Spremenite gesla! Google, facebook, twitter...

futuristic

geđet frik
Osebje foruma
13. jul 2007
7.916
659
113
Še strip, ki prikazuje bug in kako se ga lahko zlorabi:

mld5qre7jevam7vnx1zw.png
 

philips

Guru
Osebje foruma
Administrator
17. avg 2007
9.878
697
113
Treba je tudi poudariti, da spremembe gesla pred odpravo buga niso smiselne. Torej najprej počakati da bo problematična stran popravila zadeve, šele potem je komaj smiselno zamenjati geslo. Je pa res da so vsi ti večji igralci to že naredili.

Še vedno pa je zelo priporočljivo vklopiti 2-stopenjsko avtentikacijo, v kolikor določen ponudnik to sploh omogoča (seznam: http://twofactorauth.org/).
 

futuristic

geđet frik
Osebje foruma
13. jul 2007
7.916
659
113
Praviš torej, da je brezveze menjat gesla, če pa obstaja možnost da se nihče ni dokopal do tvojega gesla?
grin1.gif

(To je tako, kot če bi šel v javno hišo sexat brez kondoma, ker obstaja možnost da ne boš dobil aidsa...)

No jaz si ne upam tega svetovat...

Citat:
Uporabnik doto pravi:
Pa še to. Tale ranljivost se lahko izkorisii samo če je stran dostopna preko varne povezave (https). Če je samo http in openssl ni aktiven, si varen.
Ja HTTP je FUL bolj varen, ker gesla ob transferju sploh niso zakriptirana...
grin1.gif


P.S.
Sem te imel za stručkota, no zdaj sem pa postal zelo skeptičen...
 

doto

Fizikalc
25. jul 2007
3.175
0
36
Pravim, da se ta bug ne da izkoristiti. Preko http so gesla enako (ne)varna kot so bila pred to luknjo. Jaz sem za svoja gesla 99,99999% da jih nihče ni dobil kot posledico tega buga.
 

futuristic

geđet frik
Osebje foruma
13. jul 2007
7.916
659
113
Očitno se vsi ne strinjajo s tabo:
http://arstechnica.com/securit...s-before-patch/

The bad news is that about 600,000 servers are still vulnerable to attacks exploiting the bug. The worse news is that malicious “bot” software may have been attacking servers with the vulnerability for some time—in at least one case, traces of the attack have been found in audit logs dating back to last November. Attacks based on the exploit could date back even further.
 

philips

Guru
Osebje foruma
Administrator
17. avg 2007
9.878
697
113
Citat:
Uporabnik doto pravi:
Pravim, da se ta bug ne da izkoristiti. Preko http so gesla enako (ne)varna kot so bila pred to luknjo. Jaz sem za svoja gesla 99,99999% da jih nihče ni dobil kot posledico tega buga.

Bug je dokazano možno izkoristiti. Z dovolj vstrajnosti se da pridobiti tudi private key strežnika s katerim lahko prestrezaš ves promet (MITM napad).

Ker ni jasno kateri certifikati so compromised in kateri ne, je worst case scenario zamenjava VSEH certifikatov, tudi tistih vrhovnih. Si predstavljaš da nekdo pride do root certifikata od kakšnega CA? Sam si lahko podpišeš poljuben certifikat in z njim izvajaš MITM.
 

doto

Fizikalc
25. jul 2007
3.175
0
36
Ok, tega nisem vedel, da so že par mesecev nazaj bili poskusi napada. Tako da vzamem nazaj.
 

doto

Fizikalc
25. jul 2007
3.175
0
36
Citat:
Uporabnik philips pravi:
Ker ni jasno kateri certifikati so compromised in kateri ne, je worst case scenario zamenjava VSEH certifikatov, tudi tistih vrhovnih. Si predstavljaš da nekdo pride do root certifikata od kakšnega CA? Sam si lahko podpišeš poljuben certifikat in z njim izvajaš MITM.

Jaz sem govoril o geslih uporabnikov ne o strežniških certifikatih. Za certifikate bi morali izdajatelji zamenjati privatne ključe zastonj za čas veljave certifikata.

