08.04 // Уязвимость в OpenSSL может подвергать опасности пользователей Tor и других программ
Новая уязвимость в OpenSSL 1.0 — 1.0.1 может быть использована для раскрытия данных, находящихся в памяти клиента, соединяющегося с сервером — CVE-2014-0160. Верно и обратное — раскрытие данных в памяти сервера, использующего OpenSSL, если с ним способен установить соединение злонамеренный клиент.
Использование более старых версий OpenSSL безопасно.
Проверка системной версии (не из пакета TBB):
Уязвимые на данный момент версии: 1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1, 1.0.2-beta1. В состав дистрибутивов Linux и др. операционных систем после исправления уязвимости могут входить версии с таким же номером, но с добавлением номера патча из пакета. Проверьте установленную версию средствами своего пакетного менеджера.
Следующие сведения имеют отношения к компонентам Tor:
- Клиенты: Непосредственно браузер из состава Tor Browser Bundle не должен быть уязвимым, т.к. использует libnss, а не openssl. Но клиенты Tor способны отправлять информацию о том, какие сайты они посещали в пределах данной сессии своим входящим узлам. Для TBB
будутнезамедлительно выпущены новые версии Tor Browser 3.5.4 is Released; для пользователей системного тор-демона необходимо будет обновить OpenSSL и вручную перезапустить Tor. - Релеи и бриджи: узлы Tor и бриджи могут производить утечку своих среднесрочных onion-ключей (меняющихся раз в неделю) или долговременных аутентификационных ключей узлов. Атакующий, который знает идентифицирующий ключ вашего релея, может опубликовать новый дескриптор сообщающий о смене вашего местоположения (не слишком опасная атака). Если при этом атакующий может перехватывать трафик до релея, знает onion-ключ, то он может перехватывать трафик от вас до вашего релея, подменяя его адрес на свой подставной. Из-за многохоповой конструкции Tor такая атака только на один узел также не слишком опасна. В любом случае, это требует обновления OpenSSL, обновления данных в DataDirectory узла и перезапуска Tor для генерации новых ключей.
- Скрытые сервисы: у них происходит утечка долговременных аутентификационных ключей к их гвард-узлам. Как и в предыдущем крупном баге в OpenSSL
это не позволит атакующему определить местоположение скрытого сервиса, но знание его ключа позволит производить его подмену. По обновлённым сведениям IP-адрес скрытого сервиса также может быть раскрыт. Рекомендуется сменить адрес скрытого сервиса после обновления.
- Корневые авторизующие диектории: у них, помимо вышеописанных утечек узловых и мостовых ключей, может происходить утечка среднесрочных ключей подписи статистики. После обновления OpenSSL их владельцам потребуется создать новые ключи подписей. Долговременные ключи находятся в оффлайне и неподвержены атаке. Из-за прописывания отпечатков ключей в код клиентов пока не выработана стратегия смены ключей с минимальным ущербом для пользователей сети.
- Tails: использует Debian oldstable и неподвержен уязвимости.
- Orbot: уязвим; детали будут опубликованы позднее.
- Большинство серверов https://www.torproject.org потребуют обновлений и смены сертификатов.
! | [WWW] Как сообщает ведущий разработчик Tor, Роджер Динглдайн, последствия Heartbleed-уязимости для сети Tor до конца не выяснены. На данный момент установлено, что она позволяет раскрывать IP-адреса скрытых сервисов. Также подозревается существование возможности проведения Heartbleed-атаки на пользователя не только со стороны сторожевых узлов, но и производя MiTM в локальной сети — например со стороны провайдера или путём перехвата беспроводного соединения. |
Источник: Torproject Blog.
Нет, identity key узла так-же находится в памяти, именно им подписывают дескриптор, обновляемый не реже чем раз в 18 часов.
Единственные ключи, которые не должны попасть в руки атакующего. Но подписанные ими (рабочие) ключи из сертификатов будут действительны до июля, и никаких механизмов отзыва пока не существует.
комментариев: 9796 документов: 488 редакций: 5664
В рассылке пишут другое. Рекомендуют пересоздавать все ключи. Роджер вроде как не возражает.
Читайте все темы, там много интересных вопросов, типа:
Вообще, случай должен стать классическим, даже для теории проектирования протоколов — как предусмотреть запасные варианты восстановления доверия при массовой компрометации ключей или при перезапуске сетей связи.
комментариев: 11558 документов: 1036 редакций: 4118
Белловин:
комментариев: 9796 документов: 488 редакций: 5664
Народ в теме рассылки склоняется стирать ключи перед запуском обновлённого узла тора и ребутить ещё всю систему для надёжности. Все аптаймы, флаги, бонусы на участие в конкурсе по получению футболки с логотипом Tor теряются.
По этому тесту.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
Публикация информации об уязвимости лишь PR акция Microsoft по прикрытию тылов в связи EOL WinXP.
Пишут, что Dr.Seggelmann жив здоров, и вроде как всё ещё в Германии. "Ошибка, просто ошибка" — сказал доктор.
комментариев: 9796 документов: 488 редакций: 5664
SSH Communications Security Comments on Heartbleed Vulnerability:
Т.е., если на одном узле были запущены https-сервер + SSH или Tor + SSH, или [что-то]-SSL + SSH, то подключившись к [что-то]-SSL, можно выкрасть и ключи SSH? Поскольку оба процесса — и неуязвимый SSH, и уязвимый процесс одновременно используют
SSHSSL-либу?Это совсем фатально, все серваки могли быть скомпрометированы, в т.ч. те, на которых собирают софт для дистров. Или забэкдорены тор-ноды. Тут сменой сертификатов после обновления OpenSSL не обойтись. По хорошему, нужно ставить весь софт с нуля, заводить на всё новые ключи и пароли.
abescrow.com
activetrans.org
anonfiles.com
app.anatomyone.com
bermanhosting.com
bitbandit.eu
bitchirp.org
block122.com
blog.ageispolis.net
breakwall.net
cdn.anonfiles.com
chatkom.com
chipinforthesalvos.com.au
coinb.in
coupondoc.com
против http://possible.lv/tools/hb/?domain=
И что мы можем?
* Утянуть cert, и поднять в локалке ни чем не отличающийся домен?
* Снифать ssl, и вскрывать?
?
Я не понимаю, почему Шнайер пишет об 11 из 10.
@unknown, как определить?
комментариев: 11558 документов: 1036 редакций: 4118
s/SSH-либу/SSL-либу/
Да, этого можно было ожидать. Видимо, исключением могут быть только маловероятные ситуации типа статической линковки ssh или, напротив, веб-сервера с openssl, т.е. когда ssh и другие службы не используют одновременно один и тот же исполняемый код openssl.