Existem muitos sites que não estão vulneráveis no momento, mas não tenho idéia se eles estavam vulneráveis há alguns dias atrás.
Por exemplo:
- twitter.com: Não está vulnerável no momento, mas o certificado é de Wed Mar 05 00:00:00 UTC 2014
- google.com: Não está vulnerável no momento, mas o certificado é de quarta-feira 12 de março 09:53:40 UTC 2014
- bankofamerica.com: Não vulnerável no momento, mas o certificado é de quinta-feira 05 05 00:00:00 UTC 2013
O que eu faço? Não os use até que sejam reeditados? Como sei que eles reemitem o certificado com novas chaves? Parece que eu nem deveria fazer login nesses sites para alterar minha senha, porque não há como saber que eles são o site real.
security
internet-security
heartbleed
Cristian Ciupitu
fonte
fonte
Respostas:
Atualizações 11-04-2014
O Cloudflare criou um desafio para verificar se a extração de chave privada era de fato possível. Foi feito com cerca de 100 mil solicitações e verifica os medos. Não é mais teórico, mas comprovado . Você pode ir aqui para ler sobre isso.
Além disso, a Bloomberg informou que a NSA conhece essa exploração há pelo menos dois anos . Isso faz sentido, pois a NSA tem recursos para contratar analistas cuja única função é encontrar explorações em softwares como esse. Agora que sabemos que o governo dos EUA a explora há tanto tempo, a probabilidade de que outros estados a tenham conhecido e explorado é significativa.
TL; DR Observe os anúncios das organizações sobre o status de seus sistemas, altere TODAS as suas senhas e verifique atividades suspeitas de fraude / suspeita em contas importantes, como bancos ou outros sistemas financeiros.
Para entender por que a situação é tão perigosa, primeiro precisamos entender o que esse ataque realmente faz. O CVE-2014-0160, também conhecido como Heartbleed, é um bug de overreading de buffer que permite que um invasor obtenha até 64 kB de memória de um servidor executando uma versão vulnerável do OpenSSL.
Isso parece muito ruim. Como isto funciona na pratica
Você está certo, é uma falha séria, mas voltaremos a isso um pouco mais tarde. Agora, vamos falar sobre por que a exploração funciona. O TLS ( Transport Layer Security ) é usado para proteger informações de vários aplicativos, incluindo HTTP ( HTTPS ) ou para proteger SMTPse ativado por exemplo. No RFC 5246, que define os padrões para TLS, existe uma função conhecida como pulsação. O cliente e o servidor enviam alguns dados para manter a conexão ativa, para que possam ser usados posteriormente. Agora, na prática, o cliente enviará alguns dados e o servidor apenas os enviará de volta, e tudo está ótimo. No entanto, nas versões afetadas do OpenSSL, não há verificação para ver se o cliente realmente enviou a quantidade de dados que disse que enviou. Portanto, se eu enviar 1 byte e informar ao servidor que realmente o enviei 64 kB, ele me enviará com satisfação 64 kB. De onde vêm esses outros bytes? Essa é a chave do problema ali. O OpenSSL enviará de volta 64 kB - 1 bytes de memória aos quais o processo tem acesso e que você não enviou originalmente, dependendo de onde seu 1 byte está armazenado.material de chave privada¹ e informações que o servidor está descriptografando para usar. Exemplos disso seriam: senhas, informações de cartão de crédito e / ou PINs .
ESTÁ BEM. O que isso significa para segurança da informação? Se você entende como a criptografia assimétrica funciona, já sabe que isso é sério, pois a divulgação torna a criptografia não mais que ofuscação. Isso significa que, embora os servidores possam estar corrigidos e não tenham mais vazamento de memória, as sessões ainda podem ser inseguras. É possível que isso tenha sido explorado antes de ser conhecido publicamente ou enquanto o patch estava ocorrendo, mas atualmente não existe um método comprovado para mostrar que ocorreu um ataque. É possível que regras para IDSs estejam disponíveis,
mas a partir de agora esse não é o caso.Regras de IDS foram liberadas . Isso por si só é extremamente perigoso, porque os operadores não sabem se suas chaves ainda estão seguras.Somos forçados a presumir que as chaves vazaram, o que significa que é possível que tudo o que você envia pela rede possa ser descriptografado por terceiros. A única maneira de atenuar isso é gerar novamente as chaves e obter novos certificados reemitidos, revogando os antigos. Infelizmente, isso leva tempo, pois as CAs estão, sem dúvida, sendo inundadas com essas solicitações no momento. Ainda assim, isso deixa a possibilidade de um ataque man-in-the-middle , ou outras oportunidades de phishing.
