id: Гость   вход   регистрация
текущее время 08:46 24/02/2024
Владелец: unknown (создано 08/04/2014 11:32), редакция от 12/04/2014 17:52 (автор: unknown) Печать
Категории: софт, анонимность, криптоанализ, инфобезопасность, tor, ошибки и баги, уязвимости, стандарты, атаки, ssl, разное, события
http://www.pgpru.com/Новости/2014/УязвимостьВOpenSSLМожетПодвергатьОпасностиПользователейTorИДругихПрограмм
создать
просмотр
редакции
ссылки

08.04 // Уязвимость в OpenSSL может подвергать опасности пользователей Tor и других программ


Новая уязвимость в OpenSSL 1.0 — 1.0.1 может быть использована для раскрытия данных, находящихся в памяти клиента, соединяющегося с сервером — CVE-2014-0160. Верно и обратное — раскрытие данных в памяти сервера, использующего OpenSSL, если с ним способен установить соединение злонамеренный клиент.


Использование более старых версий OpenSSL безопасно.


Проверка системной версии (не из пакета TBB):

Уязвимые на данный момент версии: 1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1, 1.0.2-beta1. В состав дистрибутивов Linux и др. операционных систем после исправления уязвимости могут входить версии с таким же номером, но с добавлением номера патча из пакета. Проверьте установленную версию средствами своего пакетного менеджера.


Heartbleed (8 Кб)


Эта уязвимость, получившая название "Heartbleed" («кровоточащее сердце»), затрагивает множество программ, не только Tor — каждый, кто запускает https-сервер или клиент может быть потенциальным противником или жертвой: возможна утечка памяти всех процессов, использующих OpenSSL (например веб-сервера, VPN и др). Если вам нужна стойкая анонимность и приватность в интернете, то стоит подумать о прекращении использования интернета на ближайшие несколько дней до исправления уязвимости.


Уязвимость не была обнаружена с марта 2012 года.


Следующие сведения имеют отношения к компонентам Tor:


  1. Клиенты: Непосредственно браузер из состава Tor Browser Bundle не должен быть уязвимым, т.к. использует libnss, а не openssl. Но клиенты Tor способны отправлять информацию о том, какие сайты они посещали в пределах данной сессии своим входящим узлам. Для TBB будут незамедлительно выпущены новые версии Tor Browser 3.5.4 is Released; для пользователей системного тор-демона необходимо будет обновить OpenSSL и вручную перезапустить Tor.
  2. Релеи и бриджи: узлы Tor и бриджи могут производить утечку своих среднесрочных onion-ключей (меняющихся раз в неделю) или долговременных аутентификационных ключей узлов. Атакующий, который знает идентифицирующий ключ вашего релея, может опубликовать новый дескриптор сообщающий о смене вашего местоположения (не слишком опасная атака). Если при этом атакующий может перехватывать трафик до релея, знает onion-ключ, то он может перехватывать трафик от вас до вашего релея, подменяя его адрес на свой подставной. Из-за многохоповой конструкции Tor такая атака только на один узел также не слишком опасна. В любом случае, это требует обновления OpenSSL, обновления данных в DataDirectory узла и перезапуска Tor для генерации новых ключей.
  3. Скрытые сервисы: у них происходит утечка долговременных аутентификационных ключей к их гвард-узлам. Как и в предыдущем крупном баге в OpenSSL это не позволит атакующему определить местоположение скрытого сервиса, но знание его ключа позволит производить его подмену. По обновлённым сведениям IP-адрес скрытого сервиса также может быть раскрыт. Рекомендуется сменить адрес скрытого сервиса после обновления.
  4. Корневые авторизующие диектории: у них, помимо вышеописанных утечек узловых и мостовых ключей, может происходить утечка среднесрочных ключей подписи статистики. После обновления OpenSSL их владельцам потребуется создать новые ключи подписей. Долговременные ключи находятся в оффлайне и неподвержены атаке. Из-за прописывания отпечатков ключей в код клиентов пока не выработана стратегия смены ключей с минимальным ущербом для пользователей сети.
  5. Tails: использует Debian oldstable и неподвержен уязвимости.
  6. Orbot: уязвим; детали будут опубликованы позднее.
  7. Большинство серверов https://www.torproject.org потребуют обновлений и смены сертификатов.

