Cập nhật 2014-04-11
Cloudflare đặt ra một thách thức để xác minh rằng việc trích xuất khóa riêng trên thực tế là có thể. Nó đã được thực hiện với khoảng 100 nghìn yêu cầu, và nó xác minh những nỗi sợ hãi. Nó không còn là lý thuyết, nhưng đã được chứng minh . Bạn có thể vào đây để đọc về nó.
Ngoài ra, Bloomberg đã báo cáo rằng NSA đã biết về khai thác này trong ít nhất hai năm . Điều này có ý nghĩa khi NSA có các nguồn lực để thuê các nhà phân tích, công việc duy nhất của họ là tìm kiếm các khai thác trong phần mềm như thế này. Bây giờ chúng tôi biết rằng chính phủ Hoa Kỳ đã khai thác nó trong một thời gian dài, xác suất mà các quốc gia khác đã biết và khai thác nó là rất đáng kể.
TL; DR
Theo dõi các thông báo từ các tổ chức liên quan đến trạng thái hệ thống của họ, thay đổi
TẤT CẢ mật khẩu của bạn và theo dõi hoạt động gian lận / đáng ngờ trên các tài khoản quan trọng như ngân hàng hoặc các hệ thống tài chính khác.
Để hiểu tại sao tình hình nguy hiểm như vậy trước tiên chúng ta phải hiểu cuộc tấn công này thực sự làm gì. CVE-2014-0160, AKA Heartbleed, là một lỗi đọc quá mức bộ đệm cho phép kẻ tấn công lấy tới 64 kB bộ nhớ từ máy chủ chạy phiên bản OpenSSL dễ bị tấn công.
Nghe thật tệ. Nó hoạt động như thế nào trong thực tế
Bạn nói đúng, đó là một lỗ hổng nghiêm trọng, nhưng chúng ta sẽ quay lại vấn đề đó một lát sau. Ngay bây giờ hãy nói về lý do tại sao khai thác hoạt động. Bảo mật lớp vận chuyển (TLS) được sử dụng để bảo mật thông tin bởi nhiều ứng dụng bao gồm HTTP ( HTTPS ) hoặc để bảo mật SMTPnếu được kích hoạt chẳng hạn. Trong RFC 5246, thiết lập các tiêu chuẩn cho TLS, có một chức năng được gọi là nhịp tim. Máy khách và máy chủ gửi một số dữ liệu qua lại để giữ kết nối tồn tại để có thể sử dụng sau này. Bây giờ trong thực tế, khách hàng sẽ gửi một số dữ liệu và máy chủ sẽ gửi lại và mọi thứ đều tuyệt vời. Tuy nhiên, trong các phiên bản OpenSSL bị ảnh hưởng, không có kiểm tra xem khách hàng có thực sự gửi số lượng dữ liệu mà họ nói hay không. Vì vậy, nếu tôi gửi cho nó 1 byte và nói với máy chủ rằng tôi thực sự đã gửi nó 64 kB thì nó sẽ vui vẻ gửi lại cho tôi 64 kB. Những byte khác đến từ đâu? Đó là chìa khóa của vấn đề ngay tại đó. OpenSSL sẽ gửi lại cho bạn 64 kB - 1 byte bộ nhớ mà quá trình có quyền truy cập và ban đầu bạn không gửi, tùy thuộc vào nơi 1 byte của bạn được lưu trữ.tài liệu khóa riêng¹ và thông tin mà máy chủ đang giải mã để sử dụng. Ví dụ về điều này sẽ là: mật khẩu, thông tin thẻ tín dụng và / hoặc mã PIN .
ĐỒNG Ý. Điều đó có nghĩa gì cho bảo mật thông tin?
