Alfonso Maruccia

Il cuore di OpenSSL sanguina per un bug

Un pericolosa vulnerabilità già in circolazione da tempo mette fuori gioco le connessioni protette. Aggiornare è indispensabile, ma sarà opportuno anche purgare le chiavi di cifratura già in circolazione

Roma - La libreria OpenSSL (usata per cifrare le connessioni SSL/TLS su protocollo HTTPS) è bucata, lo è da un paio d'anni e il baco è talmente grave da poter teoricamente invalidare completamente la protezione crittografica fornita dalla tecnologia. Ad annunciare l'esistenza del bug è CloudFlare, società di CDN (Content Delivery Network) che fa ampio uso di OpenSSL e che ha lavorato dietro le quinte per chiudere la falla prima di rivelarne l'esistenza al pubblico.

Come indicato anche nell'advisory su OpenSSL.org, la nuova vulnerabilità nelle tecnologie SSL - certo non nuove a questo genere di problemi - permette a un malintenzionato di rivelare fino a 64 Kilobyte di memoria a un client o server connesso potenzialmente compromettendo le chiavi segrete usate per cifrare il traffico telematico, le comunicazioni "sicure" su SSL/TLS e le identità verificate di utenti e servizi Web.

Il bug è presente nel codice di OpenSSL fin dal marzo 2012, almeno nelle versioni della libreria precedenti alla 1.0.1g e successive alla 1.0.0 (che non è vulnerabile assieme alla 0.9.8). CloudFlare ha già chiuso la falla nel codice adottato sui suoi server, mentre per la versione pubblica di OpenSSL si attende la release 1.0.2 (e precisamente la 1.0.2-beta2) per risolvere la questione in maniera definitiva. Poi toccherà ovviamente agli amministratori di sistema aggiornare.
L'insidia di questo bug è che la patch da sola non basterà a risolvere il problema: tutte le chiavi emesse negli ultimi anni andrebbero richiamate, nel dubbio che possano essere state intercettate e causare quindi un'epidemia ritardata. Inoltre, il bug se sfruttato non ha lasciato tracce per comprendere se effettivamente si sia stati vittime di un attacco per carpire dati preziosi: gli admin dovranno rimboccarsi le maniche per venire a capo della faccenda, e non mancherà probabilmente qualche seccatura anche per gli utenti dei servizi che si sono appoggiati fin qui a OpenSSL.

Alfonso Maruccia
Notizie collegate
  • SicurezzaSSL, il più grosso pericolo del mondo connessoRicercatori statunitensi descrivono il più diffuso sistema di trasmissione dati in sicurezza come fortemente a rischio di attacchi man-in-the-middle. La colpa non è dei programmatori, però, bensì delle API e delle librerie
240 Commenti alla Notizia Il cuore di OpenSSL sanguina per un bug
Ordina
  • Ma scusate il baco non vale dalle versioni successive alla 1.01 di openssl(parlo chiaramente per os seri)?
    Giusto per provare oggi ho eseguito il test su alcuni server centos 5(pare la release sia 0.9.8) e volete sapere la cosa divertente?
    Nessuna vulnerabilità rilevata...

    Brutta esperienza comunque, ma forse tutto non si sbaglia ad essere cauti nel provare nuove release in ambienti di produzione...
    non+autenticato
  • per fare che? per non dover cambiare più le password dei nostri account sui siti ?
  • - Scritto da: user_
    > per fare che? per non dover cambiare più le
    > password dei nostri account sui siti
    > ?
    In realtà dipende... sia dai siti sia dal fatto che il browser usi (o non usi) "Openssl Heartbeat"...
    Qualche anima pia ha messo in giro un test di vulnerabilità...
    http://s3.jspenguin.org/ssltest.py
    e
    http://filippo.io/Heartbleed/
    non+autenticato
  • Su che siti va cambiata la password ?
  • - Scritto da: user_
    > Su che siti va cambiata la password ?

