2014-04-11 업데이트
Cloudflare는 개인 키 추출이 실제로 가능한지 확인하기위한 과제를 설정했습니다. 그것은 약 10 만 건의 요청으로 이루어졌으며 두려움을 확인합니다. 더 이상 이론적이지 않지만 입증되었습니다 . 여기 로 가서 읽을 수 있습니다 .
또한 Bloomberg 는 NSA 가이 익스플로잇에 대해 2 년 이상 알고 있다고보고했습니다 . NSA에 이와 같은 소프트웨어에서 익스플로잇을 찾는 것이 유일한 역할을하는 분석가를 고용 할 수있는 리소스가 있기 때문에 이치에 맞습니다. 이제 우리는 미국 정부가 오랫동안 다른 국가가 그것을 알고 악용했을 가능성을 오랫동안 악용 해 왔다는 것을 알고 있습니다.
TL; DR
시스템 상태와 관련된 조직의 공지 사항을 확인하고, 모든 비밀번호를 변경
하며, 은행 또는 기타 금융 시스템과 같은 중요한 계정에서 사기 / 의심스러운 활동을 감시하십시오.
상황이 왜 그렇게 위험한지 이해하려면 먼저이 공격이 실제로 무엇을하는지 이해해야합니다. AKA Heartbleed 인 CVE-2014-0160은 공격자가 취약한 버전의 OpenSSL을 실행하는 서버에서 최대 64kB의 메모리를 확보 할 수 있도록하는 버퍼 덮어 쓰기 버그입니다.
정말 나빠요. 실제로 어떻게 작동합니까
맞습니다. 심각한 결함이지만 조금 나중에 다시 설명하겠습니다. 지금은 익스플로잇이 작동하는 이유에 대해 이야기하겠습니다. TLS ( Transport Layer Security )는 HTTP ( HTTPS )를 포함한 많은 응용 프로그램에서 정보 를 보호하거나 SMTP 를 보호 하는 데 사용됩니다.예를 들어 활성화 된 경우 TLS의 표준을 설정하는 RFC 5246에는 하트 비트라고하는 기능이 있습니다. 클라이언트와 서버는 나중에 사용할 수 있도록 연결을 유지하기 위해 일부 데이터를주고받습니다. 이제 실제로 클라이언트는 데이터를 보내고 서버는 다시 데이터를 보내며 모든 것이 훌륭합니다. 그러나 영향을받는 OpenSSL 버전에서는 클라이언트가 실제로 말한 양의 데이터를 실제로 보냈는지 확인하지 않습니다. 따라서 1 바이트를 보내고 서버에 실제로 64 kB를 보냈다고 말하면 행복하게 64 kB를 돌려 보낼 것입니다. 다른 바이트는 어디에서 왔습니까? 이것이 바로 문제의 열쇠입니다. OpenSSL은 프로세스가 액세스하고 1 바이트가 저장된 위치에 따라 원래 보내지 않은 64 바이트-1 바이트의 메모리를 다시 보내줍니다.개인 키 자료 ¹ 및 서버가 사용하기 위해 해독하는 정보. 이에 대한 예로는 비밀번호, 신용 카드 정보 및 / 또는 PIN이 있습니다.
승인. 정보 보안의 의미는 무엇입니까?
비대칭 암호화가 어떻게 작동하는지 이해한다면 공개가 암호화를 난독 화로 렌더링 할 때 이것이 심각하다는 것을 이미 알고 있습니다. 이는 서버가 패치되어 더 이상 메모리가 누출되지 않더라도 세션이 여전히 안전하지 않을 수 있음을 의미합니다. 공개적으로 알려지기 전에 또는 패치가 진행되는 동안이 취약점이 악용되었을 수 있지만 현재 공격이 발생했음을 입증하는 방법은 없습니다. IDS에 대한 규칙 이 제공 될 수 있지만 현재는 그렇지 않습니다. IDS 규칙이 발표되었습니다 . 운영자는 자신의 키가 여전히 안전한지 알지 못하기 때문에 그 자체는 매우 위험합니다.
우리는 키가 누출되었다고 가정해야합니다. 즉, 전송하는 모든 것이 제 3 자에 의해 해독 될 수 있습니다. 이를 완화 할 수있는 유일한 방법은 키를 재생성하고 기존 인증서를 해지하면서 새 인증서를 다시 발급받는 것입니다. 불행하게도, CA 가 지금 이러한 요청으로 넘쳐나고 있기 때문에 시간이 걸립니다 . 여전히 이것은 중간자 공격 또는 다른 피싱 기회 의 가능성을 남깁니다 .
언제 안전합니까?
그것이 언제 안전한지 아는 것은 어려운 질문입니다. 내가보고 싶은 것은 버그가 해당 환경에 패치되어 있거나 영향을받는 버전을 사용하지 않았기 때문에 결코 취약하지 않다는 것을 설명하는 공개 발표입니다. 그들이 새로운 버전의 OpenSSL로 업그레이드했다고 발표했을 때, 그들은 2014-04-07 인 익스플로잇이 공개 된 날 이후 서명 된 새로운 인증서를 사용하고 있음을 보증 할 것 입니다.
** 개인 키가 나중에 유출 된 경우 이전에 기록 된 트래픽이 해독 될 수 있습니다.
자신을 보호하기 위해 사용자로서 무엇을 할 수 있습니까
다음 며칠 동안 온라인 뱅킹 또는 온라인 의료 차트 액세스와 같은 중요한 사이트를 사용하지 않을 수 있다면 그렇게하는 것이 좋습니다. 그렇게해야 할 경우 세션이 잠재적으로 위험에 처해 있음을 이해하고 그 결과를 받아 들일 준비를하십시오. 또한 조직이 더 이상 취약하지 않다고 발표 한 후에는 비밀번호를 변경해야합니다 . 암호 관리자를 사용하면 도움이 될 수 있습니다. 또한 은행 정보 나 신용 카드 번호와 같이 사용한 다른 정보를 변경하거나 모니터링 할 준비가되어 있어야합니다.
운동가들에게 특별 공지
Tor를 포함하여 OpenSSL을 사용하는 모든 항목 에 영향을 줄 수 있습니다 . 정부는 2 년 전부터 OpenSSL 릴리스에 포함 된 이후로이 결함을 사용할 수 있었을 것입니다. 이와 같은 익스플로잇을 찾는 데 필요한 막대한 자원이 있으므로 정보를 얻을 수 있도록 준비해야합니다. 더 이상 사적인 것이 아닙니다.
** PFS (Perfect Forward Security )를 구현 하지 않는 한 개인 키가 나중에 유출되면 이전에 기록 된 트래픽이 해독 될 수 있습니다 .
¹- 개인 키가 메모리에 없을 수 있다는 주장이 있었지만 동시에 키 추출에 성공했다는 주장이있었습니다. 이 시점에서 어느 쪽이 올바른지 확실하지 않습니다.