0
The Heartbleed Bug
Bug Heartbleed


The Heartbleed Bug adalah kerentanan serius dalam OpenSSL perpustakaan perangkat lunak populer kriptografi . Kelemahan ini memungkinkan mencuri informasi yang dilindungi , dalam kondisi normal , dengan enkripsi SSL / TLS digunakan untuk mengamankan Internet . SSL / TLS memberikan keamanan dan privasi komunikasi melalui Internet untuk aplikasi seperti web , email , instant messaging ( IM ) dan beberapa jaringan pribadi virtual ( VPN ) .
The Heartbleed bug memungkinkan setiap orang di Internet untuk membaca memori sistem dilindungi oleh versi rentan dari perangkat lunak OpenSSL . Ini kompromi kunci rahasia yang digunakan untuk
mengidentifikasi penyedia layanan dan untuk mengenkripsi lalu lintas , nama dan password pengguna dan konten yang sebenarnya . Hal ini memungkinkan penyerang untuk menguping komunikasi , mencuri data langsung dari layanan dan pengguna dan untuk meniru layanan dan pengguna .Apa kebocoran dalam praktek?
Kami telah menguji beberapa layanan kita sendiri dari perspektif penyerang . Kami menyerang diri kita sendiri dari luar , tanpa meninggalkan jejak . Tanpa menggunakan informasi rahasia atau kredensial kami mampu mencuri dari diri kita sendiri kunci rahasia yang digunakan untuk sertifikat X.509 kami , nama pengguna dan password , pesan instan , email dan dokumen bisnis penting dan komunikasi .Bagaimana menghentikan kebocoran ?
Selama versi rentan OpenSSL sedang digunakan dapat disalahgunakan . Tetap OpenSSL telah dirilis dan sekarang itu harus dikerahkan . Vendor sistem operasi dan distribusi , vendor alat , vendor software independen harus mengadopsi memperbaiki dan memberitahu pengguna mereka . Penyedia layanan dan pengguna harus menginstal perbaikan seperti yang tersedia untuk sistem operasi , peralatan jaringan dan perangkat lunak yang mereka gunakan .Q & AApa CVE - 2014-0160 ?
CVE - 2014-0160 adalah acuan resmi untuk bug ini . CVE (Common kerentanan dan Eksposur ) adalah Standar untuk Keamanan Informasi Nama Kerentanan dikelola oleh MITRE . Karena penemuan co - insiden duplikat CVE , CVE - 2014-0346 , yang ditugaskan kepada kami , tidak boleh digunakan , karena orang lain secara independen go public dengan identifier CVE - 2014-0160 .Mengapa disebut Bug Heartbleed ?
Bug adalah dalam pelaksanaannya OpenSSL tentang perpanjangan TLS / DTLS ( protokol keamanan lapisan transport ) detak jantung ( RFC6520 ) . Ketika itu dieksploitasi itu mengarah ke kebocoran isi memori dari server ke klien dan dari klien ke server .Apa yang membuat Bug Heartbleed unik ?
Bug dalam perangkat lunak tunggal atau perpustakaan datang dan pergi dan ditetapkan oleh versi baru . Namun bug ini telah meninggalkan sejumlah besar kunci pribadi dan rahasia lain terhubung ke Internet . Mengingat eksposur panjang , kemudahan eksploitasi dan serangan tanpa meninggalkan jejak paparan ini harus ditanggapi dengan serius .Apakah ini cacat desain di SSL / TLS protokol spesifikasi ?
Nomor ini adalah masalah implementasi , yaitu kesalahan pemrograman di perpustakaan OpenSSL populer yang menyediakan layanan kriptografi seperti SSL / TLS untuk aplikasi dan layanan .Apa yang sedang bocor ?
Enkripsi digunakan untuk melindungi rahasia yang dapat membahayakan privasi atau keamanan jika mereka bocor . Dalam rangka mengkoordinasikan pemulihan dari bug ini kita telah diklasifikasikan rahasia dikompromikan untuk empat kategori : 1 ) bahan primary key , 2 ) bahan utama sekunder dan 3 ) konten yang dilindungi dan 4 ) jaminan .Apa yang bocor bahan primary key dan bagaimana memulihkan ?
Ini adalah permata mahkota , kunci enkripsi sendiri . Bocoran kunci rahasia memungkinkan penyerang untuk mendekripsi lalu lintas masa lalu dan masa depan untuk layanan dilindungi dan untuk menyamar sebagai layanan di akan . Perlindungan yang diberikan oleh enkripsi dan tanda tangan di sertifikat X.509 dapat dilewati . Pemulihan dari kebocoran ini membutuhkan menambal kerentanan , pencabutan kunci dikompromikan dan penerbitan kembali dan mendistribusikan kunci baru . Bahkan melakukan semua ini masih akan meninggalkan lalu lintas dicegat oleh penyerang di masa lalu masih rentan terhadap dekripsi . Semua ini harus dilakukan oleh pemilik layanan .Apa yang bocor bahan kunci sekunder dan bagaimana memulihkan ?
