id: Гость   вход   регистрация
текущее время 11:49 20/04/2024
Владелец: unknown (создано 08/04/2014 11:32), редакция от 12/04/2014 17:52 (автор: unknown) Печать
Категории: софт, анонимность, криптоанализ, инфобезопасность, tor, ошибки и баги, уязвимости, стандарты, атаки, ssl, разное, события
http://www.pgpru.com/Новости/2014/УязвимостьВOpenSSLМожетПодвергатьОпасностиПользователейTorИДругихПрограмм
создать
просмотр
редакции
ссылки

08.04 // Уязвимость в OpenSSL может подвергать опасности пользователей Tor и других программ


Новая уязвимость в OpenSSL 1.0 — 1.0.1 может быть использована для раскрытия данных, находящихся в памяти клиента, соединяющегося с сервером — CVE-2014-0160. Верно и обратное — раскрытие данных в памяти сервера, использующего OpenSSL, если с ним способен установить соединение злонамеренный клиент.


Использование более старых версий OpenSSL безопасно.


Проверка системной версии (не из пакета TBB):

Уязвимые на данный момент версии: 1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1, 1.0.2-beta1. В состав дистрибутивов Linux и др. операционных систем после исправления уязвимости могут входить версии с таким же номером, но с добавлением номера патча из пакета. Проверьте установленную версию средствами своего пакетного менеджера.


Heartbleed (8 Кб)


Эта уязвимость, получившая название "Heartbleed" («кровоточащее сердце»), затрагивает множество программ, не только Tor — каждый, кто запускает https-сервер или клиент может быть потенциальным противником или жертвой: возможна утечка памяти всех процессов, использующих OpenSSL (например веб-сервера, VPN и др). Если вам нужна стойкая анонимность и приватность в интернете, то стоит подумать о прекращении использования интернета на ближайшие несколько дней до исправления уязвимости.


Уязвимость не была обнаружена с марта 2012 года.


Следующие сведения имеют отношения к компонентам Tor:


  1. Клиенты: Непосредственно браузер из состава Tor Browser Bundle не должен быть уязвимым, т.к. использует libnss, а не openssl. Но клиенты Tor способны отправлять информацию о том, какие сайты они посещали в пределах данной сессии своим входящим узлам. Для TBB будут незамедлительно выпущены новые версии Tor Browser 3.5.4 is Released; для пользователей системного тор-демона необходимо будет обновить OpenSSL и вручную перезапустить Tor.
  2. Релеи и бриджи: узлы Tor и бриджи могут производить утечку своих среднесрочных onion-ключей (меняющихся раз в неделю) или долговременных аутентификационных ключей узлов. Атакующий, который знает идентифицирующий ключ вашего релея, может опубликовать новый дескриптор сообщающий о смене вашего местоположения (не слишком опасная атака). Если при этом атакующий может перехватывать трафик до релея, знает onion-ключ, то он может перехватывать трафик от вас до вашего релея, подменяя его адрес на свой подставной. Из-за многохоповой конструкции Tor такая атака только на один узел также не слишком опасна. В любом случае, это требует обновления OpenSSL, обновления данных в DataDirectory узла и перезапуска Tor для генерации новых ключей.
  3. Скрытые сервисы: у них происходит утечка долговременных аутентификационных ключей к их гвард-узлам. Как и в предыдущем крупном баге в OpenSSL это не позволит атакующему определить местоположение скрытого сервиса, но знание его ключа позволит производить его подмену. По обновлённым сведениям IP-адрес скрытого сервиса также может быть раскрыт. Рекомендуется сменить адрес скрытого сервиса после обновления.
  4. Корневые авторизующие диектории: у них, помимо вышеописанных утечек узловых и мостовых ключей, может происходить утечка среднесрочных ключей подписи статистики. После обновления OpenSSL их владельцам потребуется создать новые ключи подписей. Долговременные ключи находятся в оффлайне и неподвержены атаке. Из-за прописывания отпечатков ключей в код клиентов пока не выработана стратегия смены ключей с минимальным ущербом для пользователей сети.
  5. Tails: использует Debian oldstable и неподвержен уязвимости.
  6. Orbot: уязвим; детали будут опубликованы позднее.
  7. Большинство серверов https://www.torproject.org потребуют обновлений и смены сертификатов.

