it-swarm.com.de

Bedeutet Heartbleed neue Zertifikate für jeden SSL-Server?

Wenn Sie noch nichts von Heartbleed Bug gehört haben, sollten Sie es sich sofort ansehen. Dies bedeutet im Wesentlichen, dass ein Angreifer eine Sicherheitsanfälligkeit in vielen Versionen von OpenSSL ausnutzen kann, um Zugriff auf den privaten Schlüssel eines Servers zu erhalten. Es ist keine theoretische Bedrohung, es ist eine nachweisbare und reproduzierbare Bedrohung. Weitere Informationen finden Sie unter dem obigen Link.

Ich denke, die meisten Organisationen stellen sich folgende Fragen:

Muss jetzt jedes Unternehmen neue öffentliche/private Schlüsselpaare erstellen und seine Zertifizierungsstelle bitten, die ursprünglich signierten Schlüsselpaare ungültig zu machen?

59
Naftuli Kay

Es bedeutet viel mehr als nur neue Zertifikate (oder vielmehr neue Schlüsselpaare) für jeden betroffenen Server. Es bedeutet auch:

  • Patchen betroffener Systeme auf OpenSSL 1.0.1g
  • Widerruf der alten Schlüsselpaare, die gerade abgelöst wurden
  • Alle Passwörter ändern
  • Ungültigmachen aller Sitzungsschlüssel und Cookies
  • Auswertung des tatsächlichen Inhalts, der von den anfälligen Servern verarbeitet wird, die möglicherweise durchgesickert sind, und entsprechende Reaktion.
  • Auswertung aller anderen Informationen, die aufgedeckt werden könnten, wie Speicheradressen und Sicherheitsmaßnahmen

Zusammengefasst aus heartbleed.com (Hervorhebung von mir):

Was ist durchgesickertes Primärschlüsselmaterial und wie kann es wiederhergestellt werden?

Dies sind die Kronjuwelen die Verschlüsselungsschlüssel selbst . Durchgesickerte geheime Schlüssel ermöglichen es dem Angreifer, den vergangenen und zukünftigen Datenverkehr zu den geschützten Diensten zu entschlüsseln und sich nach Belieben als Dienst auszugeben. Jeder durch die Verschlüsselung und die Signaturen in den X.509-Zertifikaten gewährte Schutz kann umgangen werden. Die Wiederherstellung nach diesem Leck erfordert das Patchen der Sicherheitsanfälligkeit, das Widerrufen der gefährdeten Schlüssel sowie das erneute Ausgeben und Verteilen neuer Schlüssel. Selbst wenn Sie dies alles tun, bleibt der vom Angreifer in der Vergangenheit abgefangene Datenverkehr immer noch anfällig für Entschlüsselung. All dies muss von den Eigentümern der Dienste durchgeführt werden.

Was ist durchgesickertes Sekundärschlüsselmaterial und wie kann es wiederhergestellt werden?

Dies sind beispielsweise die Benutzeranmeldeinformationen (Benutzernamen und Kennwörter) , die in den anfälligen Diensten verwendet werden. Für die Wiederherstellung nach diesen Lecks müssen die Eigentümer des Dienstes zuerst das Vertrauen in den Dienst gemäß den oben beschriebenen Schritten wiederherstellen. Danach können Benutzer beginnen, ihre Passwörter und möglichen Verschlüsselungsschlüssel gemäß den Anweisungen der Eigentümer der Dienste zu ändern, die kompromittiert wurden. Alle Sitzungsschlüssel und Sitzungscookies sollten ungültig sein und als gefährdet gelten.

Was ist durchgesickerter geschützter Inhalt und wie kann er wiederhergestellt werden?

Dies ist der tatsächliche Inhalt, der von den anfälligen Diensten verarbeitet wird . Es kann sich um persönliche oder finanzielle Details, private Kommunikation wie E-Mails oder Sofortnachrichten, Dokumente oder alles handeln, was durch Verschlüsselung geschützt werden sollte. Nur Eigentümer der Dienste können die Wahrscheinlichkeit des Durchsickerns abschätzen und sollten ihre Benutzer entsprechend benachrichtigen. Das Wichtigste ist, das Vertrauen in das Primär- und Sekundärschlüsselmaterial wie oben beschrieben wiederherzustellen. Nur so können die gefährdeten Dienste in Zukunft sicher genutzt werden.