Ini adalah contoh kredensial pengguna ( nama pengguna dan password ) yang digunakan dalam layanan yang rentan . Pemulihan dari kebocoran ini membutuhkan pemilik layanan pertama untuk memulihkan kepercayaan ke layanan tersebut sesuai dengan langkah-langkah yang dijelaskan di atas . Setelah pengguna ini dapat mulai mengubah password mereka dan kunci enkripsi yang mungkin sesuai dengan petunjuk dari pemilik layanan yang telah dikompromikan . Semua kunci sesi dan cookie session harus dibatalkan dan dianggap dikompromikan .Apa yang bocor konten yang dilindungi dan bagaimana memulihkan ?
Ini adalah konten yang sebenarnya ditangani oleh layanan yang rentan . Ini mungkin pribadi atau keuangan rincian , komunikasi pribadi seperti email atau pesan instan , dokumen atau apa pun yang terlihat layak dilindungi oleh enkripsi . Hanya pemilik layanan akan dapat memperkirakan kemungkinan apa yang telah bocor dan mereka harus memberitahukan pengguna mereka sesuai. Yang paling penting adalah untuk memulihkan kepercayaan terhadap materi kunci primer dan sekunder seperti dijelaskan di atas . Hanya ini memungkinkan penggunaan yang aman dari layanan dikompromikan di masa depan .Apa jaminan bocor dan bagaimana memulihkan ?
Agunan Bocoran adalah rincian lain yang telah terkena penyerang dalam isi memori bocor . Ini mungkin berisi rincian teknis seperti alamat memori dan langkah-langkah keamanan seperti kenari digunakan untuk melindungi terhadap serangan overflow. Ini hanya memiliki nilai kontemporer dan akan kehilangan nilai mereka kepada penyerang ketika OpenSSL telah diupgrade ke versi tetap .Pemulihan terdengar melelahkan , apakah ada jalan pintas ?
Setelah melihat apa yang kita lihat dengan " menyerang " diri kita sendiri , dengan mudah , kami memutuskan untuk mengambil ini sangat serius . Kami telah susah payah melalui menambal layanan penting kita sendiri dan berurusan dengan kemungkinan kompromi bahan kunci primer dan sekunder kita . Semua ini hanya dalam kasus kami bukan yang pertama kali menemukan ini dan ini bisa saja dimanfaatkan di alam liar sudah .Bagaimana pencabutan dan Penerbitan kembali sertifikat bekerja dalam prakteknya ?
Jika Anda adalah penyedia layanan Anda telah menandatangani sertifikat Anda dengan Certificate Authority ( CA ) . Anda perlu memeriksa CA Anda bagaimana kunci dikompromikan dapat dicabut dan sertifikat baru diterbitkan kembali untuk kunci baru . Beberapa CA melakukan ini secara gratis , beberapa mungkin memakan biaya .Apakah saya terkena bug ?
Anda mungkin akan terpengaruh baik secara langsung maupun tidak langsung . OpenSSL adalah yang paling populer open source library kriptografi dan TLS ( transport layer security ) pelaksanaan digunakan untuk mengenkripsi lalu lintas di Internet . Situs Anda populer sosial , situs perusahaan Anda , commerce , situs hobi , situs Anda menginstal perangkat lunak atau bahkan dari situs yang dijalankan oleh pemerintah Anda mungkin menggunakan OpenSSL rentan . Banyak layanan online menggunakan TLS untuk kedua untuk mengidentifikasi diri mereka kepada Anda dan melindungi privasi Anda dan transaksi . Anda mungkin memiliki peralatan jaringan dengan login ini dijamin dengan implementasi kereta dari TLS . Selain itu Anda mungkin memiliki perangkat lunak sisi klien pada komputer Anda yang dapat mengekspos data dari komputer Anda jika Anda terhubung ke layanan dikompromikan .Seberapa luas ini?
Perangkat lunak yang paling menonjol menggunakan OpenSSL adalah server web open source seperti Apache dan nginx . Pangsa pasar gabungan dari hanya dua dari situs aktif di Internet lebih dari 66 % menurut Netcraft April 2014 Web Server Survey . Selanjutnya OpenSSL digunakan untuk melindungi misalnya server email ( SMTP , POP dan IMAP protokol ) , chatting server ( protokol XMPP ) , virtual private network ( VPN SSL ) , peralatan jaringan dan berbagai perangkat lunak sisi klien . Untungnya banyak situs konsumen besar disimpan oleh pilihan konservatif mereka SSL / TLS peralatan terminasi dan perangkat lunak . Layanan progresif Ironisnya kecil dan lebih atau mereka yang telah upgrade ke terbaru dan enkripsi terbaik akan terpengaruh paling . Selanjutnya OpenSSL sangat populer di perangkat lunak klien dan agak populer dalam peralatan jaringan yang memiliki sebagian inersia dalam mendapatkan update .Apa versi OpenSSL yang terpengaruh ?
Status versi yang berbeda :