![WWW] Как сообщает ведущий разработчик Tor, Роджер Динглдайн, последствия Heartbleed-уязимости для сети Tor до конца не выяснены. На данный момент установлено, что она позволяет раскрывать IP-адреса скрытых сервисов. Также подозревается существование возможности проведения Heartbleed-атаки на пользователя не только со стороны сторожевых узлов, но и производя MiTM в локальной сети — например со стороны провайдера или путём перехвата беспроводного соединения.

Источник: Torproject Blog.


 
На страницу: 1, 2, 3, 4, 5, ... , 11, 12, 13, 14, 15 След.
Комментарии [скрыть комментарии/форму]
— Гость (10/04/2014 11:03)   <#>

Нет, identity key узла так-же находится в памяти, именно им подписывают дескриптор, обновляемый не реже чем раз в 18 часов.


Единственные ключи, которые не должны попасть в руки атакующего. Но подписанные ими (рабочие) ключи из сертификатов будут действительны до июля, и никаких механизмов отзыва пока не существует.
— Гость (10/04/2014 11:08)   <#>
Тикет с описанием и ссылками на появившиеся проблемы доверия к DA.
— unknown (10/04/2014 11:17, исправлен 10/04/2014 11:33)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

В рассылке пишут другое. Рекомендуют пересоздавать все ключи. Роджер вроде как не возражает.


Читайте все темы, там много интересных вопросов, типа:


  • После удаления всех ключей узлы становятся новыми с чистой историей — если всем сделать это одновременно — пропускная способность Tor-сети рухнет?
  • А если всем быстро раздать стабильные флаги заново, не может ли противник ввести массу левых узлов, воспользовавшись ситуацией?
  • А те, кто неумышленно или злонамеренно не апгрейдятся, будут иметь большой аптайм и повышенную пропускную способность в статистике и при этом подвергать опасности пользователей, причём перетянув на себя большее их количество, чем пропатченные узлы?
  • А может такие узлы сканить и банить в статистике принудительно, наплевав на скорость сети, безопасность важнее?
  • А толку сканить тех, кто обновил OpenSSL, но не стёр старые ключи — они могут быть скопрометированы, но просканить их уже нельзя?
  • А не выпустить ли новую версию Tor, которая всем принудительно сотрёт старые ключи, а всех остальных выкинуть из статистики?
  • А чем пользователи oldstable Debian/Squeezy и FreeBSD провинились — у них же неуязвимая OpenSSL?
  • А если они себе OpenSSL бэкпортили более новую?
  • А если кто-то (пере)создал ключи случайно накануне, ещё на бажной версии OpenSSL, а затем обновился, но ключи не обновил — ими можно пренебречь? И т.д., и т.п.

Вообще, случай должен стать классическим, даже для теории проектирования протоколов — как предусмотреть запасные варианты восстановления доверия при массовой компрометации ключей или при перезапуске сетей связи.

— Гость (10/04/2014 11:36)   <#>
Так что делать с Tor нодами? У меня их много, и трафик терять неохото.
— SATtva (10/04/2014 11:49)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Шнайер:

Heartbleed is a catastrophic bug in OpenSSL:

<...>

"Catastrophic" is the right word. On the scale of 1 to 10, this is an 11.


Белловин:

[S]ome people are claiming that open source software is inherently more secure:

<...>

Not so. What matters is that people really look, and not just with their eyes, but with a variety of automated static and dynamic analysis tools.

Secure systems require more than that, though. They require a careful design process, careful coding, and careful review and testing. All of these need to be done by people who know how to build secure systems, and not just write code. Secure programming is different and harder; most programmers, however brilliant they may be, have never been taught security. And again, it's not just programming and it's not just debugging; design — humble design — matters a great deal.
— unknown (10/04/2014 11:50, исправлен 10/04/2014 11:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Народ в теме рассылки склоняется стирать ключи перед запуском обновлённого узла тора и ребутить ещё всю систему для надёжности. Все аптаймы, флаги, бонусы на участие в конкурсе по получению футболки с логотипом Tor теряются.

— Гость (10/04/2014 11:53)   <#>

jabber.no:5223 IS VULNERABLE.

По этому тесту.
— unknown (10/04/2014 11:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Тесты могут быть глючными в обе стороны: false positive/negative.
— Гость (10/04/2014 16:12)   <#>
Интервью с Верном Паксоном из ICSI
Это означает, что уязвимость еще как минимум пару лет будет работать на тех, кто может ей воспользоваться. А еще пару лет до этого ей, очевидно, уже активно пользовались – реальный ущерб нам только предстоит узнать.

