題 Heartbleed正在修復時如何使用互聯網?


有很多網站目前不容易受到攻擊,但我不知道他們是不是  前幾天很脆弱。

例如:

  • twitter.com:現在不容易受到攻擊,但證書的格式是2014年3月5日00:00:00 UTC
  • google.com:現在不容易受到攻擊,但證書來自2014年3月12日星期三09:53:40 UTC
  • bankofamerica.com:目前不容易受到攻擊,但證書來自2013年12月5日00:00:00 UTC

我該怎麼辦?重新發行前不要使用這些?我怎麼知道他們用新密鑰重新頒發證書?看來我甚至不應該登錄這些網站來更改密碼,因為無法知道它們是真正的網站。


119
2018-04-09 04:55


起源


可能重複 最終用戶應該怎麼做Heartbleed?在security.stackexchange.com上 - Philipp


答案:


更新2014-04-11

Cloudflare設置了一項挑戰,以驗證私鑰提取實際上是否可行。它完成了大約10萬個請求,它驗證了恐懼。它不再是理論上的,而是 證明。你可以走了 這裡 閱讀它。

也, 彭博 有報導稱 NSA 了解這個漏洞利用 至少兩年。這是有道理的,因為NSA有資源聘請分析師,他們唯一的工作就是找到像這樣的軟件中的漏洞。現在我們知道美國政府長期以來一直在利用它,其他國家已經知道並利用它的可能性很大。


TL; DR 觀察組織關於其係統狀態和變化的公告 所有 您的密碼,並監視重要帳戶(如銀行或其他金融系統)的欺詐/可疑活動。

要理解為什麼情況如此危險,我們首先必須了解這次攻擊實際上做了什麼。 CVE-2014-0160,AKA Heartbleed,是一個緩衝區重寫錯誤,允許攻擊者從運行易受攻擊版本的OpenSSL的服務器獲取高達64 kB的內存。

聽起來真的很糟糕。它在實踐中如何運作

你是對的,這是一個嚴重的缺陷,但我們稍後會再回過頭來看看。現在讓我們來談談漏洞利用的原因。 傳輸層安全性 (TLS)用於保護許多應用程序的信息,包括 HTTP (HTTPS)或保護 SMTP 如果啟用,例如。在設置TLS標準的RFC 5246中,有一種稱為心跳的功能。客戶端和服務器來回發送一些數據以保持連接處於活動狀態,以便以後使用。現在在實踐中,客戶端將發送一些數據,服務器將只發送回來,一切都很好。但是,在受影響的OpenSSL版本中,沒有檢查客戶端是否實際發送了它所說的數據量。因此,如果我發送它1個字節並告訴服務器我實際發送它64 kB然後它會很高興地發回64 kB。那些其他字節來自哪裡?這就是問題的關鍵。 OpenSSL將向您發回64 kB - 1個字節的內存,該進程可以訪問並且您最初沒有發送,具體取決於您的1個字節的存儲位置。來自內存的這些額外字節是問題,因為它們可以包含有價值的信息,例如 私鑰材料¹ 和服務器正在解密使用的信息。例如:密碼,信用卡信息和/或 PIN碼

好。這對信息安全意味著什麼? 如果您了解非對稱加密的工作原理,那麼您已經知道這很嚴重,因為披露使加密只不過是混淆了。這意味著即使服務器可能已修補並且不再洩漏內存,會話仍可能不安全。這可能是在公開發布或正在進行修補之前被利用的,但目前還沒有任何方法可以證明發生了攻擊。這可能是規則 入侵檢測系統 可能會變得可用, 但截至目前情況並非如此。  IDS規則已經發布。這本身就非常危險,因為操作員不知道他們的鑰匙是否仍然安全。

我們被迫假設密鑰已被洩露,這意味著您通過網絡發送的所有內容都可能被第三方解密。減輕這種情況的唯一方法是重新生成密鑰並重新發布新證書,同時撤銷舊證書。不幸的是,這需要時間 CA的 毫無疑問,現在這些要求充滿了這些要求。這仍然留下了一個可能性 中間人攻擊或其他網絡釣魚機會。

什麼時候安全? 知道何時安全是一個棘手的問題。我建議觀看的一些事情是公開聲明,說明該錯誤已在其環境中修補或者它們從未受到攻擊,因為它們從未使用過受影響的版本。當他們宣布他們已經升級到新版本的OpenSSL時,我會確保他們使用新簽署的證書  公開發布2014-04-07的漏洞利用日期。

**請注意,如果稍後洩露私鑰,則可以解密先前記錄的流量。

作為用戶,我可以做些什麼來保護自己

在接下來的幾天,如果您可以避免使用網上銀行或在線醫療圖表訪問等關鍵網站,我建議您這樣做。如果您必須這樣做,請了解您的會話可能存在風險,並準備好接受其後果。此外,在組織宣布他們不再容易受到攻擊之後,你應該這樣做 更改您的密碼;使用密碼管理器可以提供幫助。您還應該準備好更改或監控您使用的任何其他信息,例如銀行詳細信息或信用卡號。