    
OpenSSL 1.0.1 melalui 1.0.1f ( inklusif) rentan
    
OpenSSL 1.0.1g TIDAK rentan
    
OpenSSL 1.0.0 cabang TIDAK rentan
    
OpenSSL 0.9.8 cabang TIDAK rentan
Bug diperkenalkan ke OpenSSL pada Desember 2011 dan telah keluar di alam liar sejak OpenSSL 1.0.1 rilis pada tanggal 14 Maret 2012. OpenSSL 1.0.1g dirilis pada 7 April 2014 perbaikan bug .Bagaimana umum adalah versi OpenSSL rentan ?
Versi yang rentan telah keluar sana selama lebih dari dua tahun sekarang dan mereka telah dengan cepat diadopsi oleh sistem operasi modern . Sebuah faktor utama adalah bahwa TLS versi 1.1 dan 1.2 datang tersedia dengan pertama rentan versi OpenSSL ( 1.0.1 ) dan komunitas keamanan telah mendorong TLS 1.2 karena serangan sebelumnya terhadap TLS ( seperti BEAST ) .Bagaimana dengan sistem operasi ?
Beberapa distribusi sistem operasi yang telah dikirimkan dengan versi OpenSSL berpotensi rentan :

    
Debian Wheezy ( stabil ) , OpenSSL 1.0.1e - 2 + deb7u4
    
Ubuntu 12.04.4 LTS , OpenSSL 1.0.1 - 4ubuntu5.11
    
CentOS 6.5 , OpenSSL 1.0.1e - 15
    
Fedora 18 , OpenSSL 1.0.1e - 4
    
OpenBSD 5.3 ( OpenSSL 1.0.1c 10 Mei 2012) dan 5,4 ( OpenSSL 1.0.1c 10 Mei 2012)
    
FreeBSD 10,0 - OpenSSL 1.0.1e 11 Feb 2013
    
NetBSD 5.0.2 ( OpenSSL 1.0.1e )
    
OpenSUSE 12.2 ( OpenSSL 1.0.1c )
Distribusi sistem operasi dengan versi yang tidak rentan :

    
Debian Squeeze ( oldstable ) , OpenSSL 0.9.8o - 4squeeze14
    
SUSE Linux Enterprise Server
    
FreeBSD 8.4 - OpenSSL 0.9.8y 5 Feb 2013
    
FreeBSD 9.2 - OpenSSL 0.9.8y 5 Feb 2013
    
FreeBSD 10.0p1 - 1.0.1g OpenSSL ( Pada 8 Apr 2014 18:27:46 UTC )
    
