¿Cómo usar Internet mientras se repara Heartbleed?


119

Hay muchos sitios web que actualmente no son vulnerables, pero no tengo idea si fueron vulnerables hace unos días.

Por ejemplo:

  • twitter.com: No vulnerable en este momento, pero el certificado es del Mié Mar 05 00:00:00 UTC 2014
  • google.com: no vulnerable en este momento, pero el certificado es del miércoles 12 de marzo 09:53:40 UTC 2014
  • bankofamerica.com: No vulnerable en este momento, pero el certificado es del jueves 05 de diciembre 00:00:00 UTC 2013

¿Qué debo hacer? ¿No usar estos hasta que vuelvan a emitir? ¿Cómo sé que vuelven a emitir el certificado con claves nuevas? Parece que ni siquiera debería iniciar sesión en estos sitios para cambiar mi contraseña porque no hay forma de saber que son el sitio web real.


44
Posible duplicado de ¿Qué deben hacer los usuarios finales sobre Heartbleed? en security.stackexchange.com
Philipp

Respuestas:


201

Actualizaciones 2014-04-11

Cloudflare estableció un desafío para verificar que la extracción de clave privada fuera posible. Se ha realizado con alrededor de 100 mil solicitudes, y verifica los temores. Ya no es teórico, sino probado . Puedes ir aquí para leer sobre esto.

Además, Bloomberg ha informado que la NSA ha sabido sobre esta hazaña durante al menos dos años . Esto tiene sentido ya que la NSA tiene los recursos para contratar analistas cuyo único trabajo es encontrar exploits en software como este. Ahora que sabemos que el gobierno de EE. UU. Lo ha estado explotando durante tanto tiempo, la probabilidad de que otros estados lo hayan conocido y explotado es significativa.


TL; DR Esté atento a los anuncios de las organizaciones con respecto al estado de sus sistemas, cambie TODAS sus contraseñas y esté atento a fraudes / actividades sospechosas en cuentas importantes como bancos u otros sistemas financieros.

Para entender por qué la situación es tan peligrosa, primero tenemos que entender qué hace realmente este ataque. CVE-2014-0160, también conocido como Heartbleed, es un error de sobrecarga del búfer que permite a un atacante obtener hasta 64 kB de memoria de un servidor que ejecuta una versión vulnerable de OpenSSL.

Eso suena muy mal. Cómo funciona en la práctica

Tienes razón, es una falla grave, pero volveremos a eso un poco más tarde. Ahora hablemos de por qué funciona el exploit. La Seguridad de la capa de transporte (TLS) se utiliza para proteger la información de muchas aplicaciones, incluido HTTP ( HTTPS ) o para proteger SMTPsi está habilitado por ejemplo. En RFC 5246, que establece los estándares para TLS, hay una función conocida como latido del corazón. El cliente y el servidor envían algunos datos de un lado a otro para mantener viva la conexión y poder usarla más tarde. Ahora, en la práctica, el cliente enviará algunos datos y el servidor simplemente los devolverá, y todo es genial. Sin embargo, en las versiones afectadas de OpenSSL no hay verificación para ver si el cliente realmente envió la cantidad de datos que dijo que hizo. Entonces, si lo envío 1 byte y le digo al servidor que realmente lo envié 64 kB, entonces felizmente me devolverá 64 kB. ¿De dónde vienen esos otros bytes? Esa es la clave del problema allí mismo. OpenSSL le enviará de vuelta 64 kB - 1 bytes de memoria a los que el proceso tiene acceso y que originalmente no envió, dependiendo de dónde esté almacenado su 1 byte.material de clave privada¹ e información que el servidor está descifrando para usar. Ejemplos de esto serían: contraseñas, información de tarjeta de crédito y / o PIN .

OKAY. ¿Qué significa eso para la seguridad de la información? Si comprende cómo funciona la criptografía asimétrica, entonces ya sabe que esto es grave ya que la divulgación no hace que el cifrado sea más que ofuscación. Esto significa que a pesar de que los servidores pueden estar parcheados y ya no pierden memoria, las sesiones aún pueden ser inseguras. Es posible que esto haya sido explotado antes de que se conociera públicamente o mientras se realizaba la aplicación de parches, pero actualmente no hay ningún método comprobado que muestre que se haya producido un ataque. Es posible que las reglas para los IDS estén disponibles, pero a partir de ahora ese no es el caso. Se han publicado las reglas de IDS . Eso en sí mismo es extremadamente peligroso, porque los operadores no saben si sus claves siguen siendo seguras.