特別通知活動家

什麼 使用OpenSSL可能會受到影響,包括 托爾。自兩年前將政府機構納入OpenSSL版本以來,政府可能已經能夠利用這一漏洞,因為它們擁有尋找此類漏洞所需的大量資源,因此您應該準備好信息可以不再是私人的。

**請注意,如果稍後洩露私鑰,則可以解密先前記錄的流量,除非 完美的前瞻性 (PFS)已實施。

¹-有人聲稱私鑰很可能不在內存中,但同時也有人聲稱密鑰提取成功。  此時不確定哪一方是正確的。


201
2018-04-09 07:17



這是迄今為止我讀到的關於這個新的熱門瘋狂批評的Heartbleed攻擊的最豐富的文本(所有其他文章/博客/新聞帖子只包含信息)。不錯的工作 :) 。 - Radu Murzea
我們怎麼知道使用新密鑰生成新證書?
Note that previously recorded traffic may be decrypted if the private key was later leaked.   如果服務器使用具有前向保密性的密碼則不行。 - Wes
@Wes你是對的,PFS最有可能保證流量安全。我試圖在不混淆人們的情況下解決問題。不幸的是,PFS沒有得到廣泛部署。 - Jacob
總結一下 what is heartbleed bug  xkcd.com/1354 - GoodSp33d


這個漏洞帶來的風險被誇大了。我這樣說是因為有證據表明這個漏洞在2天前由研究人員發布之前已知或被利用。

讓我明確一點,迫切需要修補易受攻擊的網站,特別是那些通過互聯網處理敏感數據的網站。同樣迫切需要將攻擊的簽名加載到IDS和惡意軟件防護工具中。在IT內部,我們應該以最高優先級響應此漏洞。

話雖如此,我並不認為公共媒體對此漏洞的風險程度是合理的。

個人應該做些什麼來保護自己?  不要使用運行易受攻擊的OpenSSL版本的站點。

除非有證據表明此漏洞被利用,否則任何進一步的行動都是毫無意義的,並且僅僅是因為FUD。你不同意?考慮每個月或每季度發布的許多漏洞 允許任意代碼執行。那些賦予攻擊者root權限或系統級別權限的攻擊者或者攻擊者隨後可以通過權限提升獲得權限的攻擊者可以對易受攻擊的系統處理的所有數據的安全性造成太大或更大的風險。

在許多情況下,這些漏洞是由通知供應商的軟件供應商或研究人員發現的。供應商生成補丁並將其發佈到市場,而不會發布漏洞詳細信息。在某些情況下,會發布詳細信息並由安全社區發布漏洞利用以用於測試工具。我們沒有對這些漏洞做出反應,他們說:“我們所有的秘密都可能已暴露!”

如果有證據表明存在剝削,我們必須對此作出適當的反應。我發現宣布這種脆弱性的研究人員過度反應的風險很大,而且在新聞界已經放大了研究人員的鬆散談話。 他們在哭狼。

- El viejo


14
2018-04-09 22:35



這個答案應該更多地投票給IMO。有 豐富 每個月發布的漏洞允許人們竊取服務器的私鑰,而不是大驚小怪。這個 是 由於OpenSSL無處不在,比平均水平更嚴重,但它仍然被過度炒作。 - alastair
“直到並且除非有證據表明這種漏洞被利用”“如果有證據表明存在剝削,我們必須對此作出適當的反應。” 你談了很多關於剝削的證據。然而,關於Heartbleed bug的一個可怕的事情是 事後,成功的剝削是無法察覺的 (除非你每次永久存儲傳入的心跳消息,即使這樣,也不能保證成功的利用會導致安全性的破壞)。您如何建議我們在成功利用該漏洞的事實證據之後建立? - α CVn
-1因為這位作者並不真正理解我不認為的攻擊性質。首先,擁有此類訪問權限的攻擊者將非常努力地保密,並且不允許其出現的證據。這種類型的錯誤會削弱互聯網上大約一半安全流量的安全性,根本不會讓狼哭泣。我認為這是一個非常嚴重的問題。 - Eliptical View
在涉及IT安全時,我最關注的是Bruce Schneier。報價 他關於Heartbleed漏洞的博客文章: “災難性”是正確的詞。在1到10的範圍內,這是一個11。僅此一點就足以讓我強烈不同意你對這個問題的淡化。 - abstrask
這篇文章應該降級。問題不是過分誇大,這是OpenSSL的災難性失敗,除此之外,即使公開宣布它還沒有使用,壞的玩家隨後肯定會破壞網站。 NSA很可能也知道它(但這無法證明)。有令人信服的理論指出這是一個蓄意的妥協,儘管作者否認了這一點。 - davidgo


並非每個網站都使用OpenSSL庫進行HTTPS(例如,還有GnuTLS和PolarSSL),並不是每個版本的OpenSSL都容易受到攻擊(舊版本不是)。這意味著您提到的網站很可能沒有更改證書,因為他們不需要。只看證書頒發的日期並不能告訴你。

