Как да се защитим от пробива в сигурността на интернет

Наука 15.04.2014 11:28

Пробивът в сигурността на интернет “Хартблийд” (кървене на сърце) е пропуск, който позволява на всеки да чете паметта на системите, защитени от уязвимата версия на OpenSSL. Това е технология, която се използва за криптиране на данните в 2/3 от уебсайтовете.

Уязвимостта компрометира тайните ключове, използвани за идентифициране на доставчика на услугата и криптира трафика, логин данните (име и парола) и съдържанието, което бива защитавано. При атака хакер може да прехване до 64 КБ от паметта от конкретен сървър. Тя не оставя следи и по този начин не може да бъде засечена.

Атакуващата страна може да прехваща по 64 КБ от паметта колкото си пъти поиска, обяснява Брус Шнайер, специалист по компютърна сигурност. Той допълва, че по скалата от 1 до 10 уязвимостта е 11. “Всичко в паметта, SSL ключовете, потребителски пароли, всичко е уязвимо. И трябва да приемате, че всичко е компрометирано”, пише в блога си той.

Скоро след разкритието на уязвимостта беше издадено и обновление, което изправя проблема, но вземайки предвид, че OpenSSL се използва от половината сайтове в интернет и това, че проблемът е останал незабелязан от специалисти по информационна защита и криптолози цели две години, то ситуацията е сериозна, коментира специалист по киберсигурност.

Появиха се редица спекулации кой е виновен. Не се знае кой и дали въобще е използвана въпросната уязвимост досега. Намеси се името на Агенцията за национална сигурност на САЩ (АНС), но тя отрече да е замесена. Спекулираше се с китайските хакери и кой ли не, описва различните версии сайтът “Машабъл”. Причината за бъга обаче е далеч по-проста - недоглеждане.

Грешката е допусната от компютърен специалист, който в навечерието на 2012 г. изпраща към OpenSSL обновление към технологията, което днес е причина за всички главоболия.

Робърт Зегелман е човекът, отговорен за грешката. Той я допуснал на 31 декември 2011 г. поради недоглеждане. “Аз съм отговорен за грешката, защото аз съм човекът, написал кода, и пропуснах необходимата валидация поради недоглеждане. За съжаление, тази грешка е минала през стандартната проверка по-късно и е била въведена в официалната версия”, разказва той пред в. “Гардиън”. Уязвимостта е породена от неправилната проверка на границите в една от подпрограмите - RFC6520 за протокола TLS/DTLS.

Започнало е сканиране за уязвимостта, съобщи Би Би Си. Не се знае обаче дали това са специалисти по инфозащита, или престъпници. Месеци преди разкритието множество сайтове са сканирани за уязвимостта от трети страни, твърди сайтът “Арс Техника”. Той предполага, че пропускът вече е бил използван.

Пропускът не се отнася единствено за уебсайтове, а и мрежовото оборудване, съобщава “Компютинг мегъзинг”. Уязвимостта засяга и продукти на “Сиско” и “Джунипър”. “Фактът, че уязвимостта е открита в мрежово оборудване, в това число и хардуерни защитни стени, може да означава, че ситуацията е даже по-сериозна от очакваното”, пояснява специалист по информационна сигурност. “Това не звучи като нещо, което можеш да оправиш с едно движение. Не знам колко бързо ще може да се разреши проблемът”, споделя пред “Уолстрийт джърнал” представител на “Джунипър”.

Пропускът вече е оправен, след като от OpenSSL реагираха с подобрена версия, в която бъгът е поправен. Не всички засегнати компании обаче са го обновили. На графиката може да видите кои пароли трябва да смените. /24chasa.bg

CHF CHF 1 1.99351
GBP GBP 1 2.28037
RON RON 10 3.93361
TRY TRY 100 5.60402
USD USD 1 1.80827