Samo to ni problem uporabnikov, ampak skrbnikov sistema.
 

philips

Guru
Osebje foruma
Administrator
17. avg 2007
9.878
697
113
Možnost izvajanja MITM napada z ukradenimi strežniškimi certifikati pa si spregledal? S tem lahko na zelo enostaven način prideš do gesel...
 

doto

Fizikalc
25. jul 2007
3.175
0
36
MITM napadi so ponavadi targetirani na posameznega uporabnika, ne kar tako na splošno. Kar v praksi pomeni, da so ti že uspeli namestiti kako nesnago na mašino ki spoofa dns. Se pravi da lahko pridejo do gesla tudi preko keyloggerja.
 

philips

Guru
Osebje foruma
Administrator
17. avg 2007
9.878
697
113
MITM je bolj učinkovit če je tarča kar strežnik. Zakaj bi vladne organizacije želele nadzorovati posameznika, če pa lahko nadzorujejo celoten strežnik. In verjemi da so najbolj masovno obiskane strani tudi najbolj ciljane (Facebook, Google ipd.).
 

geronimo

Fizikalc
9. sep 2007
2.442
73
48
Ampak luknja je kao prisotna že par let, poizkusi v logih so tudi, pa zaenkrat še ni javno znano, da bi s tem exploitom kdo prišel do kakršenihkoli podatkov oz. da bi se zgodile zlorabe?
 

doto

Fizikalc
25. jul 2007
3.175
0
36
V tistem članku, ki ga je futuristic pastal piše, da je nekdo že novembra lani videl zahtevke, ki bi lahko bili podobni heart bleed napadu. Ni pa potrjeno da je so dejansko bili.
 

doto

Fizikalc
25. jul 2007
3.175
0
36
NSA in podobni imajo 100% način, da naredijo certifikat, ki je podpisan z veljavnim CA-jem na poljubni CN. Certifikati so po definiciji broken, ker se zanašajo na to, da cert potrdi nek CA, ki mu zaupajo brskalniki. Teh je pa veliko. Še naš sigen je. Se pravi da lahko sova praktično spoofa cert od gmaila in naredi MITM proxy. Pa bodo brskalniki kazali zelene kljukce. Kdo pa sploh gre gledati celo cert verigo?
 

Utisevalec

Guru
12. nov 2007
16.151
4.132
113
Citat:
Uporabnik geronimo pravi:
Ampak luknja je kao prisotna že par let, poizkusi v logih so tudi, pa zaenkrat še ni javno znano, da bi s tem exploitom kdo prišel do kakršenihkoli podatkov oz. da bi se zgodile zlorabe?

Ker je napad totalno neuporaben. Napadalec dobi nazaj "bilokaj", to bilokaj je res bilokaj (random podatkovni niz) in da iz tega izluščiš karkoli uporabnega moraš res imeti najprej srečo. Večji servisi, ki operirajo z ogromno podatki v primeru takega napada itak vračajo vsakič druge stvari in tega tudi konstantno "tipanje" in pa par superračunalnikov ne spravi v uporabno obliko.

Bolj so problem manjši strežniki kjer EN sam klient tipa serverski cache in iz njega LAHKO dobi serverske ključe. Ta ključ si lahko pa samo v rit vtakneš ker z njim dirketno ne moreš nič. No lahko postaviš SVOJ server in se tujemu klinetu predstaviš kot da si "pravi" server, ampak to je totalno zgrešeno s prvim parametrom pogoja (da dobiš kluč serverja ki itak nima prometa, kako boš potem lovil uporabnike takega serverja če jih skorajda ni?!).

Aja ne pozabimo da se je do pred kratkim dalo (in se verjetno še vedno da) enostavno "kupit" uradne serverske certifikate ki so imeli lahko poljubne podatke. Torej za izpeljavo zgoraj omenjenga napada ko se uporabi fake stran za namene "prestrezanja" gesel ipd. se sploh ne rabi ukrast ključev ker se jih da enostavno kupit na črnem trgu.

Torej luknja omogoča teoretično nekaj, v praksi pa je ta bug totalno neuporaben, sploh za povprečnega uporabnika interneta.
 

ginek

Fizikalc
21. sep 2007
545
54
28
Zakaj sploh panika??

Mar ni bug le v OpenSSL?? In le ta je zgolj, poudarjam zgolj ena od implementacij SSL protokola. Sicer odprtokodna in precej razširjena.
Ni potrebno potem avtomatsko posploševanje, da bi katerikoli major proizvajalec/uporabnik programske opreme v svojih rešitvah uporabljal ravno OpenSSL implementacijo SSL protokola. Dvomim, da Google in FB strežnike sploh poganja kaj takega. Če pa kdo ve, pa naj konkretno ponazori, vse ostalo so natolcevanja, pomnožena z vsakim malo paranoičnim web uporabnikom.