    Tutti.
    maxsix
    8907
  • - Scritto da: maxsix
    > - Scritto da: user_
    > > Su che siti va cambiata la password ?
    >
    > Tutti.

    Tutti e nessuno.
  • Conviene comunque aspettare qualche giorno.
    non+autenticato
  • Che voi sappiate Paypal usa OpenSSL?
  • - Scritto da: Dashe
    > Che voi sappiate Paypal usa OpenSSL?

    probabile
    non+autenticato
  • - Scritto da: mcmcmcmcmc
    > pare non essere vulnerabile
    > https://github.com/musalbas/heartbleed-masstest/bl
    >
    > puoi provarlo direttamente qui
    > http://filippo.io/Heartbleed/

    ottimo belink grazie
    non+autenticato
  • (avevo intenzione di farlo dopo pranzo in realta'... passati un po dei soliti post macachi... ma poi mi e' passata la vogliaSorride cmq mini riassunto)

    - bug scoperto dal team Codenomicon mentre usava la sua fuzzer suite e /separatamente/ da Neel Mehta del Google Security, che li ha anticipati reportando ad Openssl. Solito giro cve [CVE-2014-0160],cert,vendor e il 7 e' arrivata la patch & advisory
    - bugo introdotto nel dic 2011 https://github.com/openssl/openssl/commit/4817504d...

    - e' un crudo problema di boundary check, che ti permette di 'dumparti' segmenti di memoria (aka MOLTO grave) a ogni richiesta di tls heartbeat

    - da "subito" il Codenomicon ha creato http://heartbleed.com/, che descrive in dettaglio (ma "per umani") l'impatto della vuln.

    - "rapidamente" arrivano 'flussi' di informazioni e test... (es: https://news.ycombinator.com/item?id=7548468 )
    Di rilievo il nostrano filippo ( https://twitter.com/FiloSottile ) che rapidamente ha creato (e smanettato tutto il giorno per tener su) il tester (coi src) http://filippo.io/Heartbleed/
    Si segnala anche http://possible.lv/tools/hb/?domain= e poi a ruota tanti altri (es: https://gist.github.com/sh1n0b1/10100394 )
    ( per vedere solo se heartbeat e' attivo bastava un
    echo -e "quit\n" | openssl s_client -connect server.com:443 -tlsextdebug 2>&1 | grep heartbeat )
    Ovviamente anche sw evil oriented non e' mancato ... es: https://gist.github.com/takeshixx/10107280

    - 3/4 tips :
    NON e' un problema di implementazione della crittografia (in un certo senso e' peggio)
    il chopchop si svolge durante l'handshake : cambiare cert o disabilitare feature sulla ver incriminata non aiuta. Va ricompilato senza heartbeat o fixato
    Riguarda il pkg openssl, QUINDI anche chi fa uso di mod_ssl.so (che dipende dalla libssl.so.1.x ), ecc nei loro server quali che siano (xmpp, pop3s, apache ecc)
    Tenere conto anche di rogne impreviste ( supporto a mod_spdy x es https://code.google.com/p/mod-spdy/issues/detail?i... )
    Fixata la vuln, NEL DUBBIO sia gia stato dumpate chiavi o credenziali, andrebbero buttati i cert e rigenerati

    Si prevedono impennate di traffico sslCon la lingua fuori tunare i propri IDS...
    non+autenticato
  • capisco, ma perchè hai scritto /separatamente/ fra barre e 'flussi' fra apici? Sopratutto e' invece di è. Insomma, non credo che farai colpo su nessuno per il tuo modo di scrivere ne ti da un'aria più professionale. Certo una persona che scrive così fa un po ridere e questo metter certo di buon umore, ma non credo fosse quello che volevi.
    non+autenticato
  • - Scritto da: Nome e cognome
    > capisco, ma perchè hai scritto /separatamente/
    > fra barre e 'flussi' fra apici? Sopratutto e'
    > invece di è. Insomma, non credo che farai colpo
    > su nessuno per il tuo modo di scrivere ne ti da
    > un'aria più professionale. Certo una persona che
    > scrive così fa un po ridere e questo metter certo
    > di buon umore, ma non credo fosse quello che
    > volevi.

