Kirjoittaja Aihe: the heartbleed bug  (Luettu 6904 kertaa)

matsukan

  • Käyttäjä
  • Viestejä: 2152
    • Profiili
the heartbleed bug
« : 08.04.14 - klo:10.35 »


The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. This weakness allows stealing the information protected, under normal conditions, by the SSL/TLS encryption used to secure the Internet. SSL/TLS provides communication security and privacy over the Internet for applications such as web, email, instant messaging (IM) and some virtual private networks (VPNs).

The Heartbleed bug allows anyone on the Internet to read the memory of the systems protected by the vulnerable versions of the OpenSSL software. This compromises the secret keys used to identify the service providers and to encrypt the traffic, the names and passwords of the users and the actual content. This allows attackers to eavesdrop communications, steal data directly from the services and users and to impersonate services and users.



 >:(

http://heartbleed.com/

Pohjois-pohjanmaa
-- motto:  backupin tarve huomataan aina liian myöhään

salai

  • Käyttäjä
  • Viestejä: 2126
    • Profiili
Vs: the heartbleed bug
« Vastaus #1 : 08.04.14 - klo:10.49 »
Tuohon tuli yöllä paikkaus, ainakin minulle (Ubuntu 12.04-pohjainen Wattos):

Koodia: [Valitse]
Commit Log for Tue Apr  8 01:03:30 2014

Seuraavat paketit päivitettiin:
libssl-dev (1.0.1-4ubuntu5.11) to 1.0.1-4ubuntu5.12
libssl-doc (1.0.1-4ubuntu5.11) to 1.0.1-4ubuntu5.12
libssl1.0.0 (1.0.1-4ubuntu5.11) to 1.0.1-4ubuntu5.12
openssl (1.0.1-4ubuntu5.11) to 1.0.1-4ubuntu5.12
Koodia: [Valitse]
 * SECURITY UPDATE: memory disclosure in TLS heartbeat extension
    - debian/patches/CVE-2014-0160.patch: use correct lengths in
      ssl/d1_both.c, ssl/t1_lib.c.
    - CVE-2014-0160

Edit: En nyt tiedä, onko tuo bugi sitten vaarallinen nimenomaan serveripäässä?

EDIT2: Ilmeisesti palvelimia päivitetään, koska ainakin Tiede-lehti, Tietokone ja Vauva-foorumi ovat huoltokatkossa.
« Viimeksi muokattu: 08.04.14 - klo:11.48 kirjoittanut salai »

matsukan

  • Käyttäjä
  • Viestejä: 2152
    • Profiili
Vs: the heartbleed bug
« Vastaus #2 : 09.04.14 - klo:11.30 »

Lainaus
A missing bounds check in the handling of the TLS heartbeat extension can be
used to reveal up to 64k of memory to a connected client or server.
Eli kyllä tämä vaikuttaa myös tavallisten pulliaisten elämään, kaikkien pitää tehdä päivitykset.

http://www.openssl.org/news/secadv_20140407.txt

Tässä palaa rahaa tolkuttomasti kun servereiden kalliita ssl avaimia päivitellään oikein urakalla >:( Eikö olisi yhteisön ja yritysten parempi maksaa openssl:lle että ne pystyisivät tekemään kunnollista ja  TESTATTUA softaa?

Pohjois-pohjanmaa
-- motto:  backupin tarve huomataan aina liian myöhään

John Hilly

  • Käyttäjä
  • Viestejä: 319
    • Profiili
Vs: the heartbleed bug
« Vastaus #3 : 09.04.14 - klo:17.48 »
Ylen uutisia tästä:

http://yle.fi/uutiset/oululaisyritys_paljasti_maailmalla_kohutun_poikkeuksellisen_tietoturvauhan_tehdessaan_rutiinitesteja/7181209

http://yle.fi/uutiset/heartbleed_altistanut_valtavan_maaran_dataa_hakkereille__asiantuntijat_suosittelevat_kaikkien_salasanojen_vaihtoa/7181018

Viestintävirasto/YLE:
"Asiantuntijan mukaan nyt havaittu tietoturvavirhe on palvelinpään ongelma, joka ratkeaa ohjelmat päivittämällä.
Ensimmäiset korjaukset haavoittuvuuden paikkaamiseksi on jo tehty. Esimerkiksi avoimen lähdekoodin tuotteiden, kuten Linux-jakelun osalta ensimmäiset päivityspaketit rakennettiin jo viime yönä."

http://yle.fi/uutiset/salausjarjestelmista_loytyi_vakava_tietoturvavirhe/7179176

https://www.cert.fi/varoitukset/2014/varoitus-2014-01.html

On tämäkin,  >:(

Siistitty -Storck
« Viimeksi muokattu: 09.04.14 - klo:17.51 kirjoittanut Storck »

Sami Lehtinen

  • Käyttäjä
  • Viestejä: 754
  • Techie
    • Profiili
    • Sami Lehtinen
Vs: the heartbleed bug
« Vastaus #4 : 12.04.14 - klo:16.02 »
Mun mielestä monissa uutisissa annettiin täysin virheellinen kuva siitä, että sertifikaatti tulisi uusia jos palvelu on ollut alttiina tuolle. Eihän siitä ole mitään hyötyä, ei todellakaan siis yhtään mitään hyötyä. Jos myös private keytä ei uusita samalla.