FreeBSD Ports - 1.0.1g OpenSSL ( Pada 7 Apr 2014 21:46:40 UTC )
Bagaimana bisa OpenSSL diperbaiki ?
Meskipun kode memperbaiki sebenarnya mungkin tampak sepele , tim OpenSSL adalah ahli dalam memperbaiki itu dengan benar sehingga versi tetap 1.0.1g atau yang lebih baru harus digunakan . Jika hal ini tidak mungkin pengembang perangkat lunak dapat mengkompilasi ulang OpenSSL dengan jabat tangan dihapus dari kode dengan waktu kompilasi opsi - DOPENSSL_NO_HEARTBEATS .Harus detak jantung dihapus untuk membantu dalam deteksi layanan yang rentan ?
Pemulihan dari bug ini mungkin telah diuntungkan jika versi baru dari OpenSSL berdua pasti tetap bug dan detak jantung cacat sementara sampai beberapa versi masa depan . Mayoritas , jika tidak hampir semua , implementasi TLS yang menanggapi permintaan detak jantung pada saat penemuan adalah versi rentan OpenSSL . Kalau saja versi rentan OpenSSL akan terus menanggapi detak jantung selama beberapa bulan ke depan maka skala besar respon terkoordinasi untuk mencapai pemilik layanan yang rentan akan menjadi lebih layak . Namun, respon cepat oleh komunitas internet dalam mengembangkan alat deteksi secara online dan mandiri dengan cepat melampaui kebutuhan untuk menghapus detak jantung sama sekali .Dapatkah saya mendeteksi jika seseorang telah dieksploitasi ini terhadap aku?
Eksploitasi bug ini tidak meninggalkan jejak sesuatu yang abnormal terjadi ke log .Dapatkah IDS / IPS mendeteksi atau memblokir serangan ini ?
Meskipun detak jantung dapat muncul dalam fase yang berbeda dari setup koneksi , deteksi intrusi dan sistem ( IDS / IPS ) aturan untuk mendeteksi detak jantung pencegahan telah dikembangkan . Karena enkripsi membedakan antara penggunaan yang sah dan serangan tidak dapat didasarkan pada isi permintaan , tetapi serangan itu dapat dideteksi dengan membandingkan ukuran permintaan terhadap ukuran jawabannya. Ini berarti bahwa IDS / IPS dapat diprogram untuk mendeteksi serangan tetapi tidak untuk memblokir kecuali permintaan detak jantung yang diblokir sama sekali .Apakah ini telah disalahgunakan di alam liar ?
Kita tidak tahu . Komunitas keamanan harus mengerahkan TLS / DTLS honeypots yang menjebak penyerang dan untuk mengingatkan tentang upaya eksploitasi .Bisa penyerang akses hanya 64k dari memori ?
Tidak ada total 64 kilobyte pembatasan serangan itu, batas tersebut hanya berlaku untuk detak jantung tunggal . Penyerang dapat baik tetap berhubungan kembali atau selama koneksi TLS aktif terus meminta jumlah sewenang-wenang dari 64 kilobyte potongan isi memori hingga cukup rahasia yang terungkap .Apakah ini bug MITM seperti goto Apple gagal bug itu ?
Tidak, ini tidak memerlukan seorang pria dalam serangan tengah ( MITM ) . Penyerang dapat langsung menghubungi layanan rentan atau menyerang setiap pengguna terhubung ke layanan berbahaya . Namun di samping ancaman langsung pencurian bahan kunci memungkinkan manusia di penyerang tengah untuk meniru layanan dikompromikan .Apakah sertifikat otentikasi TLS klien mengurangi ini ?
Tidak, permintaan detak jantung dapat dikirim dan menjawab selama fase handshake protokol . Hal ini terjadi sebelum otentikasi sertifikat klien .Apakah FIPS modus OpenSSL yang mengurangi ini ?
Tidak, OpenSSL Federal Information Processing Standard ( FIPS ) modus tidak berpengaruh pada fungsi detak jantung rentan .Apakah Sempurna Teruskan Kerahasiaan ( PFS ) mengurangi ini ?
Penggunaan Sempurna Teruskan Kerahasiaan ( PFS ) , yang sayangnya langka tapi kuat , harus melindungi komunikasi terakhir dari dekripsi retrospektif . Silakan lihat bagaimana https://twitter.com/ivanristic/status/453280081897467905 tiket bocor dapat mempengaruhi hal ini .Bisa detak jantung ekstensi dinonaktifkan selama jabat tangan TLS ?
Tidak , rentan kode ekstensi detak jantung diaktifkan terlepas dari hasil negosiasi tahap jabat tangan . Satunya cara untuk melindungi diri sendiri adalah untuk meng-upgrade ke versi tetap OpenSSL atau mengkompilasi ulang OpenSSL dengan jabat tangan dihapus dari kode.Yang menemukan Bug Heartbleed ?
Bug ini secara independen ditemukan oleh sebuah tim insinyur keamanan ( Riku , Antti dan Matti ) di Codenomicon dan Neel Mehta dari Google Security , yang pertama kali melaporkan hal itu kepada tim OpenSSL . Tim Codenomicon menemukan bug heartbleed sekaligus meningkatkan fitur Safeguard dalam alat pengujian Defensics keamanan Codenomicon dan melaporkan bug ini ke NCSC - FI untuk koordinasi kerentanan dan melaporkan kepada tim OpenSSL .Apa Safeguard Defensics ?
Fitur Safeguard dari testtools Defensics keamanan Codenomicon secara otomatis menguji sistem target untuk kelemahan yang membahayakan integritas , privasi atau keamanan . Safeguard adalah solusi sistematis untuk mengekspos gagal cek sertifikat kriptografi , kebocoran privasi atau kelemahan memotong otentikasi yang telah terkena pengguna internet untuk manusia di tengah serangan dan menguping . Selain bug Heartbleed fitur Safeguard Defensics TLS baru dapat mendeteksi misalnya lubang keamanan dieksploitasi di GnuTLS banyak digunakan perangkat lunak open source melaksanakan fungsi SSL / TLS dan " goto gagal ; " bug dalam pelaksanaan TLS / SSL Apple yang ditambal pada bulan Februari 2014.Yang mengkoordinasikan respon terhadap kerentanan ini?
Segera setelah penemuan kita tentang bug pada 3 April 2014 , NCSC - FI mengambil tugas memeriksanya , menganalisis lebih lanjut dan menjangkau para penulis dari OpenSSL , perangkat lunak , sistem operasi dan vendor alat , yang berpotensi terkena dampak . Namun, kerentanan ini telah ditemukan dan rincian yang dirilis secara independen oleh orang lain sebelum pekerjaan ini selesai . Vendor harus memberitahu pengguna mereka dan penyedia layanan . Penyedia layanan Internet harus memberitahu pengguna akhir mereka di mana dan kapan tindakan potensial diperlukan .Apakah ada sisi terang dari semua ini ?
Bagi penyedia jasa yang terpengaruh ini adalah kesempatan yang baik untuk meng-upgrade kekuatan keamanan kunci rahasia yang digunakan . Banyak perangkat lunak mendapat update yang dinyatakan akan belum mendesak . Meskipun hal ini menyakitkan bagi komunitas keamanan , kita dapat yakin bahwa infrastruktur penjahat cyber dan rahasia mereka telah terkena juga.Apa yang dapat dilakukan untuk mencegah hal ini terjadi di masa depan ?
Komunitas keamanan , kami termasuk , harus belajar untuk menemukan kesalahan-kesalahan manusia yang tak terelakkan cepat . Harap mendukung upaya pengembangan perangkat lunak Anda percaya privasi Anda . Menyumbangkan uang untuk proyek OpenSSL .Dimana menemukan informasi lebih lanjut ?
Ini Q & A diterbitkan sebagai tindak lanjut dari penasehat OpenSSL , karena kerentanan ini menjadi publik pada 7 April 2014 . Proyek OpenSSL telah membuat pernyataan di https://www.openssl.org/news/secadv_20140407.txt . NCSC - FI menerbitkan sebuah penasehat di https://www.cert.fi/en/reports/2014/vulnerability788210.html . Pemasok individu distribusi sistem operasi , pemilik yang terkena layanan internet , paket perangkat lunak dan vendor alat dapat mengeluarkan advisories mereka sendiri .Referensi

