CDR.cz - Vybráno z IT

CDR SecUpdate 15 - Heartbleed bug: nešťastná náhoda nebo nástroj NSA?

Kauza Heartbleed hýbe internetovým světem. Kdo problém způsobil? Měla NSA zájem na tom, aby informace o chybě nebyly zveřejněny? Čeho všeho se problém týká?

Chyby v softwaru a malware

Heartbleed bug hýbe celosvětovým internetem

týká se verzí: OpenSSL 1.0.1, 1.0.2-beta (včetně 1.0.1f a 1.0.2-beta1)

Začátkem minulého týdne se na internetu objevily informace ohledně nově objevené chyby v OpenSSL, velmi rozšířené implementaci protokolů SSL a TLS. Ta umožňuje útočníkům ukrást citlivé informace zašifrované pomocí SSL/TLS z mnoha zranitelných internetových serverů - výzkumy ukazují, že zranitelné weby tvoří až dvě třetiny celého internetu. Téměř kdokoliv tak mohl připravit napadnutelné služby o tajné klíče nutné k dešifrování komunikace, získat uživatelská jména a hesla uživatelů a také například čísla kreditních karet. 

V době veřejného odhalení chyby se problém podle výsledků testování týkal i velkých internetových hráčů, jako je Google, Yahoo nebo flickr, anonymizačních služeb hidemyass.com a duckduckgo.com a také například českého Seznamu. Není jasné, zda se chyba týkala také Facebooku, každopádně většina expertů doporučuje preventivní změnu hesla i na největší sociální síti. V současné době je již většina velmi často navštěvovaných serverů opravena, přesto však existuje riziko, že někdo chybu v minulosti zneužil.

Zranitelnost odhalila firma Codenomicon ve spolupráci s členy bezpečnostního týmu z Googlu. Opravu připravil Adam Langley a Bodo Moeler, aktualizovaná verze OpenSSL 1.0.1g již chybu adresuje, stejně tak jako OpenSSL 1.0.2-beta2.

Zrození chyby: shoda špatných náhod

Ihned po zveřejnění detailů se po internetu spekulovalo, zda chybu uměle nevytvořila nějaká americká “třípísmenková" agentura. Tomu nahrávaly i informace, které získal z údajně důvěryhodných zdrojů Bloomberg - NSA prý chybu využívala ve svých operacích celé dva roky. Podle informací, které zprostředkoval Edward Snowden, totiž NSA investuje milióny dolarů do hledání chyb, na kterém se podílí více než 1000 dedikovaných zaměstnanců. Podle Bloombergu NSA objevila chybu krátce po jejím uvedení do kódu a stala se základní částí ofenzivních nástrojů agentury.

NSA však toto tvrzení popírá a kancelář šéfa amerického Národního zpravodajství (National Intelligence) tvrdí, že “pokud jsou nové zranitelnosti typu Heartbleed objevené, jsou také zveřejněné.” Podobné výroky se však setkávají u odborné veřejnosti s nesouhlasem a velkou nedůvěrou.

Obrovská medializace kauzy však přiměla novináře ukazovat prstem na skutečné “viníky” za chybou. Název Heartbleed (volně přeloženo jako krvácející srdce) vznikl z rozšíření “Heartbeat” (srdeční tep) určené pro protokol Transport Layer Security (TLS). Heartbeat uvedený v prosinci 2011 testuje, zda je druhý z dvojice v zabezpečeném komunikačním kanálu pořád k dispozici pro šifrovanou komunikaci bez nutnosti pokaždé znovu sjednávat připojení.

Rozšíření Heartbeat implementoval tehdejší PhD. student a nyní doktor Robin Seggelmann z University of Duisburg-Essen v Německu a předložil jej k validaci před zabudováním do finální verze OpenSSL distribuované uživatelům. Validaci měl na starosti Dr. Stephen N. Henson, jeden ze čtyř klíčových vývojářů OpenSSL. Ten však přehlédl problém v kódu a celé rozšíření i s chybou pustil do ostrého provozu v dubnu 2012 s finální verzí OpenSSL 1.0.1.

Chyba samotná umožňuje útočníkovi zaslat speciálně upravená data serveru a získat v rámci funkcionality rozšíření Heartbeat 64 KB dat z krátkodobé paměti. Tato data však mohou obsahovat velmi citlivé informace. Je také možné provést tuto proceduru několikrát a získat větší objem dat s vyšší pravděpodobností citlivého obsahu. Velkou nevýhodou obránců je také fakt, že podobný útok nezanechá na systému oběti téměř žádné stopy.

