id: Гость   вход   регистрация
текущее время 16:22 28/03/2024
Владелец: unknown (создано 08/04/2014 11:32), редакция от 12/04/2014 17:52 (автор: unknown) Печать
Категории: софт, анонимность, криптоанализ, инфобезопасность, tor, ошибки и баги, уязвимости, стандарты, атаки, ssl, разное, события
https://www.pgpru.com/Новости/2014/УязвимостьВOpenSSLМожетПодвергатьОпасностиПользователейTorИДругихПрограмм
создать
просмотр
редакции
ссылки

08.04 // Уязвимость в OpenSSL может подвергать опасности пользователей Tor и других программ


Новая уязвимость в OpenSSL 1.0 — 1.0.1 может быть использована для раскрытия данных, находящихся в памяти клиента, соединяющегося с сервером — CVE-2014-0160. Верно и обратное — раскрытие данных в памяти сервера, использующего OpenSSL, если с ним способен установить соединение злонамеренный клиент.


Использование более старых версий OpenSSL безопасно.


Проверка системной версии (не из пакета TBB):

Уязвимые на данный момент версии: 1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1, 1.0.2-beta1. В состав дистрибутивов Linux и др. операционных систем после исправления уязвимости могут входить версии с таким же номером, но с добавлением номера патча из пакета. Проверьте установленную версию средствами своего пакетного менеджера.


Heartbleed (8 Кб)


Эта уязвимость, получившая название "Heartbleed" («кровоточащее сердце»), затрагивает множество программ, не только Tor — каждый, кто запускает https-сервер или клиент может быть потенциальным противником или жертвой: возможна утечка памяти всех процессов, использующих OpenSSL (например веб-сервера, VPN и др). Если вам нужна стойкая анонимность и приватность в интернете, то стоит подумать о прекращении использования интернета на ближайшие несколько дней до исправления уязвимости.


Уязвимость не была обнаружена с марта 2012 года.


Следующие сведения имеют отношения к компонентам Tor:


  1. Клиенты: Непосредственно браузер из состава Tor Browser Bundle не должен быть уязвимым, т.к. использует libnss, а не openssl. Но клиенты Tor способны отправлять информацию о том, какие сайты они посещали в пределах данной сессии своим входящим узлам. Для TBB будут незамедлительно выпущены новые версии Tor Browser 3.5.4 is Released; для пользователей системного тор-демона необходимо будет обновить OpenSSL и вручную перезапустить Tor.
  2. Релеи и бриджи: узлы Tor и бриджи могут производить утечку своих среднесрочных onion-ключей (меняющихся раз в неделю) или долговременных аутентификационных ключей узлов. Атакующий, который знает идентифицирующий ключ вашего релея, может опубликовать новый дескриптор сообщающий о смене вашего местоположения (не слишком опасная атака). Если при этом атакующий может перехватывать трафик до релея, знает onion-ключ, то он может перехватывать трафик от вас до вашего релея, подменяя его адрес на свой подставной. Из-за многохоповой конструкции Tor такая атака только на один узел также не слишком опасна. В любом случае, это требует обновления OpenSSL, обновления данных в DataDirectory узла и перезапуска Tor для генерации новых ключей.
  3. Скрытые сервисы: у них происходит утечка долговременных аутентификационных ключей к их гвард-узлам. Как и в предыдущем крупном баге в OpenSSL это не позволит атакующему определить местоположение скрытого сервиса, но знание его ключа позволит производить его подмену. По обновлённым сведениям IP-адрес скрытого сервиса также может быть раскрыт. Рекомендуется сменить адрес скрытого сервиса после обновления.
  4. Корневые авторизующие диектории: у них, помимо вышеописанных утечек узловых и мостовых ключей, может происходить утечка среднесрочных ключей подписи статистики. После обновления OpenSSL их владельцам потребуется создать новые ключи подписей. Долговременные ключи находятся в оффлайне и неподвержены атаке. Из-за прописывания отпечатков ключей в код клиентов пока не выработана стратегия смены ключей с минимальным ущербом для пользователей сети.
  5. Tails: использует Debian oldstable и неподвержен уязвимости.
  6. Orbot: уязвим; детали будут опубликованы позднее.
  7. Большинство серверов https://www.torproject.org потребуют обновлений и смены сертификатов.

