Die einfache Secruity Maßnahme, die Heartbleed Toten gestoppt haben könnte
Wir lernten gestern einen katastrophalen Fehler, den Spitznamen "Heartbleed," hat, die die Sicherheit von einigen HTTPS-Seiten kritisch bedroht, seit 2011. Durch einige Schätzungen betrifft Heartbleed 2 von 3 Web-Server im Internet.
Heartbleed ist kein Fehler bei der Gestaltung von HTTPS selbst, sondern vielmehr das Ergebnis einer einfachen Programmierfehler in einem weit verbreiteten Stück Software namens OpenSSL. Es ermöglicht einem Angreifer, der sich mit einem HTTPS-Server läuft eine anfällige Version von OpenSSL verbindet auf bis zu 64 KB von privaten Speicherplatz zugreifen. Den Angriff einmal tun kann leicht dazu führen, den Server Leck Cookies, e-Mails und Passwörter. Den Angriff wiederholt auf clevere Weise tun kann potenziell gesamte kryptografische Schlüssel, wie die private SSL-Schlüssel verwendet, um HTTPS-Datenverkehr zu schützen auslaufen. Wenn ein Angreifer Zugriff auf eine Website private SSL-Schlüssel hat, können sie führen Sie eine gefälschte Version der Website bzw. Informationen, die Benutzer, einschließlich Passwörter, private Nachrichten und Kreditkartennummern senden stehlen. Weder Anwender noch Website-Besitzer können diesen Angriff erkennen, wie es geschieht.
Es ist wichtig zu betonen, dass einige wichtige Dienste, dass der Zugriff auf jeden Tag von Heartbleed, einschließlich Yahoo Mail und LastPass betroffen waren. Wir waren nicht immun, da die meisten EFF Server anfälliger Versionen von OpenSSL ausgeführt wurden. Auch die privaten Identitätsschlüssel von Tor Hidden Services verwendet können kompromittiert haben potenziell setzen einige Journalisten-Organisationen Kommunikation mit anonymen Quellen gefährdet.
Glücklicherweise gibt es eine wichtige Abschwächung, die tatsächlich einige Nutzer aus diesem Alptraum Sicherheit geschützt: vorwärts Geheimhaltung zu perfektionieren. Wenn ein Server konfiguriert wurde, um nach vorne Geheimhaltung zu unterstützen, kann ein Kompromiss aus seinen privaten Schlüssel verwendet werden, vorbei an Kommunikation zu entschlüsseln. In anderen Worten, wenn jemand leckt oder eine Kopie des EFF private SSL-Schlüssel heute stiehlt, ist jeder Datenverkehr auf EFF Website in der Vergangenheit seit EFF Unterstützung vorwärts Geheimhaltung immer noch sicher.
Leider unterstützen die meisten HTTPS-Websites auf dem Internet noch nicht vorwärts Geheimhaltung, was bedeutet, dass ein großer Teil Ihrer vergangenen Kommunikation mit diesen Servern ist anfällig für Entschlüsselung, wenn private SSL-Schlüssel kompromittiert werden. Beispielsweise, wenn jemand Ihre HTTPS-verschlüsselte Nachrichten zu Yahoo seit mehreren Jahren abfangen hat und habe dann eine Kopie des privaten Schlüssels Yahoos gestern mit Heartbleed, wären sie in der Lage, zurück zu gehen und die bisher unverständliche Aufzeichnung Ihrer alten Kommunikation heute zu entschlüsseln zu verwenden – wenn diese Mitteilungen über eine vorwärts-Geheimhaltung-fähigen Verbindung vorgenommen wurden.
In diesem Moment ist vorwärts Geheimhaltung wichtiger als je zuvor. Nun, da die Details der Heartbleed sind öffentlich, kann jeder es gegen Server verwenden, die nicht noch die OpenSSL-Bug gepatcht und SSL-Zertifikate geändert. Es kann einfach dauern, Wochen oder Monate für Entwickler neue SSL-Zertifikate bereitstellen, und trotzdem Zertifikat Widerruf Systeme sind unzuverlässig und schlecht geeignet, um das moderne Web. In der Zwischenzeit bleibt keine Daten, die Sie betroffenen Server senden, die nach vorne Geheimhaltung nicht offen für Lauschangriffe und böswillige Manipulationen.
In der Nachmahd der gestrigen Ereignisse ist es klar, dass vorwärts Geheimhaltung gegen unvorhersehbare Bedrohungen auf SSL-private Schlüssel zu schützen gilt. Ob diese Bedrohung ist eine bestehende oder zukünftige Software-Bug, ein Einheimischer, den Schlüssel, eine geheime Regierung Nachfrage, Überwachung oder eine neue kryptografische Durchbruch ermöglichen stiehlt, ist die Schönheit der vorwärts Geheimhaltung, dass die Privatsphäre der heutigen Sitzungen, am Morgen, Informationen geheim zu halten abhängig ist.
Obwohl wir diesen Fehler auf Servern des EFF gepatcht haben und kriechen, um unsere Schlüssel so schnell wie möglich zu drehen, sind wir erleichtert, dass unsere potenziellen Schäden durch Heartbleed niedriger ist, weil wir letzten Sommer nach vorne Geheimhaltung aktiviert. Es ist eindeutig Zeit für andere Websites, um dies ebenfalls zu tun.
PS: Zum Glück, die Integrität der Downloads für Firefox und Chrome sind nicht gefährdet durch Heartbleed. Und zwar deshalb, weil wir neben dem servieren Downloads über SSL/TLS, HTTPS Everywhere Updates melden Sie mit einem offline-Schlüssel zur Authentizität zu gewährleisten, auch wenn Sicherheit auf Transportebene gebrochen ist. Sie können diese Anweisungen verwenden, um sicherzustellen, dass Ihre Kopie von HTTPS Everywhere die richtige Update-Taste hat. Im Hinblick auf Heartbleed sind wir froh, dass der Chrome Webstore kann Entwickler von Erweiterungen sollen ihren eigenen Code signing-Tasten für den Fall, dass Google SSL-Zertifikate sind gefährdet; bis den Mozilla Addons laden in ähnlicher Weise funktioniert, wollen wir HTTPS Everywhere für Firefox auf unseren eigenen Servern hosten zu halten.
1. Angesichts der Schwere dieser Fehler fordern wir Website-Betreiber mit Versionen 1.0.1-1.0.1f von OpenSSL sofort auf OpenSSL 1.0.1g aktualisieren oder neu kompilieren OpenSSL mit der - DOPENSSL_NO_HEARTBEATS-Flagge; Darüber hinaus sollten alle betroffenen Server erhalten Sie ein neues SSL-Zertifikat und drehen Sie alle Schlüssel, die aus dem Speicher nach der Aktualisierung geleckt worden konnte. Bitte auch daran denken Sie, Ihre Lastenausgleich nach dem Update neu zu starten.
2. Qualys SSL Labs hat ein ausgezeichnetes Online-Werkzeug zu prüfen, ob eine Website derzeit von Heartbleed Angriffe anfällig ist. Abschnitt "Protokolldetails" der Ergebnisse zeigt auch Unterstützung für vorwärts Geheimhaltung.
3. das setzt voraus, dass ein Angreifer nicht aktive Mann-in-the-Middle-Angriffen während jedes SSL-Handshakes ausführt. Jedoch wird diese Bedrohung wahrscheinlich in Zukunft durch Maßnahmen wie Zertifikat Transparenz gemildert werden.
Dieser Beitrag erschien auf Electronic Frontier Foundation und ist hier unter Creative Commons Lizenz veröffentlicht.