    La tua domanda evidenzia la tua totale ignoranza in termini di comunicazione scritta in ascii-7

    /italics/
    *bold*
    _underline_

    e gli accenti, in ascii-7 non si usano.
  • - Scritto da: panda rossa

    > La tua domanda evidenzia la tua totale ignoranza
    > in termini di comunicazione scritta in
    > ascii-7
    >
    > /italics/
    > *bold*
    > _underline_
    >
    > e gli accenti, in ascii-7 non si usano.

    Siamo nel 2014 e tutti i browser supportano unicode. あ
    FDG
    10893
  • - Scritto da: FDG
    > - Scritto da: panda rossa

    > > La tua domanda evidenzia la tua
    > > totale ignoranza in termini di
    > > comunicazione scritta in ascii-7

    > > /italics/
    > > *bold*
    > > _underline_

    > > e gli accenti, in ascii-7 non si usano.

    > Siamo nel 2014 e tutti i browser supportano
    > unicode.
    > あ

    Richard Stallman no !! Metti che venga su PI a leggere qualche messaggio ?
    O se sono in shell e guardo i miei post con link ?

    Pirata Plain ascii o morte ! Anonimo Geek
    krane
    22544
  • - Scritto da: FDG
    > - Scritto da: panda rossa
    >
    > > La tua domanda evidenzia la tua totale
    > ignoranza
    > > in termini di comunicazione scritta in
    > > ascii-7
    > >
    > > /italics/
    > > *bold*
    > > _underline_
    > >
    > > e gli accenti, in ascii-7 non si usano.
    >
    > Siamo nel 2014 e tutti i browser supportano
    > unicode.
    > あ

    Tu non puoi sapere che cosa fanno gli altri.
    Ci sono due filosofie di pensiero per chi scrive dei post.

    1) scrivi per farti leggere
    2) scrivi per far vedere che supporti unicode

    Di una delle due motivazioni non ce ne frega niente.
  • - Scritto da: panda rossa
    > - Scritto da: FDG
    > > - Scritto da: panda rossa
    > >
    > > > La tua domanda evidenzia la tua totale
    > > ignoranza
    > > > in termini di comunicazione scritta in
    > > > ascii-7
    > > >
    > > > /italics/
    > > > *bold*
    > > > _underline_
    > > >
    > > > e gli accenti, in ascii-7 non si usano.
    > >
    > > Siamo nel 2014 e tutti i browser supportano
    > > unicode.
    > > あ
    >
    > Tu non puoi sapere che cosa fanno gli altri.
    > Ci sono due filosofie di pensiero per chi scrive
    > dei
    > post.
    >
    > 1) scrivi per farti leggere
    > 2) scrivi per far vedere che supporti unicode
    >
    > Di una delle due motivazioni non ce ne frega
    > niente.
    Rotola dal ridereRotola dal ridere
    qualcuno ha detto...
    "be liberal in what you accept and conservative in what you send"
    Quel qualcuno era J.B. Postel un tizio un po' strambo senza le idee del quale oggi non ci sarebbe Internet e quindi in un certo senso neppure il problema di rispondere a obiezioni del tipo "i browser oggi supportano unicode"...
    Tanto non ci sarebbero neppure i browser!
    Occhiolino
    non+autenticato
  • - Scritto da: panda rossa

    > Tu non puoi sapere che cosa fanno gli altri...

    Si, certo magari potremmo pure considerare quelli che usano ancora EBCDIC...

    Siamo nel 2014, esistono diversi browser e tutti supportano unicode. Poi, si, lo so che c'è sempre l'eccentrico che ha voglia di postare su PI dal terminale. Ma visto che unicode funziona bene, vorrei poter iniziare a considerare le sue esigenze un suo problema e non un mio problema.
    FDG
    10893
  • - Scritto da: FDG
    > - Scritto da: panda rossa
    >
    > > Tu non puoi sapere che cosa fanno gli
    > altri...
    >
    > Si, certo magari potremmo pure considerare quelli
    > che usano ancora
    > EBCDIC...
    >
    > Siamo nel 2014, esistono diversi browser e tutti
    > supportano unicode.