Quando será seguro? Saber quando será seguro é uma pergunta difícil. Algumas coisas que eu sugeriria observar são anúncios públicos explicando que o bug foi corrigido em seus ambientes ou que eles nunca estavam vulneráveis, porque nunca usaram as versões afetadas. Quando eles anunciaram que fizeram o upgrade para uma nova versão do OpenSSL, eu garantiria que eles estivessem usando um novo certificado assinado após a data de lançamento público da exploração, que era 07/04/2014.
** Observe que o tráfego gravado anteriormente pode ser descriptografado se a chave privada vazar posteriormente.
O que posso fazer como usuário para me proteger
Nos próximos dias, se você puder evitar o uso de sites críticos, como bancos on-line ou acesso a prontuários on-line, sugiro que o faça. Se você precisar fazê-lo, entenda que sua sessão está potencialmente em risco e esteja preparado para aceitar as consequências disso. Além disso, depois que as organizações anunciam que não são mais vulneráveis, você deve alterar sua senha ; o uso de um gerenciador de senhas pode ajudar. Você também deve se preparar para alterar ou monitorar qualquer outra informação usada, como dados bancários ou números de cartão de crédito.
Aviso especial para ativistas
Qualquer coisa que use o OpenSSL pode ser afetada, incluindo o Tor . É possível que os governos tenham conseguido usar essa falha desde sua inclusão nas versões OpenSSL de mais de dois anos atrás, pois teriam os vastos recursos necessários para procurar explorações como essa e, portanto, você deve estar preparado para que as informações possam não seja mais privado.
** Observe que o tráfego gravado anteriormente pode ser descriptografado se a chave privada vazar posteriormente, a menos que a PFS ( perfeita forward security ) tenha sido implementada.
Claims- Houve alegações de que provavelmente as chaves privadas não estariam na memória, mas, ao mesmo tempo, houve alegações de extração bem-sucedida de chaves.
Neste ponto, não se sabe qual lado está correto.fonte
Note that previously recorded traffic may be decrypted if the private key was later leaked.
Não se o servidor estivesse usando uma cifra com sigilo direto.what is heartbleed bug
xkcd.com/1354O risco apresentado por esta vulnerabilidade está sendo exagerado. Digo isso porque há ZERO evidência de que essa vulnerabilidade era conhecida ou explorada antes de sua publicação por pesquisadores 2 dias atrás.
Deixe-me esclarecer, é urgente que os sites vulneráveis, particularmente aqueles que estão transacionando dados confidenciais pela Internet, sejam corrigidos. É igualmente urgente que as assinaturas do ataque sejam carregadas no IDS e nas ferramentas de proteção contra malware. Dentro da TI, devemos responder a essa vulnerabilidade com a maior prioridade.
Dito isto, não acho que o nível de risco associado a esta vulnerabilidade pela imprensa pública seja justificado.
O que os indivíduos devem fazer para se proteger? Não use sites que executam versões vulneráveis do OpenSSL.
Até e a menos que haja evidências de que essa vulnerabilidade tenha sido explorada, qualquer ação adicional será inútil e motivada por nada mais que FUD. Você discorda? Considere as muitas vulnerabilidades lançadas a cada mês ou trimestre que permitem a execução arbitrária de códigos . Aqueles que concedem ao invasor privilégios de nível de sistema ou raiz ou onde o invasor pode subseqüentemente obtê-los por meio de escalação de privilégios apresentam tanto ou mais riscos à segurança de todos os dados manipulados pelos sistemas vulneráveis quanto essa vulnerabilidade.