Nos vemos obligados a suponer que las claves se han filtrado, lo que significa que es posible que todo lo que envíe a través del cable pueda ser descifrado por un tercero. La única forma de mitigar esto es regenerando claves y volviendo a emitir nuevos certificados mientras se revocan los antiguos. Desafortunadamente, esto lleva tiempo ya que las CA sin duda están siendo inundadas con estas solicitudes en este momento. Aún así, esto deja la posibilidad de un ataque de hombre en el medio u otras oportunidades de phishing.

¿Cuándo será seguro? Saber cuándo será seguro es una pregunta difícil. Algunas cosas que sugeriría observar son anuncios públicos que explican que el error se ha parcheado en sus entornos o que nunca fueron vulnerables, porque nunca usaron las versiones afectadas. Cuando anunciaron que habían actualizado a una nueva versión de OpenSSL, me aseguraré de que estén utilizando un nuevo certificado firmado después de la fecha de lanzamiento público del exploit que fue 2014-04-07.

** Tenga en cuenta que el tráfico previamente registrado puede descifrarse si la clave privada se filtró más tarde.

¿Qué puedo hacer como usuario para protegerme?

Para los próximos días, si puede evitar el uso de sitios críticos como la banca en línea o el acceso a la historia clínica en línea, le sugiero que lo haga. Si debe hacerlo, comprenda que su sesión está potencialmente en riesgo y esté preparado para aceptar las consecuencias de eso. Además, después de que las organizaciones anuncian que ya no son vulnerables, debe cambiar su contraseña ; Usar un administrador de contraseñas puede ayudar. También debe prepararse para cambiar o controlar cualquier otra información que haya utilizado, como datos bancarios o números de tarjetas de crédito.

Aviso especial para activistas.

Cualquier cosa que use OpenSSL puede verse afectada, incluido Tor . Es posible que los gobiernos hayan podido usar esta falla desde su inclusión en los lanzamientos de OpenSSL de hace más de dos años, ya que tendrían los vastos recursos necesarios para buscar exploits como este, y como tal, debe estar preparado para que la información pueda Ya no ser privado.

** Tenga en cuenta que el tráfico previamente registrado puede descifrarse si la clave privada se filtró más adelante a menos que se haya implementado la seguridad de reenvío perfecto (PFS).

¹- Ha habido afirmaciones de que es probable que las claves privadas no estén en la memoria, pero al mismo tiempo ha habido afirmaciones de extracción exitosa de claves. En este punto, no está claro qué lado es correcto.


45
Este es, con mucho, el texto más informativo que leí sobre este nuevo ataque Heartbleed crítico (todos los demás artículos / blog / publicaciones de noticias contenían solo fragmentos de información). Buen trabajo :) .
Radu Murzea

44
¿Cómo podemos saber que se generan nuevos certificados utilizando una nueva clave?

3
Note that previously recorded traffic may be decrypted if the private key was later leaked. No si el servidor estaba usando un cifrado con secretismo directo.
Wes

2
@Wes Tienes razón en que PFS probablemente habría mantenido el tráfico seguro. Estaba tratando de caminar una línea fina para explicar la situación sin confundir a la gente. Lamentablemente, PFS no se implementó ampliamente.
Jacob

66
Para resumir what is heartbleed bug xkcd.com/1354
GoodSp33d

14

El riesgo que representa esta vulnerabilidad está siendo sobrevalorado. Digo esto porque hay CERO evidencia de que esta vulnerabilidad era conocida o explotada antes de su publicación por los investigadores hace 2 días.

Permítanme ser claro, es urgente que los sitios web vulnerables, particularmente aquellos que realizan transacciones de datos confidenciales a través de Internet, sean parcheados. Es igualmente urgente que las firmas para el ataque se carguen en IDS y herramientas de protección contra malware. Dentro de TI, debemos responder a esta vulnerabilidad con la máxima prioridad.

Dicho esto, no creo que el nivel de riesgo asociado con esta vulnerabilidad por parte de la prensa pública esté justificado.

¿Qué deben hacer los individuos para protegerse? No use sitios que ejecutan versiones vulnerables de OpenSSL.

Hasta y a menos que haya evidencia de que esta vulnerabilidad fue explotada, cualquier otra acción no tiene sentido y está motivada por nada más que FUD. ¿No estás de acuerdo? Considere las muchas vulnerabilidades publicadas cada mes o trimestre que permiten la ejecución de código arbitrario . Aquellos que otorgan al atacante privilegios de nivel raíz o del sistema o donde el atacante puede obtenerlos posteriormente mediante la escalada de privilegios presentan tanto o más riesgo para la seguridad de todos los datos manejados por los sistemas vulnerables como presenta esta vulnerabilidad.