    
CVE - 2014-0160
    
NCSC - FI kasus # 788210
    
OpenSSL Security Advisory ( 7 diterbitkan April 2014 , 17:30 UTC ~ )
    
CloudFlare : Tetap depan kerentanan OpenSSL ( 7 diterbitkan April 2014 , 18:00 UTC ~ )
    
heartbleed.com ( 7 diterbitkan April 2014 , 19:00 UTC ~ )
    
Ubuntu / Security Notice USN - 2165-1
    
FreeBSD / SA - 14 : 06.openssl
    
FreshPorts / openssl 1.0.1_10
    
Tor Project / OpenSSL bug CVE - 2014-0160
    
RedHat / RHSA -2014 :0376-1
    
CentOS / CESA - 2014 : 0376
    
Fedora / Status pada CVE - 2014-0160
    
CERT / CC ( USA )
    
NCSC - FI ( Finlandia )
    
CERT.at ( Austria )
    
Circl ( Luksemburg )
    
CERT - FR ( France )
    
JPCERT / CC (Jepang )
    
CERT - SE ( Swedia )
    
NorCERT ( Norway )
    
NCSC - NL ( Belanda )
    
CNCERT / CC ( Republik Rakyat Cina)
    
Keselamatan Publik Kanada
    
LITNET CERT ( Lithuania )
    
MyCERT ( Malaysia )
    
UNAM - CERT ( Mexico )
    
SingCERT ( Singapore )
    
Q - CERT ( Qatar )

Logo Heartbleed bebas untuk menggunakan , hak dihapuskan melalui CC0 . [ Download logo dalam format SVG ]

Post a Comment

 
Top