![WWW] Как сообщает ведущий разработчик Tor, Роджер Динглдайн, последствия Heartbleed-уязимости для сети Tor до конца не выяснены. На данный момент установлено, что она позволяет раскрывать IP-адреса скрытых сервисов. Также подозревается существование возможности проведения Heartbleed-атаки на пользователя не только со стороны сторожевых узлов, но и производя MiTM в локальной сети — например со стороны провайдера или путём перехвата беспроводного соединения.

Источник: Torproject Blog.


 
На страницу: 1, 2, 3, 4, 5, ... , 11, 12, 13, 14, 15 След.
Комментарии [скрыть комментарии/форму]
— unknown (09/04/2014 11:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Команду apt-get update; apt-get upgrade надо набирать регулярно. В /etc/apt/sources.list должно быть прописано конкретное имя дистра, например "wheezy", а не "stable", чтобы при выходе следующей версии дистра не получить агрейд всей системы, который в таком случае, скорее всего пройдёт некорректно и закончится крахом.

deb http://security.debian.org/ тоже, разумеется, там должен быть прописан.

[offtop]
Полный апгрейд системы «поверх» на новыую версию дистра совершенно безопасен, если заранее прочитать инструкцию перед выходом новой версии, где указаны все подводные камни и пошаговые инструкции.
/[offtop]
— Гость (09/04/2014 11:14)   <#>

Почему только 1.2? Там важна не версия протокола, а поддержка TLS расширений и конкретная реализация Heartbeat.
— unknown (09/04/2014 11:27, исправлен 09/04/2014 11:31)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Разбудите меня через 10 лет и спросите, что творится в ИБ, и я вам сразу отвечу: фатальные дыры в OpenSSL.

Более обще:


The security community and the application developer community are disconnected.

Вся надежда опять только на соли от диджея профессора Бернштейна: NaCl. И спасение от квантового компьютера всерьёз предложил продвигать именно он.

— unknown (09/04/2014 11:40, исправлен 09/04/2014 11:42)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Tor Browser 3.5.4 is Released.


The browser itself does not use OpenSSL, and is not vulnerable to this CVE. However, this release is still considered an important security update, because it is theoretically possible to extract sensitive information from the Tor client sub-process.

Обновляемся. Пользователи системного тора получили обновление OpenSSL в Debian ещё в полночь с 7-ого на 8-ое по Москве, с предупреждением в консоли перезапустить все использующие OpenSSL процессы. К утру вышла версия, которая сама находит и перезапускает всё связанное с OpenSSL, а затем предлагает для надёжности сделать по желанию ребут системы.

— Гость (09/04/2014 12:35)   <#>
Отрасль подтянулась
Причём закоммитили это всё в OpenSSL неизвестные доброжелатели два года назад. Свободный софт это сила!
— Гость (09/04/2014 12:48)   <#>
OpenSSL используют все подряд из-за лицензии, которая позволяет надергать код и использовать у себя в коммерческом продукте без юридических последствий. В результате при любой ошибке виноваты оказываются "неизвестные доброжелатели" в том, что по полдня можно эксплуатировать ошибки кода, потому как код OpenSSL цельнотянут в свой продукт и исправлять ошибки приходится уже самим.
Вот и вся стратегия отрасли.
Не нравится — не используй. Или исправь сам.
Свободный софт это сила!
— unknown (09/04/2014 15:19, исправлен 09/04/2014 15:24)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

/comment78287:


/comment78313:


Обновление к SSH вышло раньше и из-за других уязвимостей, не связанных с OpenSSL.


/faq/obschie?show_comments=1

Из-за открытости кода, основополагающие компоненты (ядро, базовые библиотеки, и т.д.) в большинстве своём действительно высокого качества и крайне безопасны. (Стандартный заезженный пример гласит, что за удалённо эксплуатируемую уязвимость, к примеру, в ключевом сервисе OpenSSH вы можете выручить денег, достаточных на покупку квартиры в Москве, и даже скорей всего не одной.

