อัปเดต 2014-04-11
Cloudflare ตั้งค่าความท้าทายในการตรวจสอบว่าการดึงคีย์ส่วนตัวนั้นเป็นไปได้จริง มีการร้องขอประมาณ 100,000 ครั้งและยืนยันความกลัว มันไม่มีทางทฤษฎี แต่การพิสูจน์ คุณสามารถไปที่นี่เพื่ออ่านเกี่ยวกับมัน
นอกจากนี้บลูมเบิร์กรายงานว่าเอ็นเอสเอได้รู้จักกันเกี่ยวกับเรื่องนี้ใช้ประโยชน์สำหรับอย่างน้อยสองปี นี่เป็นเหตุผลที่ NSA มีทรัพยากรในการจ้างนักวิเคราะห์ที่มีหน้าที่เพียงอย่างเดียวในการหาช่องโหว่ในซอฟต์แวร์เช่นนี้ ตอนนี้เรารู้แล้วว่ารัฐบาลสหรัฐใช้ประโยชน์จากความน่าจะเป็นที่รัฐอื่น ๆ รู้จักและใช้ประโยชน์เป็นเวลานาน
TL; DR
Watch สำหรับการประกาศจากองค์กรเกี่ยวกับสถานะของระบบเปลี่ยน
รหัสผ่านทั้งหมดของคุณและดูการฉ้อโกง / กิจกรรมที่น่าสงสัยในบัญชีที่สำคัญเช่นธนาคารหรือระบบการเงินอื่น ๆ
เพื่อให้เข้าใจว่าเหตุใดสถานการณ์จึงเป็นอันตรายอันดับแรกเราต้องเข้าใจว่าการโจมตีนี้ทำอะไร CVE-2014-0160, AKA Heartbleed เป็นข้อผิดพลาดบัฟเฟอร์โอเวอร์เฮดที่ช่วยให้ผู้โจมตีได้รับหน่วยความจำมากถึง 64 kB จากเซิร์ฟเวอร์ที่ใช้ OpenSSL เวอร์ชันที่มีช่องโหว่
ฟังดูแย่มาก มันทำงานอย่างไรในทางปฏิบัติ
คุณพูดถูกมันเป็นข้อบกพร่องที่ร้ายแรง แต่เราจะกลับไปดูอีกครั้งในภายหลัง ตอนนี้เรามาพูดถึงสาเหตุของการหาประโยชน์ Transport Layer Security (TLS) ใช้เพื่อรักษาความปลอดภัยข้อมูลโดยแอปพลิเคชั่นมากมายรวมถึงHTTP ( HTTPS ) หรือเพื่อรักษาความปลอดภัยSMTPหากเปิดใช้งานเช่น ใน RFC 5246 ซึ่งกำหนดมาตรฐานสำหรับ TLS จะมีฟังก์ชันที่เรียกว่า heartbeat ไคลเอ็นต์และเซิร์ฟเวอร์ส่งข้อมูลไปมาเพื่อให้การเชื่อมต่อยังคงอยู่เพื่อให้สามารถใช้งานได้ในภายหลัง ในทางปฏิบัติลูกค้าจะส่งข้อมูลบางส่วนและเซิร์ฟเวอร์จะส่งกลับและทุกอย่างยอดเยี่ยม อย่างไรก็ตามในเวอร์ชัน OpenSSL ที่ได้รับผลกระทบจะไม่มีการตรวจสอบเพื่อดูว่าลูกค้าได้ส่งข้อมูลตามจำนวนที่ระบุไว้หรือไม่ ดังนั้นถ้าฉันส่งมัน 1 ไบต์และบอกเซิร์ฟเวอร์ว่าฉันส่ง 64 kB จริง ๆ แล้วมันจะส่ง 64 kB กลับมาอย่างมีความสุข ไบต์อื่นเหล่านั้นมาจากไหน นั่นคือกุญแจสำคัญของปัญหาที่นั่น OpenSSL กำลังส่งคุณกลับ 64 kB - หน่วยความจำ 1 ไบต์ที่กระบวนการมีการเข้าถึงและที่คุณไม่ได้ส่ง แต่เดิมขึ้นอยู่กับที่เก็บ 1 ไบต์ของคุณวัสดุคีย์ส่วนตัว information และข้อมูลที่เซิร์ฟเวอร์กำลังถอดรหัสเพื่อใช้งาน ตัวอย่างของเรื่องนี้จะเป็น: รหัสผ่านข้อมูลบัตรเครดิตและ / หรือPIN ของ
ตกลง. นั่นหมายความว่าเพื่อความปลอดภัยของข้อมูล?
