Heartbleed Bug | Siber Analiz

APTFilter CERT-LatestNews Malware Security News SocialEngineering ThreatsActivists ThreatsCybercrime ThreatsEconomic ThreatsStrategic VulnerabilitiesAll VulnerabilitiesApple VulnerabilitiesApplications VulnerabilitiesCrypto VulnerabilitiesGoogle VulnerabilitiesHardware VulnerabilitiesLinux VulnerabilitiesOS

Heartbleed Bug

Heartbleed Bug popüler OpenSSL kriptografik yazılım kütüphanesindeki ciddi bir güvenlik açığıdır. Bu zayıflık Internet güvenliğini sağlamak için kullanılan SSL / TLS şifreleme ile korunan bilginin çalınmasına olanak sağlar. SSL / TLS e-posta, anlık mesajlaşma (IM) ve bazı sanal özel ağlar (VPN) gibi internet üzerinden iletişim uygulamaları için güvenlik ve gizlilik sağlar.

Hearthbleed bug’ı OpenSSL yazılımının savunmasız sürümleri tarafında korunan sistemlerin internetteki herhangi biri tarafından okunmasına da izin veriyor. Bu servis sağlayıcıları tanımlamaya ve trafiği şifrelemeye yarayan gizli şifreleri ve kullanıcıların isim ve şifrelerini de güvensiz hale getiriyor. Güvenlik açığı, saldırganların iletişime kulak misafiri olması(man in the middle), doğrudan kullanıcı ve servis bilgilerinin çalınmasına neden olabilir.

Pratikte Neler Sızıyor?

Biz saldırganın bakış açısıyla kendi hizmetlerimizden bazılarını test ettik. Bir iz bırakmadan, dışarıdan kendimize saldırdık. Herhangi bir ayrıcalıklı bilgi veya kimlik bilgilerini kullanmadan, kendi kullanıcı adlarımızı ve şifrelerimizi, anlık mesajları, e-postalar, kritik iş dökümanlarını ve iletişimi, gizli şifreleri ve X-509 sertifikalarını çalabildik.

Sızıntı Nasıl Durdurulur?

OpenSSL savunmasız sürümü kullanımda olduğu sürece istismar edilebilir. Düzeltilmiş OpenSSL çıktı ve şimdi uygulanabiliyor. İşletim sistemi satıcıları ve dağıtıcıları, cihaz satıcıları, bağımsız yazılım satıcıları düzeltmeyi benimsemek ve kullanıcılara bildirmek zorundalar.

CVE-2014-0160 nedir?

CVE-2014-0160 bu hata için resmi başvuru numarasıdır. CVE, (Ortak Güvenlik Açıkları ve Etkilenmeler) MITRE tarafından sürdürülen Bilgi Güvenliği Açığı İsimler için Standarttır. Güvenlik açığının birlikte keşfedilmesi nedeniyle bize atanan CVE-2014-0346 kullanılmamalıdır. Bunun yerine bu güvenlik açığını tanımlamak için CVE-2014-0160 kullanılmalıdır.

Neden Heartbleed Bug denir?

Hata, OpenSSL uygulanmasının içindeki TLS / DTLS (taşıma katmanı güvenlik protokolleri) kalp atışı uzantısında (RFC6520) olduğu için. Bu güvenlik açığı istismar edildiğinde sunucudan istemciye ve istemciden sunucuya bellek içeriğinin sızıntısına neden olur.

Heartbleed Bug’u benzersiz kılan nedir?

Tek bir yazılımdaki veya kütüphanedeki hata yeni sürümlerde düzeltildi. Ancak bu hata internette büyük miktarda özel anahtar ve diğer sırları açığa çıkardı. Uzun zamandan beri güvenlik açık olduğu göz önünde bulundurulursa, sömürü kolaylığı ve iz bırakmadan yapılabilecek saldırılar ciddiye alınmalıdır.

Bu SSL / TLS protokolüne özel bir tasarım kusuru mu?

Hayır. Bu bir uygulama sorunudur. Uygulamalar ve hizmetler için, SSL / TLS şifreleme gibi hizmet veren popüler OpenSSL kütüphanesindeki programlama hatasından kaynaklanmaktadır.

Ne Sızdırılıyor?

Şifreleme sızıntı varsa gizlilik veya güvenliğine zarar verebilir sırlarını korumak için kullanılır. Hatayı kurtarmayı koordine etmek amacıyla, tehlikeyi biz dört kategoride sınıflandırdık:

1)      birincil anahtar malzemesi,

2)      ikincil anahtar malzemesi

3)      korunan içerik

4)      kollateral.

