Pembaruan 2014-04-11
Cloudflare menyiapkan tantangan untuk memverifikasi bahwa ekstraksi kunci privat sebenarnya dimungkinkan. Itu telah dilakukan dengan sekitar 100 ribu permintaan, dan memverifikasi ketakutan. Ini tidak lagi teoretis, tetapi terbukti . Anda dapat pergi ke sini untuk membacanya.
Juga, Bloomberg telah melaporkan bahwa NSA telah mengetahui tentang eksploitasi ini setidaknya selama dua tahun . Ini masuk akal karena NSA memiliki sumber daya untuk mempekerjakan analis yang tugas utamanya adalah menemukan exploit dalam perangkat lunak seperti ini. Sekarang kita tahu bahwa pemerintah AS telah mengeksploitasinya begitu lama, kemungkinan bahwa negara-negara lain telah mengetahui dan mengeksploitasinya.
TL; DR
Perhatikan pengumuman dari organisasi mengenai status sistem mereka, ubah
SEMUA kata sandi Anda, dan perhatikan penipuan / aktivitas mencurigakan di akun penting seperti perbankan atau sistem keuangan lainnya.
Untuk memahami mengapa situasinya sangat berbahaya, pertama-tama kita harus memahami apa sebenarnya serangan ini. CVE-2014-0160, AKA Heartbleed, adalah bug buffer overread yang memungkinkan penyerang mendapatkan memori hingga 64 kB dari server yang menjalankan versi OpenSSL yang rentan.
Kedengarannya sangat buruk. Bagaimana cara kerjanya dalam praktik
Anda benar, ini adalah kesalahan serius, tetapi kami akan kembali ke situ nanti. Sekarang mari kita bicara tentang mengapa exploit bekerja. Transport Layer Security (TLS) digunakan untuk mengamankan informasi oleh banyak aplikasi termasuk HTTP ( HTTPS ) atau untuk mengamankan SMTPjika diaktifkan misalnya. Dalam RFC 5246, yang menetapkan standar untuk TLS, ada fungsi yang dikenal sebagai detak jantung. Klien dan server mengirim beberapa data bolak-balik untuk menjaga koneksi tetap hidup sehingga dapat digunakan nanti. Sekarang dalam praktiknya klien akan mengirim beberapa data dan server hanya akan mengirimkannya kembali, dan semuanya hebat. Namun dalam versi OpenSSL yang terpengaruh tidak ada pemeriksaan untuk melihat apakah klien benar-benar mengirim jumlah data yang dikatakannya. Jadi jika saya mengirimnya 1 byte dan memberi tahu server bahwa saya benar-benar mengirimnya 64 kB maka ia akan dengan senang hati mengirim saya kembali 64 kB. Dari mana byte-byte lain itu berasal? Itulah kunci masalah di sana. OpenSSL akan mengirim Anda kembali 64 kB - 1 byte memori yang dapat diakses oleh proses dan yang awalnya tidak Anda kirim, tergantung tempat penyimpanan 1 byte Anda.bahan kunci pribadi¹ dan informasi yang didekripsi server untuk digunakan. Contohnya adalah: kata sandi, informasi kartu kredit, dan / atau PIN .
BAIK. Apa artinya itu bagi keamanan informasi?
Jika Anda memahami cara kerja kriptografi asimetris maka Anda sudah tahu bahwa ini serius karena pengungkapan membuat enkripsi tidak lebih dari kebingungan. Ini berarti bahwa meskipun server mungkin ditambal dan tidak lagi bocor memori, sesi mungkin masih tidak aman. Ada kemungkinan bahwa ini dieksploitasi sebelum diketahui publik atau saat penambalan sedang berlangsung, tetapi saat ini tidak ada metode yang terbukti menunjukkan bahwa serangan terjadi. Ada kemungkinan bahwa aturan untuk IDS dapat tersedia, tetapi sampai sekarang bukan itu masalahnya. Aturan IDS telah dirilis . Itu sendiri sangat berbahaya, karena operator tidak tahu apakah kunci mereka masih aman.
Kami terpaksa mengasumsikan bahwa kunci telah bocor, artinya adalah mungkin bahwa semua yang Anda kirim melalui kabel dapat didekripsi oleh pihak ketiga. Satu-satunya cara untuk mengurangi ini adalah dengan membuat ulang kunci dan mendapatkan sertifikat baru diterbitkan kembali sementara yang lama dibatalkan. Sayangnya, ini membutuhkan waktu karena CA tidak diragukan lagi dibanjiri permintaan ini sekarang. Tetap ini meninggalkan kemungkinan untuk serangan man-in-the-middle , atau peluang phishing lainnya.
Kapan itu aman?
Mengetahui kapan akan aman adalah pertanyaan yang sulit. Beberapa hal yang saya sarankan tonton adalah pengumuman publik yang menjelaskan bahwa bug telah ditambal di lingkungan mereka atau bahwa mereka tidak pernah rentan, karena mereka tidak pernah menggunakan versi yang terpengaruh. Ketika mereka telah mengumumkan bahwa mereka telah meningkatkan ke versi baru OpenSSL saya akan memastikan bahwa mereka menggunakan sertifikat baru yang ditandatangani setelah tanggal rilis publik dari eksploitasi yang 2014-04-07.
** Perhatikan bahwa lalu lintas yang direkam sebelumnya dapat didekripsi jika kunci pribadi kemudian bocor.
Apa yang bisa saya lakukan sebagai pengguna untuk melindungi diri saya sendiri
Untuk beberapa hari ke depan jika Anda dapat menghindari menggunakan situs-situs penting seperti perbankan online atau akses grafik medis online, saya sarankan Anda melakukannya. Jika Anda harus melakukannya, pahami bahwa sesi Anda berpotensi berisiko dan bersiaplah untuk menerima konsekuensi dari itu. Selain itu, setelah organisasi mengumumkan bahwa mereka tidak lagi rentan, Anda harus mengubah kata sandi Anda ; menggunakan pengelola kata sandi dapat membantu. Anda juga harus bersiap untuk mengubah atau memantau informasi lain yang Anda gunakan seperti detail bank atau nomor kartu kredit.
Pemberitahuan khusus kepada para aktivis
Apa pun yang menggunakan OpenSSL dapat terpengaruh, termasuk Tor . Ada kemungkinan bahwa pemerintah telah dapat menggunakan cacat ini sejak dimasukkan dalam rilis OpenSSL dari lebih dari dua tahun yang lalu karena mereka akan memiliki sumber daya yang luas yang diperlukan untuk mencari eksploitasi seperti ini, dan dengan demikian Anda harus siap bahwa informasi dapat tidak lagi bersifat pribadi.
** Perhatikan bahwa lalu lintas yang direkam sebelumnya dapat didekripsi jika kunci pribadi kemudian dibocorkan kecuali keamanan penerusan yang sempurna (PFS) diimplementasikan.
¹- Ada klaim bahwa ada kemungkinan kunci privat tidak ada di memori, tetapi pada saat yang sama ada klaim ekstraksi kunci yang berhasil. Pada titik ini tidak pasti sisi mana yang benar.