Nếu bạn hiểu làm thế nào mật mã bất đối xứng hoạt động thì bạn đã biết rằng điều này là nghiêm trọng vì tiết lộ làm cho mã hóa không hơn obfuscation. Điều này có nghĩa là mặc dù các máy chủ có thể được vá và không còn bị rò rỉ bộ nhớ, các phiên vẫn có thể không an toàn. Có thể điều này đã được khai thác trước khi nó được biết đến công khai hoặc trong khi việc vá lỗi đang diễn ra, nhưng hiện tại không có phương pháp nào được chứng minh cho thấy rằng một cuộc tấn công đã diễn ra. Có thể các quy tắc cho IDS có thể trở nên khả dụng, nhưng cho đến nay thì không phải vậy. Quy tắc IDS đã được phát hành . Điều đó rất nguy hiểm, bởi vì các nhà khai thác không biết liệu các khóa của họ có còn an toàn hay không.
Chúng tôi buộc phải cho rằng các khóa đã bị rò rỉ, có nghĩa là có thể mọi thứ bạn gửi qua dây có thể được giải mã bởi bên thứ ba. Cách duy nhất để giảm thiểu điều này là bằng cách tạo lại các khóa và nhận lại các chứng chỉ mới trong khi các khóa cũ bị thu hồi. Thật không may, điều này cần có thời gian vì các CA chắc chắn đang tràn ngập những yêu cầu này ngay bây giờ. Tuy nhiên, điều này để lại khả năng cho một cuộc tấn công trung gian hoặc các cơ hội lừa đảo khác.
Khi nào nó sẽ an toàn?
Biết khi nào nó sẽ an toàn là một câu hỏi khó. Một số điều tôi khuyên bạn nên xem là thông báo công khai giải thích rằng lỗi đã được vá trong môi trường của họ hoặc họ không bao giờ bị tổn thương, vì họ không bao giờ sử dụng các phiên bản bị ảnh hưởng. Khi họ thông báo rằng họ đã nâng cấp lên phiên bản OpenSSL mới, tôi sẽ đảm bảo rằng họ đang sử dụng chứng chỉ mới được ký sau ngày phát hành công khai khai thác vào 2014-04-07.
** Lưu ý rằng lưu lượng được ghi lại trước đó có thể được giải mã nếu khóa riêng sau đó bị rò rỉ.
Tôi có thể làm gì để bảo vệ chính mình
Trong vài ngày tới nếu bạn có thể tránh sử dụng các trang web quan trọng như ngân hàng trực tuyến hoặc truy cập biểu đồ y tế trực tuyến, tôi sẽ đề nghị bạn làm như vậy. Nếu bạn phải làm như vậy hãy hiểu rằng phiên của bạn có khả năng gặp rủi ro và sẵn sàng chấp nhận hậu quả của điều đó. Ngoài ra, sau khi các tổ chức thông báo rằng họ không còn dễ bị tổn thương nữa, bạn nên thay đổi mật khẩu của mình ; sử dụng một trình quản lý mật khẩu có thể giúp đỡ. Bạn cũng nên sẵn sàng thay đổi hoặc theo dõi bất kỳ thông tin nào khác mà bạn đã sử dụng, chẳng hạn như chi tiết ngân hàng hoặc số thẻ tín dụng.
Thông báo đặc biệt cho các nhà hoạt động
Bất cứ điều gì sử dụng OpenSSL đều có thể bị ảnh hưởng, kể cả Tor . Có thể các chính phủ đã có thể sử dụng lỗ hổng này kể từ khi đưa vào các bản phát hành OpenSSL từ hơn hai năm trước vì họ sẽ có nguồn lực lớn cần thiết để tìm kiếm các khai thác như thế này, và như vậy bạn nên chuẩn bị rằng thông tin có thể không còn riêng tư
** Lưu ý rằng lưu lượng được ghi lại trước đó có thể được giải mã nếu khóa riêng sau đó bị rò rỉ trừ khi bảo mật chuyển tiếp hoàn hảo (PFS) được triển khai.
-Đã có những tuyên bố rằng có khả năng các khóa riêng sẽ không có trong bộ nhớ, nhưng đồng thời cũng có những tuyên bố về việc trích xuất khóa thành công. Tại thời điểm này không chắc chắn bên nào là chính xác.