Ada banyak situs yang saat ini tidak rentan, tapi saya tidak tahu apakah mereka berada rentan beberapa hari yang lalu.
Sebagai contoh:
- twitter.com: Tidak rentan sekarang, tetapi sertifikat dari Rabu 05 Mar 00:00:00 UTC 2014
- google.com: Tidak rentan sekarang, tetapi sertifikat dari Rabu 12 Maret 09:53:40 UTC 2014
- bankofamerica.com: Tidak rentan saat ini, tetapi sertifikat dari Kamis 05 Des 00:00:00 UTC 2013
Apa yang saya lakukan? Tidak menggunakan ini sampai diterbitkan kembali? Bagaimana saya tahu bahwa mereka menerbitkan kembali sertifikat dengan kunci baru? Sepertinya saya bahkan tidak boleh masuk ke situs-situs ini untuk mengubah kata sandi saya karena tidak ada cara untuk mengetahui bahwa mereka adalah situs web yang sebenarnya.
security
internet-security
heartbleed
Cristian Ciupitu
sumber
sumber
Jawaban:
Pembaruan 2014-04-11
Cloudflare menyiapkan tantangan untuk memverifikasi bahwa ekstraksi kunci privat sebenarnya dimungkinkan. Itu telah dilakukan dengan sekitar 100 ribu permintaan, dan memverifikasi ketakutan. Ini tidak lagi teoretis, tetapi terbukti . Anda dapat pergi ke sini untuk membacanya.
Juga, Bloomberg telah melaporkan bahwa NSA telah mengetahui tentang eksploitasi ini setidaknya selama dua tahun . Ini masuk akal karena NSA memiliki sumber daya untuk mempekerjakan analis yang tugas utamanya adalah menemukan exploit dalam perangkat lunak seperti ini. Sekarang kita tahu bahwa pemerintah AS telah mengeksploitasinya begitu lama, kemungkinan bahwa negara-negara lain telah mengetahui dan mengeksploitasinya.
TL; DR Perhatikan pengumuman dari organisasi mengenai status sistem mereka, ubah SEMUA kata sandi Anda, dan perhatikan penipuan / aktivitas mencurigakan di akun penting seperti perbankan atau sistem keuangan lainnya.
Untuk memahami mengapa situasinya sangat berbahaya, pertama-tama kita harus memahami apa sebenarnya serangan ini. CVE-2014-0160, AKA Heartbleed, adalah bug buffer overread yang memungkinkan penyerang mendapatkan memori hingga 64 kB dari server yang menjalankan versi OpenSSL yang rentan.
Kedengarannya sangat buruk. Bagaimana cara kerjanya dalam praktik
Anda benar, ini adalah kesalahan serius, tetapi kami akan kembali ke situ nanti. Sekarang mari kita bicara tentang mengapa exploit bekerja. Transport Layer Security (TLS) digunakan untuk mengamankan informasi oleh banyak aplikasi termasuk HTTP ( HTTPS ) atau untuk mengamankan SMTPjika diaktifkan misalnya. Dalam RFC 5246, yang menetapkan standar untuk TLS, ada fungsi yang dikenal sebagai detak jantung. Klien dan server mengirim beberapa data bolak-balik untuk menjaga koneksi tetap hidup sehingga dapat digunakan nanti. Sekarang dalam praktiknya klien akan mengirim beberapa data dan server hanya akan mengirimkannya kembali, dan semuanya hebat. Namun dalam versi OpenSSL yang terpengaruh tidak ada pemeriksaan untuk melihat apakah klien benar-benar mengirim jumlah data yang dikatakannya. Jadi jika saya mengirimnya 1 byte dan memberi tahu server bahwa saya benar-benar mengirimnya 64 kB maka ia akan dengan senang hati mengirim saya kembali 64 kB. Dari mana byte-byte lain itu berasal? Itulah kunci masalah di sana. OpenSSL akan mengirim Anda kembali 64 kB - 1 byte memori yang dapat diakses oleh proses dan yang awalnya tidak Anda kirim, tergantung tempat penyimpanan 1 byte Anda.bahan kunci pribadi¹ dan informasi yang didekripsi server untuk digunakan. Contohnya adalah: kata sandi, informasi kartu kredit, dan / atau PIN .
BAIK. Apa artinya itu bagi keamanan informasi? Jika Anda memahami cara kerja kriptografi asimetris maka Anda sudah tahu bahwa ini serius karena pengungkapan membuat enkripsi tidak lebih dari kebingungan. Ini berarti bahwa meskipun server mungkin ditambal dan tidak lagi bocor memori, sesi mungkin masih tidak aman. Ada kemungkinan bahwa ini dieksploitasi sebelum diketahui publik atau saat penambalan sedang berlangsung, tetapi saat ini tidak ada metode yang terbukti menunjukkan bahwa serangan terjadi. Ada kemungkinan bahwa aturan untuk IDS dapat tersedia,
tetapi sampai sekarang bukan itu masalahnya.Aturan IDS telah dirilis . Itu sendiri sangat berbahaya, karena operator tidak tahu apakah kunci mereka masih aman.Kami terpaksa mengasumsikan bahwa kunci telah bocor, artinya adalah mungkin bahwa semua yang Anda kirim melalui kabel dapat didekripsi oleh pihak ketiga. Satu-satunya cara untuk mengurangi ini adalah dengan membuat ulang kunci dan mendapatkan sertifikat baru diterbitkan kembali sementara yang lama dibatalkan. Sayangnya, ini membutuhkan waktu karena CA tidak diragukan lagi dibanjiri permintaan ini sekarang. Tetap ini meninggalkan kemungkinan untuk serangan man-in-the-middle , atau peluang phishing lainnya.
