08.04 // Уязвимость в OpenSSL может подвергать опасности пользователей Tor и других программ
Новая уязвимость в OpenSSL 1.0 — 1.0.1 может быть использована для раскрытия данных, находящихся в памяти клиента, соединяющегося с сервером — CVE-2014-0160. Верно и обратное — раскрытие данных в памяти сервера, использующего OpenSSL, если с ним способен установить соединение злонамеренный клиент.
Использование более старых версий OpenSSL безопасно.
Проверка системной версии (не из пакета TBB):
Уязвимые на данный момент версии: 1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1, 1.0.2-beta1. В состав дистрибутивов Linux и др. операционных систем после исправления уязвимости могут входить версии с таким же номером, но с добавлением номера патча из пакета. Проверьте установленную версию средствами своего пакетного менеджера.
Следующие сведения имеют отношения к компонентам Tor:
- Клиенты: Непосредственно браузер из состава Tor Browser Bundle не должен быть уязвимым, т.к. использует libnss, а не openssl. Но клиенты Tor способны отправлять информацию о том, какие сайты они посещали в пределах данной сессии своим входящим узлам. Для TBB
будутнезамедлительно выпущены новые версии Tor Browser 3.5.4 is Released; для пользователей системного тор-демона необходимо будет обновить OpenSSL и вручную перезапустить Tor. - Релеи и бриджи: узлы Tor и бриджи могут производить утечку своих среднесрочных onion-ключей (меняющихся раз в неделю) или долговременных аутентификационных ключей узлов. Атакующий, который знает идентифицирующий ключ вашего релея, может опубликовать новый дескриптор сообщающий о смене вашего местоположения (не слишком опасная атака). Если при этом атакующий может перехватывать трафик до релея, знает onion-ключ, то он может перехватывать трафик от вас до вашего релея, подменяя его адрес на свой подставной. Из-за многохоповой конструкции Tor такая атака только на один узел также не слишком опасна. В любом случае, это требует обновления OpenSSL, обновления данных в DataDirectory узла и перезапуска Tor для генерации новых ключей.
- Скрытые сервисы: у них происходит утечка долговременных аутентификационных ключей к их гвард-узлам. Как и в предыдущем крупном баге в OpenSSL
это не позволит атакующему определить местоположение скрытого сервиса, но знание его ключа позволит производить его подмену. По обновлённым сведениям IP-адрес скрытого сервиса также может быть раскрыт. Рекомендуется сменить адрес скрытого сервиса после обновления.
- Корневые авторизующие диектории: у них, помимо вышеописанных утечек узловых и мостовых ключей, может происходить утечка среднесрочных ключей подписи статистики. После обновления OpenSSL их владельцам потребуется создать новые ключи подписей. Долговременные ключи находятся в оффлайне и неподвержены атаке. Из-за прописывания отпечатков ключей в код клиентов пока не выработана стратегия смены ключей с минимальным ущербом для пользователей сети.
- Tails: использует Debian oldstable и неподвержен уязвимости.
- Orbot: уязвим; детали будут опубликованы позднее.
- Большинство серверов https://www.torproject.org потребуют обновлений и смены сертификатов.
! | [WWW] Как сообщает ведущий разработчик Tor, Роджер Динглдайн, последствия Heartbleed-уязимости для сети Tor до конца не выяснены. На данный момент установлено, что она позволяет раскрывать IP-адреса скрытых сервисов. Также подозревается существование возможности проведения Heartbleed-атаки на пользователя не только со стороны сторожевых узлов, но и производя MiTM в локальной сети — например со стороны провайдера или путём перехвата беспроводного соединения. |
Источник: Torproject Blog.
Фикс. Других проверок нет.
комментариев: 9796 документов: 488 редакций: 5664
Следует также принимать во внимание, что уязвимы оказались и многие узлы самой сети Tor, что тоже плохо, даже если версия пользователя не содержит уязвимости.
blog.inliniac.net: Detecting OpenSSL Heartbleed with Suricata
Для inline-mode, достаточно заменить alert на drop что-бы закрыть вероятную дыру на будующее.
комментариев: 9796 документов: 488 редакций: 5664
А у Akamai был пропатченный OpenSSL. И они там намекают на что-то странное. Мало того, что акамайщики ещё весной 2013 года использовали укрепляющие патчи, они узнали об уязвимости ещё 4 апреля в этом году и тайком пропатчили конкретно эту дырку.
Сайт для пиара (heartbleed.com) подняли 5-го. Кто нашёл багу тот и решал когда, что и кому рассказать.
Использовали с августа 2012, весной 2013 в течении 9 дней защита памяти с ключами была под вопросом из-за ошибки в конфигурации.