Btw. Se on todistettu että private keyn varastaminen onnistuu tuon aukon kautta.



petteriIII

  • Käyttäjä
  • Viestejä: 693
    • Profiili
Vs: the heartbleed bug
« Vastaus #5 : 12.04.14 - klo:16.21 »
En ota kantaa mutta lueskelin juttua ettei salasanan vaihdosta ole oikein hyötyä, se on vain paniikkitoimintaa ja ainoa mitä kannattaa tehdä on jättää verkkopankkivierailut muutamaksi päiväksi jos se on mahdollista. Ja salasanojen vaihtaminen turhaan on ainakin minun mielestäni vähän muutakin kuin turhaa.

Joten tässä on ongelma: jos sinulla on tili jossain missä käyt tosiharvoin niin kannattaako sen salasanaa vaihtaa ?

Sami Lehtinen

  • Käyttäjä
  • Viestejä: 754
  • Techie
    • Profiili
    • Sami Lehtinen
Vs: the heartbleed bug
« Vastaus #6 : 12.04.14 - klo:16.24 »
Joten tässä on ongelma: jos sinulla on tili jossain missä käyt tosiharvoin niin kannattaako sen salasanaa vaihtaa ?

Ei koska todennäköisyys sen salasanan vuotamiseen on ollut joka tapauksessa todella pieni. Mutta kuitenkin uusin private key ja passut kaikilla olennaisilla servereillä, ihan vaan hyvän tavan vuoksi.

pata

  • Käyttäjä
  • Viestejä: 50
    • Profiili
Vs: the heartbleed bug
« Vastaus #7 : 12.04.14 - klo:17.43 »
Muistan nähneeni sen suuntaista tekstiä että tunkeutuja voisi sopivan paketin lähettämällä saada palvelimen lähettämään 64k siivuja kirjanpidostaan joka voi sisältää salasanoja ja tunnuksia. Aika erikoista että palvelin lähettää tällaisia kun kyseessä on vain yhteyden keep-alive funktio. Minusta tässä jossain taustalla saattaa piillä eräs amer. organisaatio jonka lyhenne alkaa N vaikka softan tekijä sanoo tätä vain lipsahdukseksi. Niin tai näin, toivottavasti kukaan muu kuin N.. ei ole tiennyt bugista. Viestintäviraston mukaan viime päivinä on esiintynyt yrityksiä bugin hyödyntämiseksi. Koska on mahdollista että joku on kaapannut aikaisemmin salasanoja, niin minä vaihdan ainakin tärkeät.


Sami Lehtinen

  • Käyttäjä
  • Viestejä: 754
  • Techie
    • Profiili
    • Sami Lehtinen
Vs: the heartbleed bug
« Vastaus #8 : 12.04.14 - klo:17.58 »
Jep. Jokainen kehittäjä kyllä tietää, että millaiset virheet koodissa huomataan ja uskotaan tahalliseksi. Sekä jos haluaa, niin miten voi ujuttaa mukaan varsin riemukkaita 'ominaisuuksia'. Ilman että sitä kukaan huomaa. Olkoon code review, kun ujutuksen tekee sopivasti, menee täydestä. Ihan kuten goto fail. Se näyttää commit logissa ihan hyvältä, kun nopeasti katsoo.

Eikä sitä Debianin ssh avainten luonnin random-failiakaan ihan heti uskoisi vahingoksi. Mutta sellaista se on. Onhan tämä ollut jo pitkään tiedossa, että salauksia ei muurreta, vaan niitä heikennetään ja kierretään.

« Viimeksi muokattu: 13.04.14 - klo:07.16 kirjoittanut Sami Lehtinen »

matsukan

  • Käyttäjä
  • Viestejä: 2152
    • Profiili
Vs: the heartbleed bug
« Vastaus #9 : 13.04.14 - klo:00.31 »
Tässähän ei olisi ollut näin isoa ongelmaa esim jos Canonical ottaisi uusia versioita esim openssl:stä samaan tapaan kun Firefoxia, openssll päivittyisi ja turvallisuus parantuisi ajan myös ja yhtänäistä blokkia ei olsi olemassa. Onneksi Ubuntun väliversiot päivittyy nopeammin lyhyemmän tuen myötä mutta esim openssh ja openssl versiot ovat iänikuisia 12:4:ssa.