![WWW] Как сообщает ведущий разработчик Tor, Роджер Динглдайн, последствия Heartbleed-уязимости для сети Tor до конца не выяснены. На данный момент установлено, что она позволяет раскрывать IP-адреса скрытых сервисов. Также подозревается существование возможности проведения Heartbleed-атаки на пользователя не только со стороны сторожевых узлов, но и производя MiTM в локальной сети — например со стороны провайдера или путём перехвата беспроводного соединения.

Источник: Torproject Blog.


 
На страницу: 1, ... , 9, 10, 11, 12, 13, ... , 15 След.
Комментарии [скрыть комментарии/форму]
— Гость (19/04/2014 18:49)   <#>


https://metrics.torproject.org/network.html

Всё так и есть, 1000 не-экзитов вычеркнули. 1/5 всей сети.
— unknown (19/04/2014 19:22)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
https://encrypted.redteam.net/bleeding_relays/

This page is updated every hour. Last update:
Sat Apr 19 14:01:19 UTC 2014

You may also be interested in: Bleeding Edges (guard and exit)
Bleeding Consensus Weight %: 0.0982898692781
Number of bleeding relays: 39
— Гость (19/04/2014 19:22)   <#>
Вот эта башня которая проверяет Tor-ноды:

http://109.201.138.201:8000/




Я отмахался:



За день 20-30 срабатываний.

drop tls any any -> any any ( \
msg:"TLS HEARTBLEED heartbeat suspiciuous large request"; \
flow:established,to_server; content:"|18 03|"; depth:2; \
content:"|01|"; distance:3; within:1; \
byte_test:2,>,200,0,big,relative; \
flowbits:set,TLS.heartbleed; \
classtype:misc-attack; sid:3000004; rev:1;)


Похоже таких чекеров много, 31.208.68.184, 77.247.181.164, 96.44.189.102

На 9001 порт ломятся.
— Гость (19/04/2014 19:37)   <#>

Ошибка в OpenSSL исправлена? Или отмахиваетесь с ошибкой в коде?
— Гость (19/04/2014 19:59)   <#>


suricata сбрасывает входящие на 9001 порт, подходящие под патерн. http://blog.inliniac.net/2014/.....bleed-with-suricata/


Сейчас ищу, что в Ubunt-е сделано для того, что бы меня arma не забанил.

Вроде как, достаточно загрейдить libssl http://www.ubuntu.com/usn/usn-2165-1/
— Гость (20/04/2014 00:15)   <#>

Недостаточно, ключи могли уже утечь. Надо сделать apt-get upgrade и сменить ключи Tor-ноды. Правильно делают, что вас банят. Надеюсь, у вас не много нод.

С правилами разметки для кретинов ознакомьтесь и не делайте так больше.
— Гость (20/04/2014 00:32)   <#>
@Гость (20/04/2014 00:15), ты троль
— Гость (20/04/2014 00:39)   <#>

Тролль-работящий. Убрать агрессию и оскорбления не помешало бы тоже.
— Nicolas_Cretin_II (20/04/2014 00:52)   <#>

Тролль-тунеядец, будем знакомы.

Уже все баги пофиксили, можно троллить штоле?
— Гость (20/04/2014 00:57)   <#>
Гость (19/04/2014 19:59), кинь список своих нод, я хотя б заблеклистчу их.
— Гость (22/04/2014 06:40)   <#>
Юмор в тему.
— sentaus (23/04/2014 13:27)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Тео взял в руки шашку.
http://www.libressl.org/
— SATtva (23/04/2014 13:33)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
font-family:"Comic Sans MS", cursive, sans-serif; 

Садисты.
— sentaus (23/04/2014 14:12)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Ну так
This page scientifically designed to annoy web hipsters. Donate now to stop the Comic Sans and Blink Tags
— SATtva (23/04/2014 14:27)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Дотуда я даже не дочитал. Видимо, хипстер.
На страницу: 1, ... , 9, 10, 11, 12, 13, ... , 15 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3