Скорей всего нИ одной квартиры вы таким путём не купите.

— Гость (09/04/2014 15:47)   <#>

Почему?
— unknown (09/04/2014 17:14)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Чёрный рынок эксплойтов, очевидно, что существует. Но продавать на нём что-то такое серьёзное и за большие деньги от частного лица крайне проблематично. Если только компания-подрядчик может делать тайные экспертизы исходников и сливать закрытые разработки в госорганы. Опять же, качеству открытого кода это не способствует. Скорее наоборот, невозможность легально, гарантировано и безопасно заработать денег на тайной продаже эксплойта, может двигать исследователей в направлении его открытой публикации.
— unknown (09/04/2014 17:20, исправлен 09/04/2014 17:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

/comment78315:

Congratulations, The heartbeat extension was not found while fingerprinting your SSL Sever ( pgpru.com )

Это правда? Вовремя обновили или просто версия OpenSSL на сервере была старой?

SATtva (08/04/2014 19:39):


Наверное, ещё эта ;)

— Гость (09/04/2014 18:07, исправлен 09/04/2014 18:12)   <#>

Недавно это вспоминали. В частности, /comment56659.



Никто не говорит о легальной продаже. Это чёрный рынок, абсолютно чёрный, как чёрная дыра, и абсолютно нелегальный, но на нём тоже есть свои экономические законы, спрос, предложения, методы участия в сделках с приемлемо малым риском деанонимизации. Для домохозяек анонимность в интернете — тоже нечто невозможное, недостижимое и нереальное, но для замотивированных IT-специалистов этот вопрос лишь экономический. С участием в чёрном рынке всё обстоит так же.


Unknown, почему вы не вычищаете откровенные вбросы?

— Гость (10/04/2014 08:12)   <#>
Он-лайн чекалка http://possible.lv/tools/hb/?domain=www.pgpru.com



Кто-нибудь знает, где найти уязвимый сайт?Looking for TLS extensions on https://www.pgpru.com

TLS extension 15 (heartbeat) seems disabled, so your server is probably unaffected.
— unknown (10/04/2014 09:52, исправлен 10/04/2014 09:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Где-то ходили слухи, что в первый день много серверов оставались непропатчены и подключившись к кому-то наподобие почтовика yahoo через SSL, можно было выудить если не закрытый сертификат сервера, то сотни паролей пользователей, которые работали параллельно в тот же момент времени. Аналогично можно было вытаскивать закрытые данные с других ssl/https-серверов и пр.


Подозреваю, что множество сервисов тупо обновятся, но не сменят свои сертификаты, закрытая часть которых могла подвергнуться утечке, что уже никакой внешней чекалкой не проверить. Это же касается узлов и скрытых сервисов Tor — им нужно после обновления OpenSSL не просто рестартануться, а перед рестартом удалить всё содержимое /var/lib/tor/keys, чтобы ключи пересоздались заново. Причём, скрытым сервисам нужно как-то довести до пользователей свои новые адреса; обычным узлам и гвардам ждать, пока они накопят репутацию в статистике корневых директорий; а вот как будут менять ключи самих корневых директорий — неясно. Уровень доверия к сети Tor на ближайшее время несколько снижен.

— SATtva (10/04/2014 10:18)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В ближайшие дни сертификат pgpru тоже заменю. Хотя он не мог утечь через OpenSSL с сервера, у меня нет уверенности в StartSSL. В настоящий момент их сервер пропатчен, но я без понятия, какая версия стояла там до этой катастрофы.
— Гость (10/04/2014 10:44)   <#>
Это же касается узлов и скрытых сервисов Tor — им нужно после обновления OpenSSL не просто рестартануться, а перед рестартом удалить всё содержимое /var/lib/tor/keys, чтобы ключи пересоздались заново.

Ключи обычных узлов сменятся сами через неделю. Долговременные identity keys не подвержены уязвимости, т.к. в норме не присутствуют в памяти. Долговременные ключи DA вообще в оффлайне. Вот HS'ы будут вынуждены переезжать.
На страницу: 1, 2, 3, 4, 5, ... , 11, 12, 13, 14, 15 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3