    Non puoi generalizzare.
    Non puoi neppure assumere che la gente utilizzi per forza un browser con un rendering grafico.

    I non vedenti per esempio si avvalgono di text to speech.
    Altri magari si collegano col telefonino wap.
    Altri invece pur usando un browser che supporta unicode hanno un font non unicode.

    Tu non puoi sapere come uno fruisce dell'informazione in rete e non puoi neppure imporre la tua metodologia di fruizione.
    Quello che puoi fare e' creare informazione fruibile oppure informazione con lock-in.

    > Poi, si, lo so che c'è sempre
    > l'eccentrico che ha voglia di postare su PI dal
    > terminale. Ma visto che unicode funziona bene,
    > vorrei poter iniziare a considerare le sue
    > esigenze un suo problema e non un mio
    > problema.

    Quindi spiegami che problema hai tu se uno posta in ascii-7?

    Il mio browser riconosce le parole tra /slash/ e me le visualizza in italics.
    Il tuo browser non e' configurabile in questo modo?
    Quindi sei tu quello con dei limiti.
  • - Scritto da: panda rossa

    > Non puoi generalizzare.
    > Non puoi neppure assumere che la gente utilizzi
    > per forza un browser con un rendering
    > grafico.

    Si parla di charset, non di grafica.

    > I non vedenti per esempio si avvalgono di text to
    > speech.

    E unicode è supportato.

    > Altri magari si collegano col telefonino wap.

    Oddio... ce ne sono ancora? Quanti? E riescono ad usare un sito come P.I.?

    EDIT: comunque, il WML è un XML...

    > Altri invece pur usando un browser che supporta
    > unicode hanno un font non unicode.

    ...e se lo potrebbero pure installare, scusa

    > Tu non puoi sapere come uno fruisce

    Guarda che unicode è uno standard di ere informatiche fa. Non stiamo parlando di un qualche pseudo standard proprietario supportato solo da alcuni.
    -----------------------------------------------------------
    Modificato dall' autore il 09 aprile 2014 13.38
    -----------------------------------------------------------
    FDG
    10893
  • - Scritto da: FDG
    > - Scritto da: panda rossa
    >
    > > Non puoi generalizzare.
    > > Non puoi neppure assumere che la gente
    > utilizzi
    > > per forza un browser con un rendering
    > > grafico.
    >
    > Si parla di charset, non di grafica.

    Alla fine diventa tutto pixel.

    > > I non vedenti per esempio si avvalgono di
    > text
    > to
    > > speech.
    >
    > E unicode è supportato.

    Che ne sai?

    > > Altri magari si collegano col telefonino wap.
    >
    > Oddio... ce ne sono ancora? Quanti? E riescono ad
    > usare un sito come
    > P.I.?

    Ripeto: che ne sai?

    > EDIT: comunque, il WML è un XML...

    Si, ma il risultato?

    > > Altri invece pur usando un browser che
    > supporta
    > > unicode hanno un font non unicode.
    >
    > ...e se lo potrebbero pure installare, scusa

    Torniamo a bomba: vuoi imporre tu il tuo modo di fruire, agli altri?

    > > Tu non puoi sapere come uno fruisce
    >
    > Guarda che unicode è uno standard di ere
    > informatiche fa. Non stiamo parlando di un
    > qualche pseudo standard proprietario supportato
    > solo da
    > alcuni.

    Anche l'ascii-7 e' uno standard di ere informatiche fa.
    E non mi pare sia mai stato deprecato.
    -----------------------------------------------------------
    Modificato dall' autore il 09 aprile 2014 13.51
    -----------------------------------------------------------
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 11 discussioni)