08.04 // Уязвимость в OpenSSL может подвергать опасности пользователей Tor и других программ
Новая уязвимость в OpenSSL 1.0 — 1.0.1 может быть использована для раскрытия данных, находящихся в памяти клиента, соединяющегося с сервером — CVE-2014-0160. Верно и обратное — раскрытие данных в памяти сервера, использующего OpenSSL, если с ним способен установить соединение злонамеренный клиент.
Использование более старых версий OpenSSL безопасно.
Проверка системной версии (не из пакета TBB):
Уязвимые на данный момент версии: 1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1, 1.0.2-beta1. В состав дистрибутивов Linux и др. операционных систем после исправления уязвимости могут входить версии с таким же номером, но с добавлением номера патча из пакета. Проверьте установленную версию средствами своего пакетного менеджера.
Следующие сведения имеют отношения к компонентам Tor:
- Клиенты: Непосредственно браузер из состава Tor Browser Bundle не должен быть уязвимым, т.к. использует libnss, а не openssl. Но клиенты Tor способны отправлять информацию о том, какие сайты они посещали в пределах данной сессии своим входящим узлам. Для TBB
будутнезамедлительно выпущены новые версии Tor Browser 3.5.4 is Released; для пользователей системного тор-демона необходимо будет обновить OpenSSL и вручную перезапустить Tor. - Релеи и бриджи: узлы Tor и бриджи могут производить утечку своих среднесрочных onion-ключей (меняющихся раз в неделю) или долговременных аутентификационных ключей узлов. Атакующий, который знает идентифицирующий ключ вашего релея, может опубликовать новый дескриптор сообщающий о смене вашего местоположения (не слишком опасная атака). Если при этом атакующий может перехватывать трафик до релея, знает onion-ключ, то он может перехватывать трафик от вас до вашего релея, подменяя его адрес на свой подставной. Из-за многохоповой конструкции Tor такая атака только на один узел также не слишком опасна. В любом случае, это требует обновления OpenSSL, обновления данных в DataDirectory узла и перезапуска Tor для генерации новых ключей.
- Скрытые сервисы: у них происходит утечка долговременных аутентификационных ключей к их гвард-узлам. Как и в предыдущем крупном баге в OpenSSL
это не позволит атакующему определить местоположение скрытого сервиса, но знание его ключа позволит производить его подмену. По обновлённым сведениям IP-адрес скрытого сервиса также может быть раскрыт. Рекомендуется сменить адрес скрытого сервиса после обновления.
- Корневые авторизующие диектории: у них, помимо вышеописанных утечек узловых и мостовых ключей, может происходить утечка среднесрочных ключей подписи статистики. После обновления OpenSSL их владельцам потребуется создать новые ключи подписей. Долговременные ключи находятся в оффлайне и неподвержены атаке. Из-за прописывания отпечатков ключей в код клиентов пока не выработана стратегия смены ключей с минимальным ущербом для пользователей сети.
- Tails: использует Debian oldstable и неподвержен уязвимости.
- Orbot: уязвим; детали будут опубликованы позднее.
- Большинство серверов https://www.torproject.org потребуют обновлений и смены сертификатов.
! | [WWW] Как сообщает ведущий разработчик Tor, Роджер Динглдайн, последствия Heartbleed-уязимости для сети Tor до конца не выяснены. На данный момент установлено, что она позволяет раскрывать IP-адреса скрытых сервисов. Также подозревается существование возможности проведения Heartbleed-атаки на пользователя не только со стороны сторожевых узлов, но и производя MiTM в локальной сети — например со стороны провайдера или путём перехвата беспроводного соединения. |
Источник: Torproject Blog.
комментариев: 9796 документов: 488 редакций: 5664
Команду apt-get update; apt-get upgrade надо набирать регулярно. В /etc/apt/sources.list должно быть прописано конкретное имя дистра, например "wheezy", а не "stable", чтобы при выходе следующей версии дистра не получить агрейд всей системы, который в таком случае, скорее всего пройдёт некорректно и закончится крахом.
deb http://security.debian.org/ тоже, разумеется, там должен быть прописан.