Openssl:stä vielä sen verran että openssl.org on saanut tähän mennässä 2000$ vuodessa tukea lahjoituksena keskimäärin mikä todellakin naurettava summa kun ajatellaan mitä summia nyhdetään vuosittain tyhjänpäivistä serteistä tiettyjen etupäässä amerikkalaisten taholta. Kannattaa tosiaankin miettiä miksi ja mistä ylläpitäjät maksavat noista sertifikaateista. Varsinkin kun yksittäine heartbeed bugi nollaa käytännössä kaikki hienot ja kalliit sertit.
Pohjois-pohjanmaa
-- motto:  backupin tarve huomataan aina liian myöhään

nm

  • Käyttäjä
  • Viestejä: 16425
    • Profiili
Vs: the heartbleed bug
« Vastaus #10 : 13.04.14 - klo:22.17 »
Muistan nähneeni sen suuntaista tekstiä että tunkeutuja voisi sopivan paketin lähettämällä saada palvelimen lähettämään 64k siivuja kirjanpidostaan joka voi sisältää salasanoja ja tunnuksia. Aika erikoista että palvelin lähettää tällaisia kun kyseessä on vain yhteyden keep-alive funktio.

Kyseessä on varatun muistialueen yli lukeminen. Tämä on yleinen bugi C-koodissa, eikä ole sinänsä erikoista, että sieltä vuotaa enemmän tai vähemmän satunnaisia osia prosessin käyttämän muistialueen sisällöstä.

OpenSSL käytti tuunattua muistinvarausta (itse toteutetut malloc- ja free-funktiot), joka esti ongelman havaitsemisen tarkoitukseen suunnitelluilla työkaluilla: http://article.gmane.org/gmane.os.openbsd.misc/211963


Tässähän ei olisi ollut näin isoa ongelmaa esim jos Canonical ottaisi uusia versioita esim openssl:stä samaan tapaan kun Firefoxia

Nythän bugi oli nimenomaan uudemmissa versioissa. Esimerkiksi Ubuntu 10.04:n OpenSSL 0.9.8k:ssa ei ole Heartbleed-haavoittuvuutta, mutta 12.04:n OpenSSL 1.0.1:ssä ja uudemmissa se on riesana.

Sama juttu aiemman GnuTLS-haavoittuvuuden kanssa. Se oli kirjaston kaikissa versioissa vuodesta 2005 lähtien ja paikattiin vasta, kun haavoittuvuus löytyi tänä keväänä.

openssll päivittyisi ja turvallisuus parantuisi ajan myös ja yhtänäistä blokkia ei olsi olemassa.

Eikö tällainen jatkuva päivittäminen nimenomaan tarkoittaisi, että kaikissa Ubuntuissa olisi sama versio OpenSSL:stä, eli yksi yhtenäinen asennuskanta, johon voi kätevästi hyökätä, jos hyödyntää jotain uusiin versioihin ilmaantunutta haavoittuvuutta.

openssll päivittyisi
Onneksi Ubuntun väliversiot päivittyy nopeammin lyhyemmän tuen myötä mutta esim openssh ja openssl versiot ovat iänikuisia 12:4:ssa.

Tuettujen jakeluversioiden main-repositorion ohjelmiin ja kirjastoihin tulee silti tietoturvapäivitykset kaikkiin kriittisiin ongelmiin. Vaikea sanoa, onko turvallisempaa käyttää vanhempaa ja testattua vai uusinta versiota.

John Hilly

  • Käyttäjä
  • Viestejä: 319
    • Profiili
Vs: the heartbleed bug
« Vastaus #11 : 17.04.14 - klo:14.43 »

matsukan

  • Käyttäjä
  • Viestejä: 2152
    • Profiili
Vs: the heartbleed bug
« Vastaus #12 : 17.04.14 - klo:15.46 »

Lainaus
Nythän bugi oli nimenomaan uudemmissa versioissa. Esimerkiksi Ubuntu 10.04:n OpenSSL 0.9.8k:ssa ei ole Heartbleed-haavoittuvuutta, mutta 12.04:n OpenSSL 1.0.1:ssä ja uudemmissa se on riesana.

toki mutta esim 14.4 tätä ei ole ollut koskaan koska se oltiin korjattu aikaisemmassa versiossa el 1.0.1g-versiossa. Nykyisin kehityksen alla on versio 1.0.2 jotakin. Tämä antaa aiheen kysyä miksi korjausta ei laitettu menemään vanhempiin versioihin kun ongelma huomattiin.