Was sind durchgesickerte Sicherheiten und wie kann sie wiederhergestellt werden?

Durchgesickerte Sicherheiten sind andere Details, die dem Angreifer im durchgesickerten Speicherinhalt ausgesetzt wurden . Diese können technische Details wie Speicheradressen und Sicherheitsmaßnahmen wie Kanarienvögel zum Schutz vor Überlaufangriffen enthalten. Diese haben nur einen zeitgemäßen Wert und verlieren ihren Wert für den Angreifer, wenn OpenSSL auf eine feste Version aktualisiert wurde.

60
scuzzy-delta

Dies ist das Worst-Case-Szenario, wie von Codenomicon beschrieben, der die zitierte Website eingerichtet hat.

Die "rohe" Beschreibung der Sicherheitsanfälligkeit lautet:

Eine Überprüfung fehlender Grenzen bei der Behandlung der TLS-Heartbeat-Erweiterung kann verwendet werden, um einem verbundenen Client oder Server bis zu 64 KB Speicher anzuzeigen. ( OpenSSL )

Ich sage nicht, dass sie zu weit gegangen sind, es IS sehr sehr schlecht, aber:

  • Überprüfen Sie Ihre OpenSSL-Version (nicht alle Versionen sind betroffen).
  • Noch besser, testen Sie es:

    openssl s_client -connect example.com:443 -tlsextdebug 2>&1| grep 'server extension "heartbeat" (id=15)' || echo safe

  • Oder verwenden Sie http://filippo.io/Heartbleed/

Wenn Sie dann Perfect Forward Secrecy (PFS) verwendet haben, können ausgetauschte Daten nur entschlüsselt werden, wenn ein MITM durchgeführt wurde.

Um einen MITM-Angriff durchzuführen, musste der Hacker die Sicherheitsanfälligkeit kennen und erfolgreich ausnutzen. Ein Angreifer kann versuchen, auf zufällige Teile des 64ko-Speichers zuzugreifen, ohne dass dies bemerkt wird. Auf diese Weise sollte er in der Lage sein, einen Teil des Speichers zu erhalten, in dem der private Schlüssel gespeichert ist.

Um die Frage zu beantworten, ob Sie für den Heartbleed-Fehler anfällig sind. Ja, Sie müssen Ihre privaten Schlüssel und Zertifikate ändern. Wenn Sie auf der sicheren Seite sein möchten, überprüfen Sie entweder die Protokolldateien für etwa 2 Jahre, um sicherzustellen, dass niemand Heartbleed auf Ihrer Site verwendet hat, oder führen Sie die bereits erwähnten Vorgänge einfach und sicher aus.

6
BrnVrn

Das Problem der Verwendung eines neuen SSL-Zertifikats/Schlüssels für alle Server wird häufig überbewertet. Sie müssen annehmen

  • Es gibt einen Hacker, der das Herzbluten kennt, bevor Sie das openssl repariert haben
  • Er/sie ist daran interessiert, Ihre Server zu hacken, nicht andere beliebte Websites
  • Er/sie hat die Fähigkeit, den privaten Schlüssel aus dem 64K-Serverspeicher zu extrahieren. Er/sie sollte ein sehr hoch entwickelter Hacker sein
  • Er/sie kann das lokale Netzwerk (Benutzer/Server) abfangen und den Datenverkehr entschlüsseln

Unter allen Bedingungen müssen Sie das SSL-Zertifikat/den SSL-Schlüssel aktualisieren.

Ich sage dir nicht sollte nicht, ich sage nur manchmal, dass Leute im Internet blind anderen zuhören und sagen, wenn du das nicht tust, wird deine Seite zu 100% gehackt, es ist nur FUD , MEINER BESCHEIDENEN MEINUNG NACH

3
Ryan

Wenn die Person diese 64K-Daten sammelt, bis sie schließlich den privaten Schlüssel erfasst, kann sie alles, was sie gesammelt hat, entschlüsseln (und mehr sammeln). Auf diese Weise kann ein Angreifer Benutzernamen und Kennwörter abrufen, ohne MITM zu sein. Wenn die Person den privaten Schlüssel erhalten kann, ist der Rest ziemlich einfach.

0
Mike