Kapan itu aman? Mengetahui kapan akan aman adalah pertanyaan yang sulit. Beberapa hal yang saya sarankan tonton adalah pengumuman publik yang menjelaskan bahwa bug telah ditambal di lingkungan mereka atau bahwa mereka tidak pernah rentan, karena mereka tidak pernah menggunakan versi yang terpengaruh. Ketika mereka telah mengumumkan bahwa mereka telah meningkatkan ke versi baru OpenSSL saya akan memastikan bahwa mereka menggunakan sertifikat baru yang ditandatangani setelah tanggal rilis publik dari eksploitasi yang 2014-04-07.
** Perhatikan bahwa lalu lintas yang direkam sebelumnya dapat didekripsi jika kunci pribadi kemudian bocor.
Apa yang bisa saya lakukan sebagai pengguna untuk melindungi diri saya sendiri
Untuk beberapa hari ke depan jika Anda dapat menghindari menggunakan situs-situs penting seperti perbankan online atau akses grafik medis online, saya sarankan Anda melakukannya. Jika Anda harus melakukannya, pahami bahwa sesi Anda berpotensi berisiko dan bersiaplah untuk menerima konsekuensi dari itu. Selain itu, setelah organisasi mengumumkan bahwa mereka tidak lagi rentan, Anda harus mengubah kata sandi Anda ; menggunakan pengelola kata sandi dapat membantu. Anda juga harus bersiap untuk mengubah atau memantau informasi lain yang Anda gunakan seperti detail bank atau nomor kartu kredit.
Pemberitahuan khusus kepada para aktivis
Apa pun yang menggunakan OpenSSL dapat terpengaruh, termasuk Tor . Ada kemungkinan bahwa pemerintah telah dapat menggunakan cacat ini sejak dimasukkan dalam rilis OpenSSL dari lebih dari dua tahun yang lalu karena mereka akan memiliki sumber daya yang luas yang diperlukan untuk mencari eksploitasi seperti ini, dan dengan demikian Anda harus siap bahwa informasi dapat tidak lagi bersifat pribadi.
** Perhatikan bahwa lalu lintas yang direkam sebelumnya dapat didekripsi jika kunci pribadi kemudian dibocorkan kecuali keamanan penerusan yang sempurna (PFS) diimplementasikan.
¹- Ada klaim bahwa ada kemungkinan kunci privat tidak ada di memori, tetapi pada saat yang sama ada klaim ekstraksi kunci yang berhasil.
Pada titik ini tidak pasti sisi mana yang benar.sumber
Note that previously recorded traffic may be decrypted if the private key was later leaked.
Tidak jika server menggunakan sandi dengan kerahasiaan maju.what is heartbleed bug
xkcd.com/1354Risiko yang ditimbulkan oleh kerentanan ini sedang overhyped. Saya mengatakan ini karena ada NOL bukti bahwa kerentanan ini diketahui atau dieksploitasi sebelum dipublikasikan oleh para peneliti 2 hari yang lalu.
Biar saya jelaskan, sangat mendesak bahwa situs web yang rentan, terutama yang bertransaksi data sensitif di Internet, ditambal. Sama pentingnya bahwa tanda tangan untuk serangan dimasukkan ke IDS dan alat perlindungan malware. Di dalam IT, kita harus menanggapi kerentanan ini dengan prioritas tertinggi.
Karena itu, saya tidak merasa bahwa tingkat risiko yang terkait dengan kerentanan ini oleh pers publik dibenarkan.
Apa yang harus dilakukan individu untuk melindungi diri mereka sendiri? Jangan gunakan situs yang menjalankan versi OpenSSL yang rentan.
Sampai dan kecuali ada bukti bahwa kerentanan ini dieksploitasi, tindakan lebih lanjut tidak ada gunanya dan termotivasi oleh tidak lebih dari FUD. Anda tidak setuju? Pertimbangkan banyak kerentanan yang dirilis setiap bulan atau kuartal yang memungkinkan eksekusi kode arbitrer . Mereka yang memberi root penyerang atau tingkat sistem hak istimewa atau di mana penyerang kemudian bisa mendapatkannya melalui eskalasi hak istimewa menghadirkan risiko yang lebih atau lebih terhadap keamanan semua data yang ditangani oleh sistem yang rentan sebagaimana kerentanan ini hadirkan.
