更新2014-04-11
Cloudflareは、秘密鍵の抽出が実際に可能であったことを確認するためのチャレンジを設定しました。これは約10万件のリクエストで行われ、恐怖を検証しています。もはや理論的ではありませんが、証明されています。あなたはそれについて読むためにここに行くことができます。
また、ブルームバーグは、NSAがこのエクスプロイトについて少なくとも2年間知っていると報告しています。NSAには、このようなソフトウェアのエクスプロイトを見つけることが唯一の仕事であるアナリストを雇うリソースがあるため、これは理にかなっています。米国政府がこれを長い間悪用してきたことがわかったので、他の州がそれを知って悪用した可能性は大きい。
TL; DR
システムのステータスに関する組織からの発表を監視し、パスワードをすべて変更し
、銀行やその他の金融システムなどの重要なアカウントでの詐欺/疑わしい活動を監視します。
状況が非常に危険な理由を理解するには、まずこの攻撃が実際に何をするのかを理解する必要があります。Heartbleedとも呼ばれるCVE-2014-0160は、攻撃者がOpenSSLの脆弱なバージョンを実行しているサーバーから最大64 kBのメモリを取得することを可能にするバッファオーバーリードバグです。
それは本当に悪いように聞こえます。実際にはどのように機能しますか
あなたは正しい、それは深刻な欠陥ですが、我々は少し後でそれに戻ります。今、エクスプロイトが機能する理由について話しましょう。Transport Layer Security(TLS)は、HTTP(HTTPS)を含む多くのアプリケーションによって情報を保護するため、またはSMTPを保護するために使用されますたとえば、有効になっている場合。TLSの標準を設定するRFC 5246には、ハートビートと呼ばれる機能があります。クライアントとサーバーは、後で使用できるように、接続を維持するためにデータをやり取りします。実際には、クライアントはデータを送信し、サーバーはそれを送り返すだけで、すべてが素晴らしいです。ただし、影響を受けるOpenSSLバージョンでは、クライアントが実際に送信したデータ量を送信したかどうかを確認するチェックはありません。したがって、1バイトを送信し、実際に64 kBを送信したことをサーバーに伝えると、64 kBが返送されます。これらの他のバイトはどこから来たのですか?それが問題の鍵です。OpenSSLは64 KBを送り返します-1バイトが保存されている場所に応じて、プロセスがアクセスでき、最初は送信しなかった1バイトのメモリ。サーバーが使用するために復号化する秘密鍵素材¹と情報。たとえば、パスワード、クレジットカード情報、PINなどです。
OK。情報セキュリティにとってそれはどういう意味ですか?
非対称暗号化がどのように機能するかを理解していれば、開示によって暗号化が難読化にすぎないため、これが深刻であることをすでに知っています。これは、サーバーにパッチが適用され、メモリリークが発生しなくなったとしても、セッションは依然として安全でない可能性があることを意味します。これが公に知られる前に、またはパッチの適用中に悪用された可能性がありますが、現在、攻撃が行われたことを示す方法は証明されていません。IDSのルールが利用可能になる可能性がありますが、現時点ではそうではありません。 IDSルールがリリースされました。オペレーターは自分のキーがまだ安全かどうかわからないため、それ自体は非常に危険です。
キーが漏えいしたと仮定することを余儀なくされます。つまり、回線を介して送信するすべてのものが第三者によって解読される可能性があることを意味します。これを軽減する唯一の方法は、キーを再生成し、古い証明書を失効させながら新しい証明書を再発行することです。残念ながら、現時点ではCAがこれらの要求であふれていることは間違いないため、これには時間がかかります。それでも、これは中間者攻撃や他のフィッシングの可能性を残します。
安全になるのはいつですか?
安全になる時期を知ることは難しい質問です。監視することをお勧めするいくつかのことは、影響を受けるバージョンを使用したことがないため、バグが環境内で修正された、または脆弱性がないことを説明する公開アナウンスです。彼らがOpenSSLの新しいバージョンにアップグレードしたことを発表したら、エクスプロイトの公開リリース日(2014年4月7日)以降に署名された新しい証明書を使用していることを確認します。
**秘密鍵が後で漏洩した場合、以前に記録されたトラフィックが復号化される可能性があることに注意してください。
自分を守るためにユーザーとしてできること
今後数日間、オンラインバンキングやオンライン医療カルテアクセスなどの重要なサイトの使用を避けることができれば、そうすることをお勧めします。そうする必要がある場合は、セッションが潜在的に危険にさらされていることを理解し、その結果を受け入れる準備をしてください。また、組織が脆弱ではなくなったと発表した後、パスワードを変更する必要があります。パスワードマネージャーを使用すると役立ちます。また、銀行の詳細やクレジットカード番号など、使用した他の情報を変更または監視する準備をする必要があります。
活動家への特別な通知
何 OpenSSLを使用するなど、影響を受ける可能性がTorの。このようなエクスプロイトを探すために必要な膨大なリソースがあるため、政府は2年以上前のOpenSSLリリースに含まれていたため、この欠陥を使用できた可能性があります。プライベートではなくなりました。
** 完全転送セキュリティ(PFS)が実装されていない限り、秘密キーが後で漏洩した場合、以前に記録されたトラフィックが復号化される可能性があることに注意してください。
¹-秘密鍵がメモリ内にない可能性が高いという主張がありましたが、同時に鍵抽出が成功したという主張がありました。この時点で、どちらの側が正しいかは不明です。