[offtop]
Полный апгрейд системы «поверх» на новыую версию дистра совершенно безопасен, если заранее прочитать инструкцию перед выходом новой версии, где указаны все подводные камни и пошаговые инструкции.
/[offtop]
Почему только 1.2? Там важна не версия протокола, а поддержка TLS расширений и конкретная реализация Heartbeat.
комментариев: 9796 документов: 488 редакций: 5664
Более обще:
Вся надежда опять только на соли от
диджеяпрофессора Бернштейна: NaCl. И спасение от квантового компьютера всерьёз предложил продвигать именно он.комментариев: 9796 документов: 488 редакций: 5664
Tor Browser 3.5.4 is Released.
Обновляемся. Пользователи системного тора получили обновление OpenSSL в Debian ещё в полночь с 7-ого на 8-ое по Москве, с предупреждением в консоли перезапустить все использующие OpenSSL процессы. К утру вышла версия, которая сама находит и перезапускает всё связанное с OpenSSL, а затем предлагает для надёжности сделать по желанию ребут системы.
Вот и вся стратегия отрасли.
Не нравится — не используй. Или исправь сам.
комментариев: 9796 документов: 488 редакций: 5664
/comment78287:
/comment78313:
Обновление к SSH вышло раньше и из-за других уязвимостей, не связанных с OpenSSL.
/faq/obschie?show_comments=1
Скорей всего нИ одной квартиры вы таким путём не купите.
Почему?
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
/comment78315:
SATtva (08/04/2014 19:39):
Наверное, ещё эта ;)
Недавно это вспоминали. В частности, /comment56659.
Никто не говорит о легальной продаже. Это чёрный рынок, абсолютно чёрный, как чёрная дыра, и абсолютно нелегальный, но на нём тоже есть свои экономические законы, спрос, предложения, методы участия в сделках с приемлемо малым риском деанонимизации. Для домохозяек анонимность в интернете — тоже нечто невозможное, недостижимое и нереальное, но для замотивированных IT-специалистов этот вопрос лишь экономический. С участием в чёрном рынке всё обстоит так же.
Unknown, почему вы не вычищаете откровенные вбросы?Кто-нибудь знает, где найти уязвимый сайт?Looking for TLS extensions on https://www.pgpru.com
TLS extension 15 (heartbeat) seems disabled, so your server is probably unaffected.
комментариев: 9796 документов: 488 редакций: 5664
Где-то ходили слухи, что в первый день много серверов оставались непропатчены и подключившись к кому-то наподобие почтовика yahoo через SSL, можно было выудить если не закрытый сертификат сервера, то сотни паролей пользователей, которые работали параллельно в тот же момент времени. Аналогично можно было вытаскивать закрытые данные с других ssl/https-серверов и пр.
Подозреваю, что множество сервисов тупо обновятся, но не сменят свои сертификаты, закрытая часть которых могла подвергнуться утечке, что уже никакой внешней чекалкой не проверить. Это же касается узлов и скрытых сервисов Tor — им нужно после обновления OpenSSL не просто рестартануться, а перед рестартом удалить всё содержимое /var/lib/tor/keys, чтобы ключи пересоздались заново. Причём, скрытым сервисам нужно как-то довести до пользователей свои новые адреса; обычным узлам и гвардам ждать, пока они накопят репутацию в статистике корневых директорий; а вот как будут менять ключи самих корневых директорий — неясно. Уровень доверия к сети Tor на ближайшее время несколько снижен.
комментариев: 11558 документов: 1036 редакций: 4118
Ключи обычных узлов сменятся сами через неделю. Долговременные identity keys не подвержены уязвимости, т.к. в норме не присутствуют в памяти. Долговременные ключи DA вообще в оффлайне. Вот HS'ы будут вынуждены переезжать.