Обнаруживаются новые баги OpenSSL: плохо это или хорошо?

Бизнес

Протокол шифрования OpenSSL снова в центре внимания, после того как OpenSSLProject выпустил печальный список рекомендаций, охватывающий целых шесть важных вопросов безопасности с патчами для каждого.

В киберпространстве только еще пытаются навести порядок после заварухи с Hearbtleed в апреле. Новости об обнаруженных уязвимостях, как и следовало ожидать, произвели эффект неслабой бури в социальных сетях, а затем и в СМИ, хотя и далеко не в тех же масштабах, что и в случае с Heartbleed.

Но какой будет эта соответствующая реакция? В действительности ни одна из обнаруженных уязвимостей, кажется, не сравнится с Heartbleed: По крайней мере, широкое распространение им не грозит (и, скорее всего, не возникнет необходимости менять все пароли на этот раз). Это хорошая новость.

А плохая новость заключается в том, что самая серьезная уязвимость для инъекций ChangeCipherSpec (CVE-2014-0224) существует с момента первого релиза OpenSSL, то есть с 1998 года.

Насколько это опасно? Согласно сухому описанию в рекомендациях по безопасности OpenSSL, «злоумышленник, используя тщательно сработанный механизм квитирования, может навязать использование слабого криптографического ключа в клиентах и ​​на серверах OpenSSLSSL/TLS. Это может применяться в атаке посредника (MITM), при которой злоумышленник может расшифровывать и модифицировать исходящий от атакуемого клиента и сервера трафик«.

800

На практике, MITM-атаки не всегда легко запустить. Для этого злоумышленнику придется взломать какую-нибудь публичную беспроводную сеть, скажем, маршрутизатор в местном кафе, для того чтобы очистить от шифрования пересылаемую через него информацию. «Существуют риски манипуляции с данными авторизации и информацией с помощью эксплойтов при шифрованном соединении через веб-браузер, электронную почту и внутри VPN, когда программное обеспечение использует уязвимую версию OpenSSL«, говорится в заявлении Lepidum, компании, чей сотрудник Масаси Кикути первым обнаружил баг и сообщил о нем.

Also in practice, TOR project reports to be affected and recommends to update packages as soon as they are «available».

Кроме того, на практике оказалось, что затронут и проект TOR, пользователям которого уже рекомендовали обновить пакеты, как только они «будут доступны».

Необходимо отметить, однако, что атака может быть проведена только в том случае, когда уязвимы и клиент, и сервер. Бюллетень OpenSSL сообщает, что при уязвимости всех клиентов, достоверно известно только о подверженности атакам серверов OpenSSL 1.0.1 и 1.0.2-beta1. Тем не менее, пользователям версий серверов OpenSSL, предшествующих 1.0.1, также рекомендуется установить обновления в качестве меры предосторожности.

Зато за целых 16 лет эта важная уязвимость не была обнаружена ни разработчиками, ни кем-либо из экспертов, проверявших код. По крайней мере, официально. Как такое возможно?

Как утверждает Масаси Кикути, специалист по безопасности, сообщивший о баге и предложивший первый для него патч, «самая главная причина, почему ошибка не была найдена за более чем 16 лет, заключается в том, что проверок кода было недостаточно, особенно со стороны экспертов, имевших опыт работы с внедрением TLS/SSL. Если бы у рецензентов было достаточно опыта, они бы наверняка проверили код OpenSSL так же, как свой собственный. И могли бы обнаружить проблему«.

Подобное могло случиться, по крайней мере, дважды, но уязвимость до самого недавнего времени оставалась вне поля зрения. Теперь остается лишь надеяться, что никто с менее чистыми помыслами, чем у Масаси Кикути, не наткнулся на нее раньше.

Остальные шесть уязвимостей, казалось бы, менее опасны и имеют мало общего с шифрованием как таковым. Уязвимость некорректного фрагмента DTLS(CVE-2014-0195) допускает возможность атаки переполнения буфера посредством отправки ошибочных фрагментов DTLSклиенту или серверу OpenSSLDTLS. Данный баг может использоваться для запуска произвольного кода на уязвимом клиенте или сервере. Единственные подверженные этому приложения – те, что используют помощью OpenSSL в качестве клиента или сервера DTLS. А прочие обнаруженные ошибки могут использоваться только для проведения DoS-атак без угрозы для зашифрованных данных.

Тем не менее, этими уязвимости нельзя пренебрегать (надеюсь, этого и не случится).

Что это значит для бизнеса и системных администраторов? В первую очередь, понадобится быстро обновить программное обеспечение OpenSSL там, где оно используется. Приятно сознавать, что не относящиеся к OpenSSL клиенты, такие как IE, Firefox, десктоп-версия Chrome, iOS, Safari и т.п., не затронуты этим.

К сожалению (или нет), это вполне может означать, что в ближайшем будущем будут обнаружены и раскрыты еще уязвимости. Катастрофа с Heartbleed привела к более скрупулезной проверке кода OpenSSL компаниями Google, Amazon и рядом других технических гигантов, оказавших поддержку инициативе деньгами и умами.

Обнаруженные недавно еще шесть ошибок, какими бы ничтожными они ни казались в сравнении с Heartbleed, могут оказаться всего-навсего цветочками для пользователей OpenSSL, которым еще предстоят и ягодки. Крайне важно тщательно следить за ними и устанавливать все патчи своевременно.

Скептики уже заговорили о том, что шифрование в интернете, как и конфиденциальность, по сути, является делом гиблым, так как нет никаких оснований полагать, что другие системы шифрования будут гораздо надежнее, и с ними уже ничто не нарушит вашу безопасность.

«В том-то и дело, что нет надежной защиты от дурака. Если фундаментальные изъяны в одной из наиболее широко используемых систем шифрования в мире могут оставаться необнаруженными в течение многих лет, то какие баги OpenSSL и других систем SSL до сих пор еще прячутся в тени? Кто уже знает о них, но предпочел молчать?» — пишет Адам Тернер в своей колонке в SydneyMorning Herald.

Но, с другой стороны, некоторые находят эту последнюю партию недавно обнаруженных уязвимостей весьма воодушевляющей: сейчас она говорит о более ответственном подходе разработчиков OpenSSL и сторонних экспертов к проверке кода — чем пристальней внимание, тем меньше скрытых пока багов от него ускользает.