Dalam banyak kasus, kerentanan ini ditemukan oleh vendor perangkat lunak atau peneliti yang menginformasikan vendor. Vendor memproduksi tambalan dan melepaskannya ke pasar tanpa publikasi rincian kerentanan. Dalam beberapa kasus, detail diterbitkan dan eksploitasi dipublikasikan oleh komunitas keamanan untuk digunakan dalam alat pengujian. Kami tidak bereaksi terhadap banyak kerentanan ini dengan mengatakan, "Semua rahasia kami MUNGKIN telah diungkapkan!"
Jika ada bukti eksploitasi, kita harus bereaksi dengan tepat. Saya melihat risiko besar dalam reaksi berlebihan dari para peneliti yang mengumumkan kerentanan ini dan di media yang telah memperkuat perbincangan longgar para peneliti. Mereka menangis serigala.
- El viejo
sumber
Tidak setiap situs web menggunakan pustaka OpenSSL untuk HTTPS (ada juga GnuTLS dan PolarSSL misalnya), dan tidak semua versi OpenSSL rentan (versi yang lebih lama tidak). Ini berarti ada peluang yang adil bahwa situs web yang Anda sebutkan tidak mengubah sertifikat karena mereka tidak perlu melakukannya. Hanya dengan melihat tanggal yang dikeluarkan sertifikat tidak cukup memberi tahu Anda.
Ada sejumlah alat dan situs yang dapat membantu Anda memeriksa apakah situs web rentan, misalnya: - http://filippo.io/Heartbleed - https://gist.github.com/mitsuhiko/10130454 - https: / /www.ssllabs.com/ssltest/
Sayangnya, seperti yang sudah Anda nyatakan, ini tidak memberi tahu Anda jika memang demikian. Saya khawatir masalah utama di sini adalah kepercayaan: tidak ada cara obyektif untuk memverifikasi pustaka SSL mana yang mereka gunakan dan gunakan tanpa informasi orang dalam. Anda harus berharap mereka melakukan apa yang perlu mereka lakukan (karena itu adalah hal yang benar, atau bahkan karena mereka takut penghinaan publik) dan jika mereka melakukannya Anda hanya bisa berharap mereka terbuka tentang hal itu.
Tentu saja, Anda selalu dapat menanyakan situs web ini jika terpengaruh, saya telah melihat sejumlah situs web yang mengeluarkan pernyataan publik tentang hal ini. Bertanya secara publik menggunakan media sosial seperti Twitter atau Facebook sering berhasil.
Jadi saran terbaik yang bisa saya berikan adalah saran umum: berhati-hatilah dengan apa yang Anda tinggalkan di internet dan situs web mana yang Anda percayai dengan informasi pribadi Anda.
sumber
Mengenai kunci pribadi yang terbuka, perlu ditambahkan bahwa, sementara seseorang mungkin dapat mendekripsi data dalam sesi terenkripsi, karena mereka sekarang memiliki kunci pribadi, mereka masih perlu memantapkan diri mereka sebagai pria di tengah-tengah sesi . Tidak sembarang orang di Internet dapat melakukan ini.
Pemahaman saya adalah bahwa mereka masih perlu mencegat lalu lintas baik dengan berada di spoofing LAN dan ARP lokal Anda atau mampu membajak / mengarahkan lalu lintas dengan mengiklankan rute palsu ke router Internet. Serangan seperti ini selalu dimungkinkan bahkan tanpa kerentanan ini.
sumber
Anda dapat memasukkan URL untuk situs di LastPass Heartbleed Checker dan itu akan memberi tahu Anda apakah situs itu rentan atau tidak, dan ketika sertifikatnya diperbarui.
Ada juga ekstensi Chrome bernama Chromebleed yang akan memperingatkan Anda jika Anda mengunjungi situs yang terpengaruh oleh Heartbleed.
Mashable.com memiliki daftar situs terkenal, apakah mereka terpengaruh, dan apakah Anda harus mengubah kata sandi Anda. Menariknya, tidak ada situs di daftar Bank dan Pialang yang terkena dampak.
sumber
Saya juga akan mengunjungi situs berikut:
https://www.ivpn.net/blog/heartbleed-passwords-change
Mereka memiliki daftar situs populer yang telah terkena dampak dan kapan dan di mana Anda harus mengubah kata sandi Anda
sumber
Secara keseluruhan, saya akan mengatakan jangan biarkan paranoia menghampiri Anda. Secara realistis, hanya dapat mendekripsi lalu lintas dan memperoleh kata sandi Anda tidak sama dengan benar-benar melakukannya.
Jika Anda menggunakan otentikasi dua faktor (dan Anda harus) di situs-situs seperti Twitter, Facebook, Gmail, dan perbankan Anda, maka Anda seharusnya tidak terlalu khawatir, dan bahkan jika tidak, Anda mungkin baik-baik saja.
Jika Anda merasa perlu mengubah semua kata sandi Anda, Anda harus terus maju dan melakukannya di mana Anda merasa Anda membutuhkannya. Itu semua yang ada untuk itu, sungguh.
sumber