Sızdırılmış Birincil Anahtar Malzemesi Nedir ve Nasıl Kurtarılır?

Bu taç mücevherleri, şifreleme anahtarlarının kendileridir. Sızan gizli anahtarlar saldırganın korunan hizmetlerine herhangi geçmiş ve gelecek trafiği çözmek için izin verir ve hizmeti taklit etme yeteneği sağlar. X.509 sertifikalarıyla verilen herhangi şifreleme ve imza korumaları atlanabilir. Bu sızıntı için kurtarma, güvenlik açığına yama gerektirir. Ele geçirilmiş anahtarların iptali, yeniden çıkarma ve yeni anahtarın tekrar dağıtılması işlemleri yapılmalıdır. Bütün bunlar yapıldığı halde hala saldırgan tarafından herhangi bir trafik kesintisi varsa şifre çözmede hala güvenlik açığı vardır. Bütün bu işlemler hizmet sahipleri tarafından yapılmalıdır.

Sızdırılmış İkincil Anahtar Malzemesi Nedir ve Nasıl Kurtarılır?

Bunlar hizmette kullanılan kullanıcı kimlik bilgileri (kullanıcı adları ve şifreleri)dir. Sızıntıları kurtarmak için hizmet sahiplerinin öncelikle yukarıdaki işlemleri uygulaması gerekir. Bu işlemden sonra kullanıcılar hizmet sahiplerinin talimatlarına göre şifrelerini ve olası şifreleme anahtarlarını değiştirerek başlayabilir. Tüm oturum anahtarlarının ve oturum çerezlerinin ele geçirildiği düşünülerek hareket edilmelidir.

Sızan İçeriğin Korunması Nedir ve Nasıl Kurtarılır?

Bu ele geçirilen gerçek içeriktir. Bu kişisel veya mali bilgilerini, örneğin e-posta veya anlık iletileri, belgeler veya şifreleme tarafından korunmaya değer görülen bir şey olabilir.  Sadece hizmetin sahipleri olasılıkları tahmin edilebilir ve buna bağlı olarak kullanıcıları bilgilendirmelidir. En önemli olan, yukarıda tarif edildiği gibi birinci ve ikinci anahtar malzemesine güveni yeniden etmektir. Böylelikle gelecekte tehlikeye girebilecek hizmetlerin güvenli kullanımı sağlanır.

 

Sızan Kollateral Nedir ve Nasıl Kurtarılır?

Sızan kollateral saldırganın ele geçirdiği bellek içeriğidir. Bunlar bellek adresleri ve güvenlik önlemleri gibi teknik ayrıntıları içerebilir. Bunlar sadece güncel değerlerdir. OpenSSL düzeltilmiş sürümüne güncellendiğinde saldırgan bu değerleri kaybedecektir.

Kurtarma zahmetli geliyor, kısa bir yol var mı?

Biz “saldırgan” olarak gördüklerimizden sonra, biz bu konuyu çok ciddiye almaya karar verdik. Biz kendi kritik hizmetlerimizde yama yolunu zahmetli seçtik. Birincil ve ikincil anahtar malzemeleri ile ilgili çalışmalarımız devam etmektedir. Bu açığı ilk keşfedenlerin biz olmadığımızı belirtmeliyiz ve bu açık hala istismar ediliyor olabilirdi.

Sertifikaların İptali ve Yeniden Çıkarılması Pratikte Nasıl Çalışır?

Bir servis sağlayıcı iseniz sertifikanızı Sertifika Otoritesi (CA) ile imzalamalısınız. Sertifikanızın iptali ve yeniden çıkarılması için CA’nızı kontrol etmelisiniz. Bazı CA’lar bunu ücretsiz yaparken bazıları ücret alabilir.

Ben hatadan etkilenir miyim?

Doğrudan ya da dolaylı olarak etkilenecek olmanız muhtemeldir. OpenSSL en popüler açık kaynak şifreleme kütüphanesidir ve TLS (Transport Layer Security) uygulaması internet trafiğini şifrelemek için kullanılır. Popüler sosyal sitelerde, şirketinizin sitesinde, ticaret sitesinde, hobi sitesinde ya da hükümet tarafından işletilen sitelerde savunmasız OpenSSL’yi kullanıyor olabilirsiniz. Çevrimiçi hizmetlerin birçoğu size kendilerini tanımlamak ve sizin gizliliğinizi ve işlemlerinizi korumak için TLS kullanır. Siz bu hatalı TLS uygulanması ile güvenli oturum açma kurbanı olabilirsiniz. Ayrıca bilgisayarınıza bir istemci tarafından yazılım yüklenebilir ve bilgisayarınızdan veri çalınabilir.