หากคุณเข้าใจวิธีการทำงานของการเข้ารหัสแบบอสมมาตรคุณก็รู้อยู่แล้วว่านี่เป็นเรื่องร้ายแรงเนื่องจากการเปิดเผยทำให้เกิดการเข้ารหัสไม่มากไปกว่าการทำให้งงงวย ซึ่งหมายความว่าแม้ว่าเซิร์ฟเวอร์อาจได้รับการแก้ไขและไม่มีหน่วยความจำรั่วอีกต่อไป แต่เซสชันก็อาจไม่ปลอดภัย อาจเป็นไปได้ว่าสิ่งนี้ถูกนำไปใช้ประโยชน์ก่อนที่จะมีการเปิดเผยต่อสาธารณชนหรือในขณะที่กำลังทำการปะแก้ไข แต่ขณะนี้ยังไม่มีวิธีการพิสูจน์ว่าแสดงให้เห็นว่ามีการโจมตีเกิดขึ้น เป็นไปได้ว่ากฎสำหรับIDSอาจพร้อมใช้งานแต่ ณ ตอนนี้ยังไม่เป็นจริง กฎ IDS ถูกเผยแพร่แล้ว ของตัวเองนั้นอันตรายอย่างยิ่งเพราะผู้ปฏิบัติงานไม่ทราบว่ากุญแจของพวกเขายังปลอดภัยอยู่หรือไม่
เราถูกบังคับให้สมมติว่าคีย์ถูกรั่วหมายความว่าเป็นไปได้ว่าทุกอย่างที่คุณส่งผ่านสายสามารถถูกถอดรหัสโดยบุคคลที่สาม วิธีเดียวในการลดปัญหานี้คือการสร้างคีย์และรับใบรับรองใหม่อีกครั้งในขณะที่เพิกถอนใบรับรองเก่า น่าเสียดายที่ต้องใช้เวลาเพราะCAsไม่ต้องสงสัยเลยว่าถูกน้ำท่วมด้วยคำขอเหล่านี้ในขณะนี้ ถึงกระนั้นสิ่งนี้ยังคงเป็นไปได้สำหรับการโจมตีคนกลางคนหรือโอกาสฟิชชิ่งอื่น ๆ
จะปลอดภัยเมื่อใด
การรู้ว่าเมื่อไรจะปลอดภัยเป็นคำถามที่ยากลำบาก บางสิ่งที่ฉันขอแนะนำให้ดูคือการประกาศสาธารณะอธิบายว่าข้อผิดพลาดได้รับการแก้ไขในสภาพแวดล้อมของพวกเขาหรือว่าพวกเขาไม่เคยเสี่ยงเพราะพวกเขาไม่เคยใช้รุ่นที่ได้รับผลกระทบ เมื่อพวกเขาได้ประกาศว่าพวกเขาได้อัพเกรดเป็น OpenSSL เวอร์ชันใหม่ฉันจะตรวจสอบให้แน่ใจว่าพวกเขากำลังใช้ใบรับรองใหม่ที่ลงนามหลังจากวันที่มีการวางจำหน่ายช่องโหว่ซึ่งเป็น 2014-04-07
** โปรดทราบว่าการรับส่งข้อมูลที่บันทึกไว้ก่อนหน้านี้อาจถูกถอดรหัสหากรหัสส่วนตัวถูกปล่อยออกมาในภายหลัง
ฉันสามารถทำอะไรได้บ้างในฐานะผู้ใช้เพื่อป้องกันตัวเอง
ในอีกไม่กี่วันข้างหน้าหากคุณสามารถหลีกเลี่ยงการใช้เว็บไซต์ที่สำคัญเช่นการธนาคารออนไลน์หรือการเข้าถึงแผนภูมิการแพทย์ออนไลน์ฉันขอแนะนำให้คุณทำเช่นนั้น หากคุณต้องทำความเข้าใจว่าเซสชันของคุณมีความเสี่ยงและพร้อมที่จะยอมรับผลที่ตามมา นอกจากนี้หลังจากที่องค์กรประกาศว่าพวกเขาจะไม่มีความเสี่ยงที่คุณควรเปลี่ยนรหัสผ่านของคุณ ; การใช้ตัวจัดการรหัสผ่านสามารถช่วยได้ คุณควรเตรียมพร้อมที่จะเปลี่ยนแปลงหรือตรวจสอบข้อมูลอื่น ๆ ที่คุณใช้เช่นรายละเอียดธนาคารหรือหมายเลขบัตรเครดิต
ประกาศพิเศษสำหรับนักกิจกรรม
สิ่งใดที่ใช้ OpenSSL อาจได้รับผลกระทบรวมทั้งทอร์ เป็นไปได้ว่ารัฐบาลสามารถใช้ข้อบกพร่องนี้ได้เนื่องจากการรวมอยู่ใน OpenSSL ออกมาเมื่อสองปีก่อนเพราะพวกเขาจะมีทรัพยากรมากมายที่จำเป็นสำหรับการหาช่องโหว่เช่นนี้และคุณควรเตรียมข้อมูลที่สามารถ ไม่เป็นส่วนตัวอีกต่อไป
** โปรดทราบว่าการรับส่งข้อมูลที่บันทึกไว้ก่อนหน้านี้อาจถูกถอดรหัสหากคีย์ส่วนตัวถูกปล่อยออกมาในภายหลังเว้นแต่ว่ามีการใช้การรักษาความปลอดภัยที่สมบูรณ์แบบไปข้างหน้า (PFS)
¹-มีการอ้างว่าเป็นไปได้ที่คีย์ส่วนตัวจะไม่อยู่ในหน่วยความจำ แต่ในเวลาเดียวกันก็มีการอ้างว่ามีการแยกคีย์ที่ประสบความสำเร็จ ณ จุดนี้มันไม่แน่ใจว่าด้านใดถูกต้อง