Mobilní systémy

Prohlížení klasických webů v internetovém prohlížeči není ze své podstaty z hlediska Heartbleed nijak nebezpečné, ale problém se týká mobilních operačních systémů (a potenciálně také serverů, se kterými komunikují aplikace ze zařízení).

Android je podle Googlu “vůči chybě imunní s omezenou výjimkou Androidu 4.1.1 Jelly Bean". Ten však drží v podílu na trhu mezi Androidy většinu a podle zveřejněných informací to jsou nejspíše milióny zranitelných zařízení celosvětově. Aktualizace prý bude Google komunikovat přes své partnery v jednotlivých zemích.

Apple má v tuto chvíli štěstí, protože ani iOS ani OS X se chyba netýká. Apple totiž spoléhá na jiné knihovny SSL/TLS s názvem Secure Transport, kterých se týkaly bezpečnostní problémy z února 2014. 

Podle Microsoftu chyba neovlivňuje Windows, Windows Phone ani většinu jejich služeb. “Pár služeb pořád kontrolujeme a aktualizujeme pro další zabezpečení,” říká Tracey Pretorius, ředitel Microsoft Trustworthy Computing.

Jak se bránit?

Online magazín Mashable dal dohromady seznam největších webů s aktualizovaným stavem ohledně chyby Heartbleed, najdete tam také doporučení, zda si ve službách raději v rámci zachování bezpečnosti změnit heslo. 

Pokud chcete zjistit, zda váš oblíbený web obsahuje zranitelnost Heartbleed, použijte například web Filippo.io nebo Provensec. LastPass.com vám umožní zjistit informace o použitém šifrování webu a vhod přijde také kontrola konfigurace SSL. Pokud máte Chrome, můžete využít ochranného rozšíření Chromebleed.

Pokud jste serverový administrátor, aktualizujte váš webový server na nejnovější verzi 1.0.1g nebo (pokud nemáte možnost) překompilujte OpenSSL s přepínačem -DOPENSSL_NO_HEARTBEATS, radí OpenSSL.org.


Čtete týdenní bezpečnostní bulletin internetového magazínu CDR. Moderní trendy počítačové bezpečnosti a hlídací pes nově objevených kritických chyb ve vašem softwaru na jednom místě. 

To je pro dnešek vše, zůstaňte s námi a za týden nashledanou.

Minulé díly CDR Security Update

Díly CDR Security Update SPECIÁL

Jiří Moos (Google+)

Jirka Moos je redaktor CDR.cz a DIIT.cz, kreativec se smyslem pro humor a také blázen do zabezpečení IT systémů. Vede bezpečnostní týdeník CDR Security Update a v současné době řeší marketing a redakční spolupráce CDR/DIIT.

více článků, blogů a informací o autorovi

Diskuse ke článku CDR SecUpdate 15 - Heartbleed bug: nešťastná náhoda nebo nástroj NSA?

Úterý, 15 Duben 2014 - 11:56 | Heron | "Zda se ze nejvetsi vyhoda svobodneho...
Pondělí, 14 Duben 2014 - 22:50 | johnthelittle | "prasacky"a neprehledne napsany kod...
Pondělí, 14 Duben 2014 - 19:39 | Jirka1 | A pokud nasadím nějaký uzavřený kód, nemám ani...
Pondělí, 14 Duben 2014 - 17:27 | Jiří Moos | Je to kompilace starších, novějších i...
Pondělí, 14 Duben 2014 - 17:26 | J D | starší, ale pořád pravdivé: https://www.peereboom...
Pondělí, 14 Duben 2014 - 17:22 | J D | Celkem ano. Pokud nasadíš nějaký Open Source kód...
Pondělí, 14 Duben 2014 - 17:17 | J D | Vymyslet dobrý algoritmus a pak jej čistě a...
Pondělí, 14 Duben 2014 - 17:04 | Fotobob | Chci vopici co se vyzná v kryptografii! :-D
Pondělí, 14 Duben 2014 - 17:03 | HKMaly | Ze by tohle byl duvod proc Dr Stephen N Henson...
Pondělí, 14 Duben 2014 - 17:01 | Fotobob | Ale ta knihovna je otevřená. Můžete pánům...

Zobrazit diskusi