www.flexamit.com | Making the cloud Transparent

Wat is Heartbleed precies, wat zijn de gevolgen en wat moeten we doen om weer veilig te kunnen internetten?

Volgen

 

1. Wat is Heartbleed nu juist?

Heartbleed is de naam die beveiligingsonderzoekers hebben gegeven aan een kritiek beveiligingsgat in OpenSSL. Deze versleutelingssoftware gebruikt een TLS-extensie genaamd Heartbeat die is bedoeld om de beveiligde verbinding tussen een client en de server open te houden. Deze feature werd in februari 2012 officieel toegevoegd aan het TLS-protocol.

Door een implementatiefout van deze TLS-optie in OpenSSL kunnen aanvallers zo'n Heartbeat-request van een paar bitjes sturen naar een server waarmee het lijkt of er eigenlijk 64K aan informatie in gestuurd. De afzender krijgt daar vervolgens 64K aan data voor terug. Het is dus een soort omgekeerd buffer-overflow issue, waarbij een aanvaller juist minder informatie naar zijn doelwit stuurt, om deze gegevens te laten bloeden.

De kwetsbare server stuurt op de TLS-request RAM-gegevens terug en daarin zitten onder meer credentials van gebruikers die hebben ingelogd. Beveiligingsonderzoekers hebben de laatste dagen bij diverse grote partijen laten zien dat er inderdaad op deze manier wachtwoorden naar buiten lekken. Het gaat daarbij niet om hele databases in één keer, dus gerichte aanvallen om een specifiek gebruikersaccount te kraken zijn lastig.

2. Hoe groot is dit probleem?

De schattingen daarvan lopen uiteen. Apache en nginx-webservers gebruiken OpenSSL en zijn of waren dus in veel gevallen kwetsbaar. Het probleem is deze week onthuld, maar het gat heeft meer dan twee jaar opengestaan. Het is onduidelijk of cybercriminelen (of overheidsdiensten) dit gat hebben gebruikt, maar er zijn wel aanwijzingen dat reeds innovember vorig jaar sites al informatie hebben gelekt via de Heartbeat-implementatie van OpenSSL.

De fout zit in OpenSSL 1.0.1 t/m versie f (en de bèta van versie 1.0.2). In OpenSSL 1.0.1g is het probleem gepatcht, dus sitebeheerders die OpenSSL gebruiken moeten dat zo spoedig mogelijk bijwerken. Tweederde van alle webservers zou kwetsbaar zijn en van alle sites die TLS implementeren, gebruikt zo'n 17 procent de OpenSSL-library.

Daarbij moet wel worden aangetekend dat het mogelijk is dat wachtwoorden zijn gestolen (en erger: certificaten) maar dat het verre van zeker is dat jouw wachtwoord is ontvreemd. SSL-certificaten van de afgelopen twee jaren zijn mogelijk gecompromitteerd en daardoor zijn beveiligde sessies alsnog te ontsleutelen. Maar dan moet je dat dataverkeer wel hebben opgeslagen. Een organisatie als de NSA heeft daar dus wel voordeel bij.

3. Wat is er allemaal kwetsbaar?

De website Mashable heeft een inventarisatie gemaakt van welke populaire websites kwetsbaar zijn. Een half miljoen sites zijn onveilig geworden door het gat, stelt beveiligingsexpert Bruce Schneier, waaronder zijn eigen site. Hij noemt het OpenSSL-gat dan ook 'catastrofaal'. "Op een schaal van 1 tot 10 is dit een 11", schrijft hij. Op GitHub staat een lijst van 1000 sites en of ze kwetsbaar zijn of waren.

OpenSSL wordt niet alleen gebruikt door veel webservers, maar ook bijvoorbeeld clients als apparaten met Android 4.1. In versie 4.2 is de software bijgewerkt en niet meer gevoelig voor Heartbleed. Ook routers en andere apparaten zijn kwetsbaar en daarom kan dit lek nog een venijnig en langdurig staartje hebben (zie vraag 5).