Em muitos casos, essas vulnerabilidades são descobertas pelo fornecedor ou pelos pesquisadores de software que informam o fornecedor. O fornecedor produz um patch e o libera para o mercado sem publicação dos detalhes da vulnerabilidade. Em alguns casos, os detalhes são publicados e as explorações são publicadas pela comunidade de segurança para uso em ferramentas de teste. Não reagimos a essas muitas vulnerabilidades dizendo "Todos os nossos segredos PODEM ter sido expostos!"
Se houver evidência de exploração, devemos reagir a isso adequadamente. Vejo um grande risco na reação exagerada dos pesquisadores que anunciaram essa vulnerabilidade e na imprensa que ampliaram a conversa solta dos pesquisadores. Eles estão chorando lobo.
- El viejo
fonte
Nem todo site usa bibliotecas OpenSSL para HTTPS (há também GnuTLS e PolarSSL, por exemplo), e nem todas as versões do OpenSSL eram vulneráveis (as versões antigas não eram). Isso significa que há uma boa chance de os sites mencionados não terem alterado os certificados porque eles não precisavam. Basta olhar para as datas em que os certificados foram emitidos não informa o suficiente.
Existem várias ferramentas e sites que podem ajudá-lo a verificar se um site está vulnerável, por exemplo: - http://filippo.io/Heartbleed - https://gist.github.com/mitsuhiko/10130454 - https: / /www.ssllabs.com/ssltest/
Infelizmente, como você já declarou, isso não informa se eles foram. Receio que o principal problema aqui seja a confiança: não há uma maneira objetiva de verificar quais bibliotecas SSL elas usam e usam sem informações internas. Você tem que esperar que eles tenham feito o que precisam fazer (porque é a coisa certa, ou mesmo porque temem a humilhação pública) e, se o fizeram, você só pode esperar que eles sejam abertos sobre isso.
Claro, você sempre pode perguntar a esses sites se eles foram afetados. Já vi vários sites emitindo declarações públicas sobre isso. Pedir publicamente usando mídias sociais como Twitter ou Facebook geralmente funciona.
Portanto, o melhor conselho que posso dar é um conselho geral: tenha cuidado com o que você deixa para trás na internet e em quais sites você confia com suas informações pessoais.
fonte
Quanto às chaves privadas serem expostas, vale a pena acrescentar que, embora alguém possa descriptografar dados em uma sessão criptografada, porque agora ela possui a chave privada, ainda precisará se estabelecer como o homem no meio da sessão . Nem qualquer pessoa na Internet pode fazer isso.
Meu entendimento é que eles ainda precisarão interceptar o tráfego estando na sua LAN local e ARP falsificando ou podendo sequestrar / redirecionar o tráfego anunciando rotas falsas para roteadores da Internet. Esse tipo de ataque sempre foi possível, mesmo sem essa vulnerabilidade.
fonte
Você pode inserir a URL de um site no LastPass Heartbleed Checker e ele informará se o site estava ou ainda está vulnerável e quando o certificado foi atualizado.
Há também uma extensão do Chrome chamada Chromebleed que avisará se você estiver visitando um site afetado pelo Heartbleed.
O Mashable.com possui uma lista de sites conhecidos, se foram afetados e se você deve alterar sua senha. Curiosamente, nenhum dos sites da lista de Bancos e Corretoras foi impactado.
fonte
Eu também visitaria o seguinte site:
https://www.ivpn.net/blog/heartbleed-passwords-change
Eles têm uma lista de sites populares que foram impactados e quando e onde você deve alterar suas senhas
fonte
No geral, eu diria que não deixe a paranóia chegar até você. Realmente, apenas ser capaz de descriptografar o tráfego e obter sua senha não é o mesmo que ter feito.
Se você usa autenticação de dois fatores (e deveria) em sites como Twitter, Facebook, Gmail e bancos, não deveria se preocupar muito demais, e mesmo que não use, provavelmente estará bem.
Se você sentir necessidade de alterar todas as suas senhas, precisará seguir em frente e fazê-lo onde achar necessário. Isso é tudo o que há, realmente.
fonte