En muchos casos, estas vulnerabilidades son descubiertas por el proveedor de software o los investigadores que informan al proveedor. El proveedor produce un parche y lo lanza al mercado sin publicar los detalles de vulnerabilidad. En algunos casos, los detalles se publican y la comunidad de seguridad publica los exploits para usarlos en las herramientas de prueba. No reaccionamos a estas vulnerabilidades diciendo "¡TODOS nuestros secretos PUEDEN haber sido expuestos!"

Si hay evidencia de explotación, debemos reaccionar a eso apropiadamente. Veo un gran riesgo en la reacción exagerada de los investigadores que anunciaron esta vulnerabilidad y en la prensa que amplificaron la charla suelta de los investigadores. Están llorando lobo.

- El viejo


99
Esta respuesta debería ser votada más IMO. Hay muchas vulnerabilidades publicadas cada mes que permitirían a las personas robar las claves privadas de los servidores, y no se hace mucho alboroto sobre ellas. Este es más serio que el promedio debido a la ubicuidad de OpenSSL, pero todavía se está exagerando.
alastair

2
"Hasta y a menos que haya evidencia de que esta vulnerabilidad fue explotada" "Si hay evidencia de explotación, debemos reaccionar a eso apropiadamente". Hablas mucho sobre evidencia de explotación. Sin embargo, una de las cosas aterradoras sobre el error Heartbleed es que la explotación exitosa es indetectable después del hecho (a menos que esté almacenando el mensaje de latido entrante en su totalidad cada vez a perpetuidad, e incluso entonces no se garantiza que la explotación exitosa conduzca a una violación de seguridad). ¿Cómo propone que establezcamos después de la evidencia de la explotación exitosa del error?
un CVn

66
-1 porque este autor realmente no entiende la naturaleza de los ataques, no creo. Por un lado, los atacantes que tenían este tipo de acceso trabajarían muy duro para mantenerlo en secreto y no permitir que salga evidencia de su intrusión. Un error de este tipo que afecta la seguridad de aproximadamente la mitad del tráfico seguro en Internet no es el lobo llorón. Es un asunto muy serio, creo.
Vista elíptica

19
Considero a Bruce Schneier en el más alto respeto, cuando se trata de seguridad de TI. Para citar su publicación de blog sobre la vulnerabilidad Heartbleed : "Catastrófico" es la palabra correcta. En la escala del 1 al 10, este es un 11 . Eso solo es suficiente para que yo esté en total desacuerdo con su minimización del problema.
abstrask

8
Esta publicación debe ser degradada. El problema NO se está exagerando, es una falla catastrófica de OpenSSL, además de lo cual, incluso si no se usó hasta que se anunció públicamente, los malos jugadores definitivamente han comprometido los sitios con él posteriormente. También es muy probable que la NSA lo supiera (pero esto no se puede probar). Hay teorías convincentes que apuntan a que se trata de un compromiso deliberado, aunque el autor lo niega.
davidgo

5

No todos los sitios web usan bibliotecas OpenSSL para HTTPS (también hay GnuTLS y PolarSSL, por ejemplo), y no todas las versiones de OpenSSL eran vulnerables (las versiones anteriores no lo eran). Esto significa que existe una buena posibilidad de que los sitios web que mencionó no hayan cambiado los certificados porque no es necesario. Solo mirar las fechas en que se emitieron los certificados no le dice lo suficiente.

Hay una serie de herramientas y sitios que pueden ayudarlo a verificar si un sitio web es vulnerable, por ejemplo: - http://filippo.io/Heartbleed - https://gist.github.com/mitsuhiko/10130454 - https: / /www.ssllabs.com/ssltest/

Desafortunadamente, como ya dijiste, esto no te dice si lo fueron. Me temo que la cuestión clave aquí es la confianza: no hay forma objetiva de verificar qué bibliotecas SSL usan y usan sin información privilegiada. Tienes que esperar que hicieron lo que tienen que hacer (porque es lo correcto, o incluso porque temen la humillación pública) y si lo hicieron, solo puedes esperar que sean abiertos al respecto.

Por supuesto, siempre puede preguntar a estos sitios web si se vieron afectados, he visto varios sitios web que emiten declaraciones públicas sobre esto. Preguntar públicamente a través de las redes sociales como Twitter o Facebook a menudo funciona.

Entonces, el mejor consejo que puedo dar es un consejo general: tenga cuidado con lo que deja en Internet y en qué sitios web confía con su información personal.


3
espera a que aparezca el inevitable error PolarSSL ( es el siguiente en la lista ...)
strugee

1

Con respecto a las claves privadas expuestas, vale la pena agregar que, si bien alguien puede descifrar los datos en una sesión cifrada, porque ahora tiene la clave privada, aún tendrá que establecerse como el hombre en el medio de la sesión . No cualquiera en Internet puede hacer esto.

