Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Wykryto krytyczny błąd w OpenSSL – jednej z najpopularniejszych bibliotek wykorzystywanych przy zestawianiu połączeń SSL/TLS. To kolejna podatność w infrastrukturze SSL po choćby odkrytym w zeszłym roku Lucky Thirteen, niedawnym Applowym goto fail czy podobnych problemach w GnuTLS. Wracając do samego OpenSSL – sami autorzy biblioteki opisują problem dość lakonicznie:
A missing bounds check in the handling of the TLS heartbeat extension can be used to reveal up to 64k of memory to a connected client or server.
W zależności od sytuacji wspomniane 64k pamięci na serwerze (lub kliencie!) może zawierać wszystko – od haseł administratorów w plaintext – przez identyfikatory sesji / hasła użytkowników – aż po klucze prywatne naszych certyfikatów SSL. Wygląda groźnie? To popatrzmy na kolejne fakty związane z podatnością heartbleed:
Due to encryption differentiating between legitimate use and attack can not be based on the content of the request, but the attack may be detected by comparing the size of the request against the size of the reply.
forward secrecy (also known as perfect forward secrecy or PFS) is a property of key-agreement protocols that ensures that a session key derived from a set of long-term keys will not be compromised if one of the long-term keys is compromised in the future.
As of April 2014, 6.3% of TLS-enabled websites are configured to use cipher suites that provide forward secrecy to web browsers
Pełna techniczna analiza błędu dostępna jest tutaj.
–michal.sajdak<at>securitum.pl
Świetne wyjaśnienie tego błędu w formie komiksu:
http://xkcd.com/1354/