Bu Ne Kadar Yaygın?

OpenSSL’i kullanan en önemli yazılımlar arasında Apache ve nginx gibi açık kaynak kodlu web sunucuları vardır. İnternetteki aktif siteler üzerinde sadece bu ikisinin pazar payı Netcraft sitesinin Nisan 2014 Web Sunucu Anketi’ne göre % 66’nın üzerindeydi. Ayrıca OpenSSL, e-posta sunucuları (SMTP, POP ve IMAP protokolleri), sohbet sunucuları (XMPP protokolü), sanal özel ağlar (SSL VPN), ağ cihazları ve istemci tarafı yazılımları korumak için de kullanılır.

OpenSSL’in Hangi Sürümleri Etkileniyor?

  • OpenSSL 1.0.1 through 1.0.1f (dahil) SAVUNMASIZ
  • OpenSSL 1.0.1g savunmasız DEĞİL
  • OpenSSL 1.0.0 savunmasız DEĞİL
  • OpenSSL 0.9.8 savunmasız DEĞİL

Bug Aralık 2011’de OpenSSL’ye tanıtıldı. 14 Mart 2012 tarihinde piyasaya sürülen OpenSSL 1.0.1’den beri vahşi olmuştur. 7 Nisan 2014 tarihinde yayımlanan OpenSSL 1.0.1g hatayı düzeltir.

Savunmasız OpenSSL sürümleri ne kadar yaygındır?

Savunmasız sürümler iki yıldan fazla süredir mevcut ve hızla modern işletim sistemleri tarafından kabul edilmiştir. Büyük ölçüde katkısı olan faktör TLS’in 1.1 ve 1.2 sürümlerinin OpenSSL (1.0.1) sürümündeki açık nedeniyle kullanılması ve güvenlik camiasının TLS’e yapılan saldırılar nedeniyle TLS 1.2 ‘e baskı uygulaması (BEAST gibi).

İşletim Sistemleri Hakkında?

OpenSSL sürümü ile birlikte potansiyel olarak savunmasız olan bazı işletim sistemleri:

  • Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
  • Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
  • CentOS 6.5, OpenSSL 1.0.1e-15
  • Fedora 18, OpenSSL 1.0.1e-4
  • OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) ve 5.4 (OpenSSL 1.0.1c 10 May 2012)
  • FreeBSD 8.4 (OpenSSL 1.0.1e) ve 9.1 (OpenSSL 1.0.1c)
  • NetBSD 5.0.2 (OpenSSL 1.0.1e)
  • OpenSUSE 12.2 (OpenSSL 1.0.1c)

Savunmasız olmayan işletim sistemleri:

  • Debian Squeeze (oldstable), OpenSSL 0.9.8o-4squeeze14
  • SUSE Linux Enterprise Server

 

OpenSSL Nasıl Düzeltilebilir?

Upgrade edemeyen kullanıcıların sistemlerindeki OpenSSL yüklemelerini “-DOPENSSL_NO_HEARTBEATS” parametresi ile tekrar derlemeleri gerekiyor.

Heartbeat Savunmasız Sistemden Kaldırılabilir mi?

Eğer OpenSSL’in yeni sürümü gelecekteki bir sürüme kadar hatayı düzeltme ve Heartbeat’i geçici olarak devre dışı bırakma özelliği olursa bu hatada kurtarmadan yararlanmak daha faydalı olur.

Birinin Bana Karşı Sömürü Girişimini Algılayabilir Miyim?

Bu hatanın sömürüsü loglarda anormal herhangi bir iz bırakmaz.

IDS/IPS Saldırıyı Tespit Edebilir veya Engelleyebilir Mi?

Heartbeat istek içeriği şifrelenmiş olsa da bu protokolde kendi kayıt türü vardır. Heartbeat isteği kullanımını tespit etmek için saldırı tespit ve önleme sistemleri (IDS / IPS) eğitilmesine izin vermelidir. Yasal kullanım ve saldırı arasındaki şifreleme farklılığı nedeniyle talebin içeriğine göre tespit edilemez, ancak belki saldırı cevap boyutu ile talep boyutunun karşılaştırılmasıyla tespit edilebilir.

 

Yeraltında İstismara Uğramış Mıdır?

Biz bilmiyoruz. Güvenlik camiasının saldırganların tuzağa düşürülmesi ve sömürü girişimleri hakkında uyarmak için TLS / DTLS honeypot dağıtması gerekir.

 

Saldırgan Sadece 64k Belleğe Mi Erişebilir?