Tengo entendido que aún necesitarán interceptar el tráfico ya sea en su LAN local y suplantación de ARP o ser capaces de secuestrar / redirigir el tráfico mediante la publicidad de rutas falsas a enrutadores de Internet. Este tipo de ataques siempre han sido posibles incluso sin esta vulnerabilidad.


2
No necesariamente es cierto con Heartbleed. El error existe porque los datos (que se supone que están encriptados) pueden exponerse al acceder a la RAM. Por lo tanto, no necesitan interceptar / detectar tráfico para explotar esta vulnerabilidad. Sin embargo, sería necesario instalar algún software malicioso en el servidor o el cliente y también necesitaría un acceso adecuado para acceder a la RAM.
ub3rst4r

No tan. También podría verse comprometido por un ataque Man-In-The-Middle. Además, el volcado de memoria no solo afecta esa sesión, es posible (dependiendo del contenido del bloque de memoria) ver nombres de usuario y contraseñas sin cifrar de otros usuarios, además de claves privadas para facilitar la decodificación de todo el tráfico [a través del ataque MITM]
davidgo

Supongo que debería haber sido un poco más claro que me refería principalmente al uso de las claves comprometidas después de que se parcheó el servidor.
PeterJ

0

Puede ingresar la URL de un sitio en LastPass Heartbleed Checker y le dirá si el sitio era o sigue siendo vulnerable y cuándo se actualizó su certificado.

También hay una extensión de Chrome llamada Chromebleed que te avisará si estás visitando un sitio afectado por Heartbleed.

Mashable.com tiene una lista de sitios conocidos, si se vieron afectados y si debe cambiar su contraseña. Curiosamente, ninguno de los sitios en la lista de bancos y corredores se vio afectado.



-1

En general, diría que no dejes que la paranoia te afecte. Siendo realistas, solo haber podido descifrar el tráfico y obtener su contraseña no es lo mismo que haberlo hecho realmente.

Si usa autenticación de dos factores (y debería hacerlo) en sitios como Twitter, Facebook, Gmail y su banca, entonces no debería estar demasiado preocupado, e incluso si no lo hace, probablemente esté bien como está.

Si siente la necesidad de cambiar todas sus contraseñas, tendrá que seguir adelante y hacerlo donde sienta que lo necesita. Eso es todo lo que hay que hacer, de verdad.


1
La autenticación de dos factores no impedirá que una parte malintencionada haga nada posible en torno a esta vulnerabilidad. No estoy seguro de la razón por la que lo mencionas. Obtener acceso a sus cuentas sociales no es realmente una preocupación de alguien que pueda aprovechar esta vulnerabilidad en OpenSSL de todos modos.
Ramhound

1
@ramhound que mencioné en los comentarios antes de que los comentarios fueran eliminados, dos factores ayudan porque una vez que un sitio tiene un nuevo certificado emitido, cualquier contraseña que haya tenido un atacante ya no es útil. Debido a que no tiene sentido cambiar una contraseña hasta que se emite un nuevo certificado (y se reparan los servidores), lo que obtienes es volver a proteger la cuenta de forma instantánea de posibles fugas de credenciales que pueden haber ocurrido mientras el atacante tenía la clave privada. Además, Twitter y Facebook son importantes ya que pueden usarse como inicio de sesión único para muchos otros sitios web (¿incluido este, creo?)
Sirex

La contraseña sigue siendo útil porque las personas usan la misma contraseña, sí, incluso las personas que usan autenticación de 2 factores. Siempre y cuando el atacante pueda básicamente volcar los datos de la sesión, puede realizar un ataque MiTM contra usted.
Ramhound

Sí, pero la reutilización de contraseñas es una falla separada realmente. Mi punto era que dos factores ayudan a mitigar la gravedad y la longevidad de las secuelas, pero sí, no ayudará con la explotación real de errores.
Sirex

@Sirex Por lo que puedo decir, ningún sitio en el que inicie sesión con autenticación de dos factores ha invalidado las cookies en mi máquina. Por supuesto, esto es un fracaso de su parte, pero mi punto es que, por el momento, la autenticación de dos factores no es un salvador. Un atacante podría interceptar fácilmente las cookies y usarlas según sus propias solicitudes. Además, dado que no hay forma de saber si alguien explotó este error (incluso para los administradores del sistema), la ÚNICA suposición segura es que fue explotado. Sé, por ejemplo, que chase.com todavía era vulnerable hasta el miércoles por la mañana. Es poco probable que los atacantes se lo hayan perdido.
CrazyCasta
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.