新數(shù)據(jù)證實(shí)黑客能通過(guò)Heartbleed漏洞竊取私鑰
網(wǎng)絡(luò)服務(wù)公司Cloudflare周六報(bào)道稱(chēng),與之前的懷疑相反,黑客可以通過(guò)被稱(chēng)為“Heartbleed”的重大漏洞從有漏洞的網(wǎng)站中獲取私鑰。
就在昨天,Cloudflare發(fā)布了初步的調(diào)查結(jié)果稱(chēng),通過(guò)Heartbleed獲得重要的密鑰以解密套接層即使可能也十分困難。為了肯定這一結(jié)論,Cloudflare發(fā)起了“Heartbleed挑戰(zhàn)賽”以查看其他人利用漏洞可能導(dǎo)致的后果。公司搭建了一個(gè)nginx服務(wù)器,服務(wù)器上運(yùn)行著包含Heartbleed漏洞版本的OpenSSL,公司邀請(qǐng)網(wǎng)民竊取它的私鑰。
僅僅九個(gè)小時(shí)之后,芬蘭國(guó)家網(wǎng)絡(luò)安全中心(NCSC-FI)的軟件工程師Fedor Indutny和Ilkka Mattila獲得了服務(wù)器的私鑰,他們僅僅使用了Heartbleed漏洞。就在寫(xiě)這篇文章之時(shí),Cloudflare確認(rèn)了四位贏家中的另兩位——劍橋大學(xué)安全小組的博士生Rubin Xu還有安全研究員Ben Murphy。
這一結(jié)果顯示出僅僅把服務(wù)器更新至不包含Heartbleed漏洞的版本的OpenSSL是不夠的。因?yàn)镠eartbleed的攻擊默認(rèn)不顯示在服務(wù)器日志中,有漏洞的網(wǎng)站無(wú)法排除私鑰被黑客從內(nèi)存中獲取的可能性。任何擁有私鑰的人都可以用它搭建一個(gè)假冒的網(wǎng)站,這樣的網(wǎng)站事實(shí)上是無(wú)法被大多數(shù)最終用戶(hù)識(shí)別出來(lái)的。任何訪問(wèn)這假冒網(wǎng)站的網(wǎng)民會(huì)看到與真正網(wǎng)站相同的https前綴和掛鎖圖標(biāo)。
獲取私人SSL證書(shū)的可能意味著,出于謹(jǐn)慎起見(jiàn),使用過(guò)有漏洞版本OpenSSL的網(wǎng)站管理員應(yīng)該盡快撤銷(xiāo)舊證書(shū)并以新證書(shū)替換。基于受影響網(wǎng)站的數(shù)量之大,這樣的啟示可能會(huì)引發(fā)問(wèn)題。
“壞消息是這個(gè)發(fā)現(xiàn)將我們的建議中的‘更換證書(shū)’變成了重要項(xiàng)”,Cloudflare公司CEO Matthew Prince在與Ars Technica的郵件中寫(xiě)道,“我們已經(jīng)加速了我們更換證書(shū)的進(jìn)程。”
Cloudflare原本推測(cè),起碼在其使用的基于Linux的平臺(tái)上,服務(wù)器證書(shū)和私鑰通常是儲(chǔ)存在剛開(kāi)機(jī)后的內(nèi)存中的,而由于服務(wù)器系統(tǒng)并非經(jīng)常啟動(dòng),很少有可能在通過(guò)Heartbleed訪問(wèn)的內(nèi)存(通常是64KB)中會(huì)包含服務(wù)器私鑰。
大規(guī)模私鑰的竊取是最糟糕的情況,因?yàn)檫@使得網(wǎng)站向制作假冒網(wǎng)站者敞開(kāi)并使得監(jiān)聽(tīng)者能夠破解表面上安全的通信。
最終,Indutny向Cloudflare的服務(wù)器發(fā)送了超過(guò)兩百五十萬(wàn)的請(qǐng)求,Mattila在相同時(shí)間里發(fā)送了100,000個(gè),他們都能夠竊取服務(wù)器私鑰。Cloudflare稱(chēng)他們?cè)谔魬?zhàn)賽開(kāi)始后大約6小時(shí)重新啟動(dòng)了服務(wù)器,公司認(rèn)為那次重啟“可能導(dǎo)致密鑰出現(xiàn)在未被初始化的內(nèi)存中。”
這樣敏感的信息可以被獲得,這非常麻煩,并且現(xiàn)在的解決方案不像讓用戶(hù)改改密碼這么簡(jiǎn)單。“我們對(duì)于這項(xiàng)發(fā)現(xiàn)的建議是每個(gè)人都要以新私鑰替換舊私鑰并且廢除舊私鑰,”Cloudflare在今天的更新中寫(xiě)道。“為了客戶(hù)的利益,Cloudflare已經(jīng)為把SSL密鑰交由我們管理的客戶(hù)們加速執(zhí)行這些工作。”
Heartbleed挑戰(zhàn)賽的首位贏家Fedor Indutny,在其推特中寫(xiě)道,“我大約估計(jì)了下,TLS/SSL證書(shū)大概有650萬(wàn)。”顯然,不是每個(gè)擁有這些證書(shū)的網(wǎng)站都使用了OpenSSL,但Heartbleed已經(jīng)變成了大規(guī)模清理工程,這讓人非常震驚。
廢除和替換證書(shū)的進(jìn)程非常不便且緩慢即使沒(méi)有一半的互聯(lián)網(wǎng)在試圖同時(shí)進(jìn)行這個(gè)進(jìn)程。“如果所有網(wǎng)站都廢除了證書(shū),這會(huì)向互聯(lián)網(wǎng)施加巨大的負(fù)擔(dān)并帶來(lái)性能代價(jià),”Cloudflare在周五的博文中寫(xiě)道。“Cloudflare這樣規(guī)模的廢除和替換進(jìn)程可能都會(huì)毀壞CA(證書(shū)授證)架構(gòu)。”
公司稱(chēng)對(duì)于那些網(wǎng)站運(yùn)行于Cloudflare架構(gòu)的客戶(hù)們,公司已經(jīng)逐步開(kāi)始了廢除和替換SSL證書(shū)的進(jìn)程,預(yù)計(jì)會(huì)在下周的某個(gè)時(shí)候完成。
原文地址:http://arstechnica.com/security/2014/04/private-crypto-keys-are-accessible-to-heartbleed-hackers-new-data-shows/


