Saldırıda toplam 64 kilobayt sınırlama yok, o sınır tek bir heartbeat için geçerlidir. Saldırgan yeniden bağlanmayı koruyabilir ya da yeterince sır açığa çıkana kadar aktif TLS bağlantısı sırasında bellek içeriği 64 kilobayt parçaların istek sayısını keyfi sayıda tutabilir. Yani mevcut bağlantısını koparmadan memory’nin tamamını dump edebilir.

 

Bu Apple’ın Goto Hatası Gibi Bir MITM Hatası Mı?

Hayır, bu man in the middle attack (MITM) gerektirmez. Saldırgan doğrudan savunmasız servise ya da kötü niyetli bir hizmete bağlanırken herhangi bir kullanıcıya saldırabilir. Ancak doğrudan tehdide ek olarak anahtar malzeme hırsızlığı man in the middle attack yapmak için izin verir.

TLS İstemci Sertifikası Kimlik Doğrulaması Etkiyi Azaltır Mı?

Hayır,  protokol el sıkışma aşamasında Heartbeat isteği gönderilebilir ve cevap verilir. Bu istemci sertifikası kimlik doğrulamasından önce oluşur.

OpenSSL FIPS modu etkiyi azaltır mı?

Hayır, OpenSSL Federal Bilgi İşleme Standardı (FIPS) modunun savunmasız Heartbeat işlevleri üzerinde etkisi yoktur.

Perfect Forward Secrecy (PFS) Etkiyi Azaltır mı?

Ne yazık ki nadir görülen güçlü PFS’nin kullanımının, geçmiş iletişimi, geriye dönük olarak şifre çözülmesinden koruması gerekir. Nasıl etkileneceğini görmek için https://twitter.com/ivanristic/status/453280081897467905 bakınız.

Heartbeat Uzantısı TLS El Sıkışması Sırasında Devre Dışı Bırakılabilir mi?

Hayır, savunmasız Heartbeat uzatma kodu ne olursa olsun el sıkışma aşaması karşılıklı anlaşma sonucunda aktive edilir. Kendinizi korumak için tek yol OpenSSL’de sabit sürümüne yükseltmek veya OpenSSL’yi yeniden derlemek.

Heartbleed Bug’u Kim Buldu?

Bu hatayı OpenSSL takımına ilk bildirenler, Codenomicon’dan (Riku, Antti ve Matti) ve Google Security’den Neel Mehta’dan oluşan bir ekip. Codenomicon takımı, Codenomicon Defensics güvenlik araçlarının SafeGuard özelliğini test ederken heartbleed hata buldu ve OpenSSL ekibine raporlaması için NCSC-FI’ye bu hatayı bildirdi.

Defensics SafeGuard nedir?

Codenomicon Defensics güvenlik test araçlarının SafeGuard özelliği, otomatik olarak bütünlüğü, mahremiyeti ve güvenliğini yani zayıflıkları için hedef sistemi test eder. SafeGuard başarısız şifreleme sertifika kontrollerini, gizlilik sızıntılarını veya man in the middle atakları ve dinlemelerini internet kullanıcılarının önüne seren kimlik bypass zayıflıklarını ortaya çıkarmak için sistematik bir çözümdür. Yeni Defensics TLS Safeguard, Heartbleed hatasına ek olarak yaygın olarak kullanılan GnuTLS güvenlik açığını ve Apple’ın “goto fail” hatasını tespit edebilir.

Bu Güvenlik Açığına Yanıtı Kiminle İşbirliği Yapıldı?

NCSC-FI, OpenSSL yazarlarından yazılım, işletim sistemi ve cihaz satıcılarından görevi aldı. Ancak, bu güvenlik açığı bulundu ve bu çalışma tamamlanmadan önce bilgiler başkaları tarafından bağımsız olarak yayınladı.

Bayiler kullanıcılarını ve servis sağlayıcıları bilgilendirmelidir. İnternet servis sağlayıcıları son kullanıcıları potansiyel eylem gerektiğinde bilgilendirmelidir.

İşin İyi Tarafı Var mı?

Kullanılan bu gizli anahtarların güvenlik gücünü yükseltmek etkilenen servis sağlayıcılar için iyi bir fırsattır.

Daha fazla bilgiyi nerden bulabilirim?

https://www.openssl.org/news/secadv_20140407.txt.

https://www.cert.fi/en/reports/2014/vulnerability788210.html.

Çevirihttp://heartbleed.com/

Çeviren: Nurhilal Çifter

http://www.siberanaliz.com/2014/04/10/heartbleed-bug/