Actualizaciones 2014-04-11
Cloudflare estableció un desafío para verificar que la extracción de clave privada fuera posible. Se ha realizado con alrededor de 100 mil solicitudes, y verifica los temores. Ya no es teórico, sino probado . Puedes ir aquí para leer sobre esto.
Además, Bloomberg ha informado que la NSA ha sabido sobre esta hazaña durante al menos dos años . Esto tiene sentido ya que la NSA tiene los recursos para contratar analistas cuyo único trabajo es encontrar exploits en software como este. Ahora que sabemos que el gobierno de EE. UU. Lo ha estado explotando durante tanto tiempo, la probabilidad de que otros estados lo hayan conocido y explotado es significativa.
TL; DR
Esté atento a los anuncios de las organizaciones con respecto al estado de sus sistemas, cambie
TODAS sus contraseñas y esté atento a fraudes / actividades sospechosas en cuentas importantes como bancos u otros sistemas financieros.
Para entender por qué la situación es tan peligrosa, primero tenemos que entender qué hace realmente este ataque. CVE-2014-0160, también conocido como Heartbleed, es un error de sobrecarga del búfer que permite a un atacante obtener hasta 64 kB de memoria de un servidor que ejecuta una versión vulnerable de OpenSSL.
Eso suena muy mal. Cómo funciona en la práctica
Tienes razón, es una falla grave, pero volveremos a eso un poco más tarde. Ahora hablemos de por qué funciona el exploit. La Seguridad de la capa de transporte (TLS) se utiliza para proteger la información de muchas aplicaciones, incluido HTTP ( HTTPS ) o para proteger SMTPsi está habilitado por ejemplo. En RFC 5246, que establece los estándares para TLS, hay una función conocida como latido del corazón. El cliente y el servidor envían algunos datos de un lado a otro para mantener viva la conexión y poder usarla más tarde. Ahora, en la práctica, el cliente enviará algunos datos y el servidor simplemente los devolverá, y todo es genial. Sin embargo, en las versiones afectadas de OpenSSL no hay verificación para ver si el cliente realmente envió la cantidad de datos que dijo que hizo. Entonces, si lo envío 1 byte y le digo al servidor que realmente lo envié 64 kB, entonces felizmente me devolverá 64 kB. ¿De dónde vienen esos otros bytes? Esa es la clave del problema allí mismo. OpenSSL le enviará de vuelta 64 kB - 1 bytes de memoria a los que el proceso tiene acceso y que originalmente no envió, dependiendo de dónde esté almacenado su 1 byte.material de clave privada¹ e información que el servidor está descifrando para usar. Ejemplos de esto serían: contraseñas, información de tarjeta de crédito y / o PIN .
OKAY. ¿Qué significa eso para la seguridad de la información?
Si comprende cómo funciona la criptografía asimétrica, entonces ya sabe que esto es grave ya que la divulgación no hace que el cifrado sea más que ofuscación. Esto significa que a pesar de que los servidores pueden estar parcheados y ya no pierden memoria, las sesiones aún pueden ser inseguras. Es posible que esto haya sido explotado antes de que se conociera públicamente o mientras se realizaba la aplicación de parches, pero actualmente no hay ningún método comprobado que muestre que se haya producido un ataque. Es posible que las reglas para los IDS estén disponibles, pero a partir de ahora ese no es el caso. Se han publicado las reglas de IDS . Eso en sí mismo es extremadamente peligroso, porque los operadores no saben si sus claves siguen siendo seguras.
Nos vemos obligados a suponer que las claves se han filtrado, lo que significa que es posible que todo lo que envíe a través del cable pueda ser descifrado por un tercero. La única forma de mitigar esto es regenerando claves y volviendo a emitir nuevos certificados mientras se revocan los antiguos. Desafortunadamente, esto lleva tiempo ya que las CA sin duda están siendo inundadas con estas solicitudes en este momento. Aún así, esto deja la posibilidad de un ataque de hombre en el medio u otras oportunidades de phishing.
¿Cuándo será seguro?
Saber cuándo será seguro es una pregunta difícil. Algunas cosas que sugeriría observar son anuncios públicos que explican que el error se ha parcheado en sus entornos o que nunca fueron vulnerables, porque nunca usaron las versiones afectadas. Cuando anunciaron que habían actualizado a una nueva versión de OpenSSL, me aseguraré de que estén utilizando un nuevo certificado firmado después de la fecha de lanzamiento público del exploit que fue 2014-04-07.
** Tenga en cuenta que el tráfico previamente registrado puede descifrarse si la clave privada se filtró más tarde.
¿Qué puedo hacer como usuario para protegerme?
Para los próximos días, si puede evitar el uso de sitios críticos como la banca en línea o el acceso a la historia clínica en línea, le sugiero que lo haga. Si debe hacerlo, comprenda que su sesión está potencialmente en riesgo y esté preparado para aceptar las consecuencias de eso. Además, después de que las organizaciones anuncian que ya no son vulnerables, debe cambiar su contraseña ; Usar un administrador de contraseñas puede ayudar. También debe prepararse para cambiar o controlar cualquier otra información que haya utilizado, como datos bancarios o números de tarjetas de crédito.
Aviso especial para activistas.
Cualquier cosa que use OpenSSL puede verse afectada, incluido Tor . Es posible que los gobiernos hayan podido usar esta falla desde su inclusión en los lanzamientos de OpenSSL de hace más de dos años, ya que tendrían los vastos recursos necesarios para buscar exploits como este, y como tal, debe estar preparado para que la información pueda Ya no ser privado.
** Tenga en cuenta que el tráfico previamente registrado puede descifrarse si la clave privada se filtró más adelante a menos que se haya implementado la seguridad de reenvío perfecto (PFS).
¹- Ha habido afirmaciones de que es probable que las claves privadas no estén en la memoria, pero al mismo tiempo ha habido afirmaciones de extracción exitosa de claves. En este punto, no está claro qué lado es correcto.