneira.
Ramhound

1
@ramhound que mencionei nos comentários antes de os comentários serem removidos, dois fatores ajudam porque, uma vez que um site tem um novo certificado emitido as senhas que um invasor pode ter, não são mais úteis. Como não faz sentido alterar uma senha até que um novo certificado seja emitido (e os servidores corrigidos), o que você ganha é a reconfiguração instantânea da conta de possíveis vazamentos de credenciais que possam ter ocorrido enquanto o invasor possuía a chave privada. Além disso, Twitter e Facebook são importantes, pois pode ser usado como logon único para muitos outros sites (incluindo este que acredito?)
Sirex

A senha ainda é útil porque as pessoas usam a mesma senha, sim, mesmo as pessoas que usam autenticação de dois fatores. Contanto que o invasor possa despejar os dados da sessão, ele pode executar um ataque MiTM contra você.
Ramhound

Sim, mas reutilizar senhas é realmente uma falha separada. Meu argumento foi que dois fatores ajudam a atenuar a gravidade e a longevidade das consequências, mas sim, isso não ajudará na exploração de bugs reais.
Sirex

@ Sirex Até onde eu sei, nenhum site que faça login usando a autenticação de dois fatores invalidou os cookies em minha máquina. É claro que isso é um fracasso da parte deles, mas meu argumento é que, no momento, a autenticação de dois fatores não é um salvador. Um invasor pode facilmente interceptar os cookies e usá-los em suas próprias solicitações. Além disso, como não há como saber se alguém explorou esse bug (mesmo para os administradores de sistema), a única hipótese segura é que ele foi explorado. Eu sei, por exemplo, que o chase.com ainda estava vulnerável na manhã de quarta-feira. Improvável que os atacantes tenham perdido esse.
CrazyCasta
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.