Acasă Securitywatch Heartbleed: cum funcționează

Heartbleed: cum funcționează

Video: Heartbleed Exploit - Discovery & Exploitation (Octombrie 2024)

Video: Heartbleed Exploit - Discovery & Exploitation (Octombrie 2024)
Anonim

Acronime fantastice precum TLS (Transport Layer Security) și SSL (Secure Sockets Layer) par complicate celor care nu sunt instruiți în comunicațiile de rețea. Te-ai aștepta ca atacul Heartbleed, care profită de o eroare în comunicațiile sigure, să fie ceva incredibil de complex și arcan. Ei bine, nu este. De fapt, este ridicol de simplu.

Când funcționează corect

În primul rând, puțin fundal. Când vă conectați cu un site securizat (HTTPS), există un fel de strângere de mână pentru a configura sesiunea sigură. Browserul dvs. solicită și verifică certificatul site-ului, generează o cheie de criptare pentru sesiunea securizată și o criptează folosind cheia publică a site-ului. Site-ul îl decriptează folosind cheia privată corespunzătoare, iar sesiunea începe.

O conexiune HTTP simplă este o serie de evenimente care nu au legătură. Browserul dvs. solicită date de pe site, site-ul returnează aceste date și acesta este, până la următoarea solicitare. Cu toate acestea, este util pentru ambele părți ale unei conexiuni sigure pentru a vă asigura că cealaltă este încă activă. Extensia bătăilor inimii pentru TLS permite doar unui dispozitiv să confirme prezența continuă a celuilalt trimițând o sarcină utilă specifică pe care celălalt dispozitiv o trimite înapoi.

O scutură mare

Încărcarea cu bătăile inimii este un pachet de date care include, printre altele, un câmp care definește lungimea sarcinii utile. Un atac Heartbleed implică minciuni cu privire la lungimea sarcinii utile. Pachetul cu bătăi inimii malformate spune că lungimea sa este de 64 KB, maximul posibil. Când serverul buggy primește acel pachet, acesta răspunde copiind acea cantitate de date din memorie în pachetul de răspuns.

Ce este în memoria asta? Ei bine, nu are cum să-i spun. Atacatorul va trebui să se pieptene prin el căutând modele. Însă, poate fi capturat orice lucru, inclusiv cheile de criptare, datele de autentificare și multe altele. Corecția este simplă - verificați pentru a vă asigura că expeditorul nu minte cu privire la lungimea pachetului. Păcat că nu s-au gândit să facă asta în primul rând.

Raspuns rapid

Întrucât exploatarea acestui bug nu lasă urme, nu putem spune cu adevărat cât au fost furate datele presupuse sigure. Dr. David Bailey, CTO BAE Systems Applied Intelligence pentru Cyber ​​Security, a declarat că "Numai timpul va spune dacă infractorii digitali sunt capabili să exploateze acest lucru pentru a achiziționa date personale sensibile, să preia conturile și identitățile utilizatorilor și să fure bani. Această problemă specifică va trece, dar evidențiază o caracteristică importantă a lumii conectate și ilustrează nevoia întreprinderilor și a furnizorilor de securitate de a fi atât de agili în modul în care abordează probleme precum acestea și să adopte tehnici bazate pe informații care îmbunătățesc apărarea înainte ca punctele slabe să fie atacate."

Se pare că majoritatea site-urilor web demonstrează agilitatea necesară în acest caz. BAE raportează că la 8 aprilie a găsit 628 din primele 10.000 de site-uri web vulnerabile. Pe 9 aprilie, ieri, numărul respectiv scădea la 301. Și în această dimineață a scăzut la 180. Acesta este un răspuns destul de rapid; să sperăm că dezavantajele vor fi ocupate cu remedierea erorii în curând.

Infograficul de mai jos ilustrează exact cum funcționează Heartbleed. Faceți clic pe aceasta pentru o vizualizare mai mare.

Heartbleed: cum funcționează