4. Moet ik mijn wachtwoorden nu veranderen?

Ja, maar niet direct. Wie een wachtwoord aanpast op een server die nog altijd kwetsbaar is, schiet daar uiteraard niet veel mee op. Beveiligingsexperts waarschuwen dan ook dat mensen nu niet in blinde paniek al hun wachtwoorden gaan aanpassen, vooral nu de bug openbaar is en op grotere schaal misbruikt zou kunnen worden.

Een sitebeheerder (of gebruiker) kan niet zien dát de bug is gebruikt om inloggegevens te kapen. Daarom is het beter om er vanuit te gaan dat credentials zijn verdwenen en moeten wachtwoorden worden gewijzigd en SSL-certificaten worden ingetrokken bij elke server die ergens gedurende de afgelopen twee jaar een kwetsbare versie van OpenSSL draaide.

Op vrij korte termijn moeten er wel gigantische hoeveelheden wachtwoorden worden aangepast. Het is misschien het beste om te wachten op een publieke oproep van de uitbater van een server die kwetsbaar was. Helaas is niet ieder bedrijf er even happig op om aan te kondigen of en hoe lang ze gebruikersaccounts bloot hebben gesteld aan dit probleem. Met deze toolkun je zelf zien of de HTTPS-optie van de site dit gat bevat. Op sites die niet kwetsbaar (meer) zijn kun je wachtwoorden veilig aanpassen.

Wachtwoorden die je nu al kunt wijzigen (van sites die OpenSSL inderdaad gebruiken en inmiddels zijn bijgewerkt naar een gepatchte versie) zijn onder meer die van webservers van Tumblr, Yahoo, LastPass, en Amazon's AWS. Google stelt dat diens diensten niet kwetsbaar waren en dat het gat al een tijdje terug is gepatcht.

Aangezien er aanwijzingen zijn dat Heartbleed al vorig jaar in het wild is gebruikt, lijkt het verstandig om toch maar Google-wachtwoorden te wijzigen. Het is momenteel nog onduidelijk hoe het zit met veel andere sites die de Hearbeat-extensie gebruiken, zoals Twitter, DuckDuckGo, GitHub en Steam - en of ze OpenSSL inzetten.

5. Is het nu voorbij?

Helaas niet. Naar schatting zijn inmiddels ongeveer een derde van de kwetsbare servers bijgewerkt naar de gepatchte versie van OpenSSL. Dat aantal zal de komende dagen ongetwijfeld groeien. Een groter probleem zijn alle routers en appliances die een kwetsbare versie van OpenSSL gebruiken.

Zelfs als fabrikanten met een patch komen, waar ze notoir traag mee zijn, dan moet deze nog worden toegepast. Ook moeten de SSL-certificatenworden ingetrokken die mogelijk zijn gekaapt door kwaadwillenden die van de bug gebruik hebben gemaakt.

Het venijn zit 'm in de clients die kwetsbaar blijven. Deze kunnen naar een malafide server worden getrokken waar de Heartbleed-bug kan worden gebruikt om credentials te stelen. Zo gebruikt momenteel 34 procent van de Android-gebruikers versie 4.1. Een derde van de Android-gebruikers zit op een versie waarbij de bug is gepatcht (4.2 of hoger) en weer een derde op een versie van vóór Jelly Bean, waarbij de Heartbeat-extensie nog niet is gebruikt.

Het is dus zaak dat hardware- en softwareleveranciers een patch uitrollen om dit gat te dichten. Omdat gebruikers vaak lange tijd op verouderde versies blijven hangen van bijvoorbeeld hun routersoftware, is dit een kwetsbaarheid waar aanvallers in ieder geval aan de kant van de client nog lang gebruik van kunnen profiteren.

 

 

* bron: http://computerworld.nl/

Hebt u meer vragen? Een aanvraag indienen

Opmerkingen