Mises à jour 2014-04-11
Cloudflare a lancé un défi pour vérifier que l'extraction de clé privée était réellement possible. Cela a été fait avec environ 100 000 demandes et cela vérifie les peurs. Ce n'est plus théorique, mais prouvé . Vous pouvez aller ici pour lire à ce sujet.
En outre, Bloomberg a indiqué que la NSA connaissait cet exploit depuis au moins deux ans . Cela a du sens, car la NSA dispose des ressources nécessaires pour recruter des analystes dont le seul travail est de trouver des exploits dans des logiciels tels que celui-ci. Maintenant que nous savons que le gouvernement américain l’exploite depuis si longtemps, la probabilité que d’autres États l’aient connue et exploitée est considérable.
TL; DR
Surveillez les annonces des organisations concernant le statut de leurs systèmes, modifiez
TOUS vos mots de passe et surveillez les fraudes / activités suspectes sur des comptes importants tels que les systèmes bancaires ou autres systèmes financiers.
Pour comprendre pourquoi la situation est si dangereuse, nous devons d’abord comprendre ce que cette attaque fait réellement. CVE-2014-0160, AKA Heartbleed, est un bogue de substitution de mémoire tampon qui permet à un attaquant d'obtenir jusqu'à 64 Ko de mémoire d'un serveur exécutant une version vulnérable d'OpenSSL.
Cela sonne vraiment mal. Comment ça marche en pratique
Vous avez raison, c'est un grave défaut, mais nous y reviendrons un peu plus tard. Parlons maintenant de la raison pour laquelle l'exploit fonctionne. Le protocole TLS ( Transport Layer Security ) est utilisé pour sécuriser les informations de nombreuses applications, notamment HTTP ( HTTPS ), ou pour sécuriser le protocole SMTP.si activé par exemple. Dans la RFC 5246, qui définit les normes pour TLS, il existe une fonction appelée pulsation. Le client et le serveur envoient des données dans les deux sens pour maintenir la connexion active afin qu'elle puisse être utilisée ultérieurement. Maintenant, dans la pratique, le client enverra des données et le serveur les renverra, et tout va bien. Cependant, dans les versions OpenSSL concernées, il n’ya aucune vérification pour savoir si le client a effectivement envoyé la quantité de données qu’il a indiquée. Donc, si je l’envoie 1 octet et que je dis au serveur que j’envoie réellement 64 ko, il me renverra heureusement 64 ko. D'où viennent ces autres octets? C'est la clé du problème ici. OpenSSL va vous renvoyer 64 Ko - 1 octet de mémoire auquel le processus a accès et que vous n'avez pas envoyé à l'origine, en fonction du lieu où votre octet est stocké.les clés privées et les informations que le serveur décrypte à utiliser. Des exemples de ce seraient: les mots de passe, informations de carte de crédit, et / ou PINs .
D'ACCORD. Qu'est-ce que cela signifie pour la sécurité de l'information?
Si vous comprenez le fonctionnement de la cryptographie asymétrique, vous savez déjà que c'est grave, car sa divulgation rend le cryptage plus difficile que l'obscurcissement. Cela signifie que même si les serveurs peuvent être corrigés et ne perdent plus de mémoire, les sessions peuvent toujours être non sécurisées. Il est possible que cela ait été exploité avant sa publication ou la mise à jour du correctif, mais il n’existe actuellement aucune méthode prouvant qu’une attaque a eu lieu. Il est possible que les règles de IDSs peuvent être disponibles, mais à partir de maintenant qui n'est pas le cas. Les règles IDS ont été publiées . Cela en soi est extrêmement dangereux, car les opérateurs ne savent pas si leurs clés sont toujours sécurisées.
Nous sommes obligés de supposer que les clés ont été divulguées, ce qui signifie qu'il est possible que tout ce que vous envoyez sur le réseau puisse être déchiffré par un tiers. Le seul moyen de pallier ce problème consiste à régénérer les clés et à obtenir de nouveaux certificats et à révoquer les anciens. Malheureusement, cela prend du temps car les autorités de certification sont actuellement inondées de ces demandes. Cela laisse néanmoins la possibilité d’une attaque de type homme du milieu ou d’autres possibilités de phishing.
Quand sera-ce sécuritaire?
Savoir quand ce sera sûr est une question difficile. Certaines des choses que je suggère de surveiller sont des annonces publiques expliquant que le bogue a été corrigé dans leurs environnements ou qu’ils n’ont jamais été vulnérables, car ils n’ont jamais utilisé les versions affectées. Une fois qu'ils ont annoncé qu'ils avaient mis à niveau leur nouvelle version d'OpenSSL, je m'assurais qu'ils utilisent un nouveau certificat signé après la date de publication de l'exploit, à savoir le 2014-04-07.
** Notez que le trafic précédemment enregistré peut être déchiffré si la clé privée a été divulguée par la suite.
Que puis-je faire en tant qu'utilisateur pour me protéger
Si vous pouvez éviter d’utiliser des sites critiques tels que les services bancaires en ligne ou l’accès aux dossiers médicaux en ligne, je vous conseillerais de le faire au cours des prochains jours. Si vous devez le faire, comprenez que votre session est potentiellement à risque et soyez prêt à en accepter les conséquences. En outre, après que les organisations ont annoncé qu'elles ne sont plus vulnérables, vous devez modifier votre mot de passe . en utilisant un gestionnaire de mot de passe peut aider. Vous devez également vous préparer à modifier ou à surveiller toute autre information utilisée, telle que les coordonnées bancaires ou le numéro de carte de crédit.
Avis spécial aux activistes
Tout ce qui utilise OpenSSL peut être affecté, y compris Tor . Il est possible que les gouvernements aient pu utiliser cette faille depuis son inclusion dans les versions OpenSSL d'il y a plus de deux ans, car ils disposeraient des vastes ressources nécessaires pour rechercher de tels exploits. Vous devez donc être prêt à utiliser ne plus être privé.
** Notez que le trafic précédemment enregistré peut être déchiffré si la clé privée a été divulguée par la suite, sauf si la sécurité PFS (Perfect Forward Security ) a été mise en œuvre.
¹- Il y a eu des affirmations selon lesquelles il est probable que les clés privées ne seraient pas en mémoire, mais en même temps, il y a eu des réclamations d'extraction réussie de clés. À ce stade, on ne sait pas quel côté est correct.