web-dev-qa-db-ja.com

HeartbleedはすべてのSSLサーバーの新しい証明書を意味しますか?

Heartbleed Bug について聞いたことがない場合は、すぐに確認してください。これは本質的に、攻撃者がOpenSSLの多くのバージョンの脆弱性を悪用して、サーバーの秘密鍵にアクセスできることを意味します。これは理論上の脅威ではなく、実証可能で再現可能な脅威です。詳細については、上記のリンクを参照してください。

ほとんどの組織が自問しているのは次の質問です。

すべての企業が新しい公開/秘密キーペアを作成し、CAに元の署名済みキーペアを無効にするように要求する必要がありますか?

59
Naftuli Kay

これは、影響を受けるすべてのサーバーの新しい証明書(または新しいキーペア)だけではなく、はるかに多くのことを意味します。それはまた意味します:

  • 影響を受けるシステムにOpenSSL 1.0.1gをパッチする
  • 置き換えられたばかりの古い鍵ペアの取り消し
  • すべてのパスワードを変更する
  • すべてのセッションキーとCookieを無効にする
  • 漏洩した可能性のある脆弱なサーバーによって処理された実際のコンテンツを評価し、それに応じて対応します。
  • メモリアドレスやセキュリティ対策など、明らかにされた可能性のあるその他の情報を評価する

heartbleed.com (私の強調)から要約:

リークされた主キーマテリアルとは何ですか?どのように回復しますか?

これらは王冠の宝石、暗号化キー自体です。漏洩した秘密鍵により、攻撃者は保護されたサービスへの過去および将来のトラフィックを解読し、自由にサービスを偽装することができます。暗号化とX.509証明書の署名によって提供される保護はバイパスできます。このリークからの回復には、脆弱性へのパッチ適用、侵害されたキーの取り消し、および新しいキーの再発行と再配布が必要です。これらすべてを実行しても、過去に攻撃者によって傍受されたトラフィックは依然として復号化に対して脆弱です。これはすべて、サービスの所有者が行う必要があります。

漏洩した二次鍵の資料とは何ですか?どのように回復しますか?

これらは、脆弱なサービスで使用されるユーザー資格情報(ユーザー名とパスワード)などです。このリークから回復するには、最初にサービスの所有者が上記の手順に従ってサービスへの信頼を復元する必要があります。この後、ユーザーは、侵害されたサービスの所有者からの指示に従って、パスワードと可能な暗号化キーの変更を開始できます。すべてのセッションキーとセッションCookieを無効にし、侵害されたと見なす必要があります。

漏洩した保護されたコンテンツとは何ですか?どのように回復しますか?

これは脆弱なサービスによって処理される実際のコンテンツです。個人的または財務上の詳細、電子メールやインスタントメッセージなどのプライベートコミュニケーション、ドキュメント、または暗号化によって保護する価値があると思われるものなどです。リークされた可能性を推定できるのはサービスの所有者のみであり、それに応じてユーザーに通知する必要があります。最も重要なことは、前述のように、プライマリおよびセカンダリキーマテリアルへの信頼を復元することです。これだけが、侵害されたサービスを将来的に安全に使用できるようにします。

漏洩した担保とは何ですか?どのように回復しますか?

漏えいした担保は、漏えいしたメモリコンテンツで攻撃者に公開された他の詳細です。これらには、メモリアドレスなどの技術的な詳細や、オーバーフロー攻撃から保護するために使用されるカナリアなどのセキュリティ対策が含まれる場合があります。これらは現代的な価値しかなく、OpenSSLが修正バージョンにアップグレードされると、攻撃者にとってその価値は失われます。

60
scuzzy-delta

これは、引用されたWebサイトをセットアップしたCodenomiconによって説明されている最悪のシナリオです。

「生の」脆弱性の説明は次のとおりです。

TLSハートビート拡張の処理における境界チェックの欠落は、接続されたクライアントまたはサーバーに最大64kのメモリを明らかにするために使用できます。 ( OpenSSL

私は彼らが行き過ぎていると言っているわけではありません、それはIS非常に悪いですが、

  • OpenSSLのバージョンを確認します(すべてのバージョンが影響を受けるわけではありません)。
  • さらに良いことに、それをテストしてください:

    openssl s_client -connect example.com:443 -tlsextdebug 2>&1| grep 'server extension "heartbeat" (id=15)' || echo safe

  • または http://filippo.io/Heartbleed/ を使用します

次に、Perfect Forward Secrecy(PFS)を使用していた場合、MITMが実行されない限り、交換されたデータを復号化できません。

MITM攻撃を実行するために、ハッカーは脆弱性について知らなければならず、それをうまく利用しました。攻撃者は、気付かれることなく64koメモリのランダムな部分にアクセスしようとする可能性があります。そうすることで、秘密鍵が格納されているメモリの一部を取得できるようになるはずです。

ハートブリードバグに対して脆弱である場合、質問に回答します。はい、秘密鍵と証明書を変更する必要があります。安全を確保したい場合は、約2年間のログファイルをチェックして、サイトでHeartbleedが使用されていないことを確認するか、前述の操作を単純かつ安全に実行してください。

6
BrnVrn

すべてのサーバーに新しいSSL証明書/キーを使用するという問題は、多くの場合誇張されています。あなたは仮定する必要があります

  • Opensslを修正する前にHeartbleedを知っているハッカーが存在します
  • 彼/彼女は他の人気のあるWebサイトではなく、yourサーバーのハッキングに興味があります
  • 彼/彼女は64Kサーバーメモリから秘密鍵を抽出する能力を持っています、彼/彼女は非常に洗練されたハッカーであるべきです
  • 彼/彼女はローカルネットワーク(ユーザー/サーバー)を傍受し、トラフィックを解読することができます

すべての条件を考慮して、SSL証明書/キーを更新する必要があるかどうかを判断します。

私はあなたに言っているわけではありませんすべきではありません、私は時々インターネット間で盲目的に他の人の言うことに耳を傾け、あなたがそうしなければ、あなたのサイトは100%ハッキングされます、それは単なるFUDです、 私見では

3
Ryan

個人が最終的に秘密鍵を取得するまでこれらの64Kのデータを収集している場合は、収集したすべてを復号化できます(さらに収集できます)。これは、攻撃者がMITMでなくてもユーザー名とパスワードを取得できる方法です。その人が秘密鍵を取得できる場合、残りはかなり簡単です。

0
Mike