有許多工具和網站可以幫助您檢查網站是否容易受到攻擊,例如:   - http://filippo.io/Heartbleed - https://gist.github.com/mitsuhiko/10130454 - https://www.ssllabs.com/ssltest/ 

不幸的是,正如您已經說過的,這並不能告訴您它們是否存在。我擔心這裡的關鍵問題是信任:沒有辦法客觀地驗證他們使用和使用哪些SSL庫而沒有內部信息。你必須希望他們做了他們需要做的事情(因為這是正確的事情,或者甚至因為他們害怕公眾的羞辱),如果他們這樣做,你只能希望他們對此持開放態度。

當然,您可以隨時詢問這些網站是否受到影響,我已經看到許多網站就此發表公開聲明。使用Twitter或Facebook等社交媒體公開詢問通常有效。

所以我能給出的最佳建議是一條一般建議:小心你在互聯網上留下的內容以及你信任哪些網站的個人信息。


5
2018-04-09 05:36



等待出現不可避免的PolarSSL錯誤 (它 是 列表中的下一個......) - strugee


關於私鑰暴露,值得補充的是,雖然有人可能能夠在加密會話中解密數據,因為他們現在擁有私鑰,他們仍然需要將自己建立為 在中間的人 會議。不只是互聯網上的任何人都可以做到這一點。

我的理解是他們仍然需要通過在本地局域網上攔截流量 地址解析協議 欺騙或通過向互聯網路由器發布虛假路由來劫持/重定向流量。即使沒有此漏洞,這種攻擊也始終是可能的。


1
2018-04-10 04:34



Heartbleed不一定如此。該錯誤的存在是因為可以通過訪問RAM來暴露(應該加密的)數據。因此,他們不需要攔截/嗅探流量來利用此漏洞。但是,需要在服務器或客戶端上安裝一些惡意軟件,並且還需要適當的訪問才能訪問RAM。 - ub3rst4r
不是這樣。它也可能受到中間人攻擊的影響。此外,內存轉儲不僅影響該會話,還可以(取決於內存塊的內容)查看其他用戶的未加密用戶名和密碼,以及用於設置解碼所有流量的私鑰[通過MITM攻擊] - davidgo
我想我應該更清楚一點,我主要是指修補服務器後使用受損密鑰。 - PeterJ


您可以輸入站點的URL LastPass Heartbleed Checker 並且它將告訴您該站點是否仍然易受攻擊,以及何時更新其證書。

還有一個名為Chrome的擴展程序 Chromebleed 如果您訪問受Heartbleed影響的網站,將會發出警告。

Mashable.com 有一個眾所周知的網站列表,他們是否受到影響,以及您是否應該更改密碼。有趣的是,銀行和經紀公司名單中的所有網站都沒有受到影響。


0
2018-04-11 20:23





我還會訪問以下網站:

https://www.ivpn.net/blog/heartbleed-passwords-change

他們列出了受影響的熱門網站以及您應該在何時何地更改密碼


0
2018-04-13 12:39





總的來說,我想說不要讓偏執狂告訴你。實際上只是能夠解密流量並獲得密碼與實際完成時不一樣。

如果你使用 雙因素身份驗證 (你應該)在Twitter,Facebook,Gmail和你的銀行等網站上,你不應該過於擔心,即使你不這樣做,你可能也不會那麼好。

如果您覺得需要更改所有密碼,則必須繼續在您認為需要的地方進行操作。真的,這就是它的全部。


-1
2018-04-09 05:05



雙因素身份驗證不會阻止惡意方執行圍繞此漏洞利用的任何操作。我不確定你提起它的原因。獲取對社交帳戶的訪問並不是真正關心OpenSSL中利用此漏洞利用的人的關注點。 - Ramhound
@ramhound我在評論被刪除之前的評論中提到過,兩個因素有幫助,因為一旦網站發布了新的證書,攻擊者可能擁有的任何密碼都不再有用。因為在發布新證書(以及修補了服務器)之前更改密碼沒有意義,所以您獲得的是即時重新保護帳戶,防止在攻擊者擁有私鑰時可能發生的憑據洩漏。此外,Twitter和Facebook很重要,因為它們可以用作許多其他網站的單點登錄(包括我相信的這個?) - Sirex
密碼仍然有用,因為人們使用相同的密碼,是的,甚至是使用雙因素身份驗證的人。只要攻擊者能夠基本上轉儲會話數據,他們就可以對您執行MiTM攻擊。 - Ramhound
是的,但重用密碼確實是一個單獨的失敗。我的觀點是有兩個因素有助於減輕後果的嚴重性和持續時間,但是它確實無法幫助實際利用漏洞。 - Sirex
@Sirex據我所知,沒有我使用雙因素身份驗證登錄的網站已經使我機器上的cookie無效。這當然是他們的失敗,但我的觀點是,目前雙因素認證不是救世主。攻擊者可以很容易地攔截cookie並根據自己的請求使用它們。此外,由於無法知道是否有人利用此錯誤(即使對於系統管理員),唯一安全的假設是它被利用。我知道,例如chase.com在周三早上仍然很脆弱。攻擊者不太可能錯過了那個。 - CrazyCasta