Укреплящие пачти не связаны напрямую с этой ошибкой. Просто кто-то использует HSM, а кто-то изобретает вторые кучи. Остальные запускают условную убунту, как тестовый сервер CloudFlare, и сливают ключи атакующим.
комментариев: 11558 документов: 1036 редакций: 4118
Крупным вендорам (тому же CloudFlare) детали уязвимости раскрыли заранее. Responsible disclosure, всё такое.
Тут ссылка не открывается. На что её исправить — ума не приложу. Должно быть: https://blog.torproject.org/blog/debian-openssl-flaw%3A-what-does-it-mean-tor-clients%3F Оно трансформируется в https://blog.torproject.org/blog/debian-openssl-flaw:-what-does-it-mean-tor-clients? но не работает. Там двоеточие или знак вопроса нестандартные в url'е?
Мудаки они и сволочи. Гость, по ходу, был прав. Проприетарщики искали способ, как получше поднагадить открытому софту, поэтому свои гниды были предупреждены заранее, а Tor Project нет.
Да. Для ясности: Akamai не знал про уязвимость, но из-за их собственных модификаций в коде так получилось, что в целом они не были подвержены уязвимости.
На подобную тему есть обсуждение в среде OpenBSD-разработчиков: Ted Uangst и Тео:
Это их «New Technologies» с этой ссылки. Дескать, если б в OpenSSL пользовались их безопасными аналогами соответствующих сишных функций, такой дичи не произошло бы. Был бы крэш, но не тихая отдача параметров ключей. Чуть ли ни они даже перепроверили этот факт, собрав OpenSSL через такие функции(?).
А тут ещё кто-то хвастает, что PFS в OpenBSD httpd включено по умолчанию.
На EFF пишут, что пока есть только один пример логов IDS, который бы говорил в пользу того, что кто-то знал об этой уязвимости ранее и пользовался ею. Остальные подозрительные логи могут быть объяснены иначе. На Ars Technica есть ещё немного о том же.
Статья как собрание многих ссылок по теме неплоха, но на этой статье отчётливо видно, как некомпетентность и слухи превращаются в достоверность. Понавставляли туда ссылок на жёлтую прессу о том, что в АНБ всё знали, обосновав это «своими источниками». Так и представляю: пришёл шпион в газету и рассказал им все TS: что АНБ знало, что нет, что использовало, что на потом отложило... но народ ест. После Сноудена на АНБ можно навесить всё, что угодно, и во всё будут верить.
Не только рутеры, но и миллионы смартфонов — предусмотрены ли для них централизованные автоматические обновления? Где-то писали, что в MacOS была неуязимая версия OpenSSL, и они тем самым оказались не под ударом.
комментариев: 11558 документов: 1036 редакций: 4118
Это я и имел в виду под embedded. Обновляться это всё конечно же не будет. Дай бог если обновят что-то в актуальных версиях мобильных ОС, но на всё старше года забьют, без вариантов.
Технически, возможность обновлений имеется, но с Андроидом проблема в том, что за обновления каждый вендор отвечает отдельно. Никаких глобально централизованных апдейтов нет.
Вселяет надежду.
Тесты теперь лежат и у них.
Оказывается, в Tor всё-таки для используются НИСТовские кривые. Если в них действительно есть бэкдор, насколько это будет опасно?
Роджер поправил этого тестера в плане того, что надо смотреть на то, какая часть трафика проходит через уязвимые ноды — это более информативно, чем знать общее число, но и такая информация лучше, чем ничего.
Странные вещи. Вроде DA-нод было 10, а тут уже вдруг стало 9? 2 или 3 из них неуязвимы, а другие 2 DA-ноды ещё не обновили свои ключи?
Это, я так понял, к тому, что поддерживать опциональную линковку Tor также с PolarSSL и GnuTLS, чтоб юзеры могли выбирать, на что завязываться — не вариант. Проще типа будет вообще отказаться от завязки на внешние библиотеки. Тут вспоминается недавно высказанный в связи с уязвимостью аргумент про то, что нет толковой конкуренции. Если б было хотя бы 2-3 сравнимых по качеству и распространённости библиотеки, баг коснулся бы только части интернета, а так получается, что всех.
Ложная тревога?О, уже удалили.Вбросы в блоге удаляют не задумываясь. Сразу видно, что это не pgpru.com. Никакого плюрализма мнений...
Тут о том же.
Минимум 3 часа, минимум 100 тысяч запросов. А в блоге интересуются, насколько это реально для Tor'а:
Вообще, пока никто не показал пример живой атаки, как выуживаются ключи и данные из Tor-клиентов/релеев. Вдруг там есть какой-то технический нюанс, сильно осложняющий жизнь атакующему?
А Бернштейн НИСТовские кривые явно отметил как safe=false.
В TLS протоколе ECC реализована только через них.