Atualizações 11-04-2014
O Cloudflare criou um desafio para verificar se a extração de chave privada era de fato possível. Foi feito com cerca de 100 mil solicitações e verifica os medos. Não é mais teórico, mas comprovado . Você pode ir aqui para ler sobre isso.
Além disso, a Bloomberg informou que a NSA conhece essa exploração há pelo menos dois anos . Isso faz sentido, pois a NSA tem recursos para contratar analistas cuja única função é encontrar explorações em softwares como esse. Agora que sabemos que o governo dos EUA a explora há tanto tempo, a probabilidade de que outros estados a tenham conhecido e explorado é significativa.
TL; DR
Observe os anúncios das organizações sobre o status de seus sistemas, altere
TODAS as suas senhas e verifique atividades suspeitas de fraude / suspeita em contas importantes, como bancos ou outros sistemas financeiros.
Para entender por que a situação é tão perigosa, primeiro precisamos entender o que esse ataque realmente faz. O CVE-2014-0160, também conhecido como Heartbleed, é um bug de overreading de buffer que permite que um invasor obtenha até 64 kB de memória de um servidor executando uma versão vulnerável do OpenSSL.
Isso parece muito ruim. Como isto funciona na pratica
Você está certo, é uma falha séria, mas voltaremos a isso um pouco mais tarde. Agora, vamos falar sobre por que a exploração funciona. O TLS ( Transport Layer Security ) é usado para proteger informações de vários aplicativos, incluindo HTTP ( HTTPS ) ou para proteger SMTPse ativado por exemplo. No RFC 5246, que define os padrões para TLS, existe uma função conhecida como pulsação. O cliente e o servidor enviam alguns dados para manter a conexão ativa, para que possam ser usados posteriormente. Agora, na prática, o cliente enviará alguns dados e o servidor apenas os enviará de volta, e tudo está ótimo. No entanto, nas versões afetadas do OpenSSL, não há verificação para ver se o cliente realmente enviou a quantidade de dados que disse que enviou. Portanto, se eu enviar 1 byte e informar ao servidor que realmente o enviei 64 kB, ele me enviará com satisfação 64 kB. De onde vêm esses outros bytes? Essa é a chave do problema ali. O OpenSSL enviará de volta 64 kB - 1 bytes de memória aos quais o processo tem acesso e que você não enviou originalmente, dependendo de onde seu 1 byte está armazenado.material de chave privada¹ e informações que o servidor está descriptografando para usar. Exemplos disso seriam: senhas, informações de cartão de crédito e / ou PINs .
ESTÁ BEM. O que isso significa para segurança da informação?
Se você entende como a criptografia assimétrica funciona, já sabe que isso é sério, pois a divulgação torna a criptografia não mais que ofuscação. Isso significa que, embora os servidores possam estar corrigidos e não tenham mais vazamento de memória, as sessões ainda podem ser inseguras. É possível que isso tenha sido explorado antes de ser conhecido publicamente ou enquanto o patch estava ocorrendo, mas atualmente não existe um método comprovado para mostrar que ocorreu um ataque. É possível que regras para IDSs estejam disponíveis, mas a partir de agora esse não é o caso. Regras de IDS foram liberadas . Isso por si só é extremamente perigoso, porque os operadores não sabem se suas chaves ainda estão seguras.
Somos forçados a presumir que as chaves vazaram, o que significa que é possível que tudo o que você envia pela rede possa ser descriptografado por terceiros. A única maneira de atenuar isso é gerar novamente as chaves e obter novos certificados reemitidos, revogando os antigos. Infelizmente, isso leva tempo, pois as CAs estão, sem dúvida, sendo inundadas com essas solicitações no momento. Ainda assim, isso deixa a possibilidade de um ataque man-in-the-middle , ou outras oportunidades de phishing.
Quando será seguro?
Saber quando será seguro é uma pergunta difícil. Algumas coisas que eu sugeriria observar são anúncios públicos explicando que o bug foi corrigido em seus ambientes ou que eles nunca estavam vulneráveis, porque nunca usaram as versões afetadas. Quando eles anunciaram que fizeram o upgrade para uma nova versão do OpenSSL, eu garantiria que eles estivessem usando um novo certificado assinado após a data de lançamento público da exploração, que era 07/04/2014.
** Observe que o tráfego gravado anteriormente pode ser descriptografado se a chave privada vazar posteriormente.
O que posso fazer como usuário para me proteger
Nos próximos dias, se você puder evitar o uso de sites críticos, como bancos on-line ou acesso a prontuários on-line, sugiro que o faça. Se você precisar fazê-lo, entenda que sua sessão está potencialmente em risco e esteja preparado para aceitar as consequências disso. Além disso, depois que as organizações anunciam que não são mais vulneráveis, você deve alterar sua senha ; o uso de um gerenciador de senhas pode ajudar. Você também deve se preparar para alterar ou monitorar qualquer outra informação usada, como dados bancários ou números de cartão de crédito.
Aviso especial para ativistas
Qualquer coisa que use o OpenSSL pode ser afetada, incluindo o Tor . É possível que os governos tenham conseguido usar essa falha desde sua inclusão nas versões OpenSSL de mais de dois anos atrás, pois teriam os vastos recursos necessários para procurar explorações como essa e, portanto, você deve estar preparado para que as informações possam não seja mais privado.
** Observe que o tráfego gravado anteriormente pode ser descriptografado se a chave privada vazar posteriormente, a menos que a PFS ( perfeita forward security ) tenha sido implementada.
Claims- Houve alegações de que provavelmente as chaves privadas não estariam na memória, mas, ao mesmo tempo, houve alegações de extração bem-sucedida de chaves. Neste ponto, não se sabe qual lado está correto.