Oikeastaan varmaan osissa jakeluista ongelma on siivottu maton alle poistamalla hertbleed toiminallisuus käytöstä.
« Viimeksi muokattu: 17.04.14 - klo:15.48 kirjoittanut syrtek66 »
Pohjois-pohjanmaa
-- motto:  backupin tarve huomataan aina liian myöhään

nm

  • Käyttäjä
  • Viestejä: 16425
    • Profiili
Vs: the heartbleed bug
« Vastaus #13 : 17.04.14 - klo:16.09 »

toki mutta esim 14.4 tätä ei ole ollut koskaan koska se oltiin korjattu aikaisemmassa versiossa el 1.0.1g-versiossa.

Ubuntu 14.04:ssä on OpenSSL 1.0.1f, joka on aiempi versio kuin g.

Nykyisin kehityksen alla on versio 1.0.2 jotakin. Tämä antaa aiheen kysyä miksi korjausta ei laitettu menemään vanhempiin versioihin kun ongelma huomattiin.

Kun ongelma huomattiin ja varmistettiin, siitä tehtiin yleisen käytännön mukaiset ilmoitukset viranomaistahojen kautta. Kehittäjät julkaisivat uuden version 1.0.1g, jossa aukko on korjattu. On täysin käyttäjien vastuulla ottaa se käyttöön. Mitä muuta kehittäjät vielä voisivat tehdä?

Sama haavoittuvuus oli myös 1.0.2 beta-versiossa.


Oikeastaan varmaan osissa jakeluista ongelma on siivottu maton alle poistamalla hertbleed toiminallisuus käytöstä.

Eiköhän se ole vaan paikattu kaikissa ylläpidetyissä jakeluissa. Prosessi ei poikkea mitenkään muista tietoturvapaikkauksista, joita pakettien ylläpitäjät tuovat vanhempien jakeluiden vanhempiin ohjelmaversioihin.

matsukan

  • Käyttäjä
  • Viestejä: 2152
    • Profiili
Vs: the heartbleed bug
« Vastaus #14 : 22.04.14 - klo:17.56 »

No niin, nyt OpenBBSD on forkannut openSSL:n LibreSSL:ksi (Huomaako tässä jotakin takatumaa ;) 

http://www.libressl.org/

Toivottavasti tämä forkki ei jäisi vain openBSD haltuun vaan tähän tulisi muitakin toimijoita mukaan.  :P Mallia saa varmaan ottaa Documentation Foundation:sta.
Pohjois-pohjanmaa
-- motto:  backupin tarve huomataan aina liian myöhään

Sami Lehtinen

  • Käyttäjä
  • Viestejä: 754
  • Techie
    • Profiili
    • Sami Lehtinen
Vs: the heartbleed bug
« Vastaus #15 : 07.05.14 - klo:07.44 »
Kyseessä on varatun muistialueen yli lukeminen. Tämä on yleinen bugi C-koodissa, eikä ole sinänsä erikoista, että sieltä vuotaa enemmän tai vähemmän satunnaisia osia prosessin käyttämän muistialueen sisällöstä.

Tuon takia kannattaa käyttää bounds / range checkingiä. Tietysti se hidastaa taas jos optimia suorituskykyä haetaan, mutta se onkin aina se hyvä kysymys, missä menee nopeuden ja turvallisuuden sopiva raja. On sitä tullut kerran jos muutaman kirottua rankasti kun ihan sekeältä vaikuttava koodi käyttäytyy jotenkin oudosti ja tulos on ollut juuri se, että mm. joku funktio jota kutsutaan loopista, kirjoittaa yli käytännössä loopin laskurin ja johtaa siihen että 100 roundin looppi ei lopu koskaan. ;)

Samanlaisia mahtavia elämyksiä saa kun menee ja kirjoittaa non-thread safe koodia ja alkaa ajelemaan sitä threadattuna. Lopputulos on jotain riemukkaan satunnaista. Mikä parasta, ongelma voi ilmetä vielä tosi harvoin, mutta olla silti varsin kastrofaalinen. Vähän kuten tuo heardbleed normaali-olosuhteissa.

matsukan

  • Käyttäjä
  • Viestejä: 2152
    • Profiili
Vs: the heartbleed bug
« Vastaus #16 : 29.09.14 - klo:21.57 »
Kannattaa lukea tämä kirjoitus hyvin tarkkaan.

http://www.openbsd.org/papers/eurobsdcon2014-libressl.html

Internetin tärkeimmät työkalut on näköjään aika huonoilla kantimilla.  :P

Lainaus
Why were heartbeats, a feature only useful for the DTLS protocol over UDP, built into the TLS protocol that runs over TCP?
« Viimeksi muokattu: 29.09.14 - klo:22.01 kirjoittanut syrtek66 »
Pohjois-pohjanmaa
-- motto:  backupin tarve huomataan aina liian myöhään