Поэтому главный вопрос сегодня: не почему Heartbleed был пропущен, а почему его так долго не замечали специалисты Google?

Возможно, это ошибка разработчиков, случайно запустивших мимикрирующий код в одну из версий OpenSSL, – но тогда это гениальная случайность, в которую может поверить заядлый игрок в казино, но сложно поверить человеку с техническим образованием.

Вторая версия, более правдоподобная, хотя и тоже довольно неожиданная, заключается в том, что это искусственно созданная уязвимость.
— unknown (10/04/2014 17:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Wild at Heart: Were Intelligence Agencies Using Heartbleed in November 2013?
— Гость (10/04/2014 19:21)   <#>
Шок и расследование интриг.
Публикация информации об уязвимости лишь PR акция Microsoft по прикрытию тылов в связи EOL WinXP.
Это их худые черти бермудят воду во пруду
Это все придумал Черчиль в 18-ом году
Мы про взрывы, про пожары сочиняли ноту ТАСС,
Но примчались санитары и зафиксировали нас
— Гость (11/04/2014 11:19, исправлен 11/04/2014 11:26)   <#>

Пишут, что Dr.Seggelmann жив здоров, и вроде как всё ещё в Германии. "Ошибка, просто ошибка" — сказал доктор.

— unknown (11/04/2014 12:39, исправлен 11/04/2014 13:19)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

SSH Communications Security Comments on Heartbleed Vulnerability:


SSH Communications Security’s products are not affected by the Heartbleed flaw.

Heartbleed does not impact the safety of the Secure Shell protocol itself. However, web servers and other hosts typically run both OpenSSL and Secure Shell. This means that if an attacker is able to gain access to the system’s memory, it is possible to steal Secure Shell authentication credentials.

Because Heartbleed permits an attacker to gain direct access to the host’s memory, it should be assumed that all Secure Shell authentication credentials stored on the affected host may have been compromised.

Once affected systems have been patched, organizations should immediately rotate any Secure Shell keys and change Secure Shell passwords stored on those systems. Potentially-affected systems with stored Secure Shell user keys (either public or private user keys) should have those credentials rotated (i.e., replaced) with new keys.

Any delay in rotating Secure Shell authentication credentials could enable an attacker to yet again access the system or utilize Secure Shell authentication credentials to compromise other network systems and applications.

Heartbleed may have allowed attackers to create back doors into critical systems. It is critical that organizations monitor their environments for any anomalous activity.

Т.е., если на одном узле были запущены https-сервер + SSH или Tor + SSH, или [что-то]-SSL + SSH, то подключившись к [что-то]-SSL, можно выкрасть и ключи SSH? Поскольку оба процесса — и неуязвимый SSH, и уязвимый процесс одновременно используют SSHSSL-либу?


Это совсем фатально, все серваки могли быть скомпрометированы, в т.ч. те, на которых собирают софт для дистров. Или забэкдорены тор-ноды. Тут сменой сертификатов после обновления OpenSSL не обойтись. По хорошему, нужно ставить весь софт с нуля, заводить на всё новые ключи и пароли.

— Гость (11/04/2014 13:02)   <#>
36creative.com
abescrow.com
activetrans.org
anonfiles.com
app.anatomyone.com
bermanhosting.com
bitbandit.eu
bitchirp.org
block122.com
blog.ageispolis.net
breakwall.net
cdn.anonfiles.com
chatkom.com
chipinforthesalvos.com.au
coinb.in
coupondoc.com

против http://possible.lv/tools/hb/?domain=


И что мы можем?

* Утянуть cert, и поднять в локалке ни чем не отличающийся домен?
* Снифать ssl, и вскрывать?

?

Я не понимаю, почему Шнайер пишет об 11 из 10.


@unknown, как определить?
— SATtva (11/04/2014 13:04)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Поскольку оба процесса — и неуязвимый SSH, и уязвимый процесс одновременно используют SSH-либу?

s/SSH-либу/SSL-либу/
Да, этого можно было ожидать. Видимо, исключением могут быть только маловероятные ситуации типа статической линковки ssh или, напротив, веб-сервера с openssl, т.е. когда ssh и другие службы не используют одновременно один и тот же исполняемый код openssl.
На страницу: 1, 2, 3, 4, 5, ... , 11, 12, 13, 14, 15 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3