Forum

OpenSSL Heart Bleed...
 
Bildirimler
Hepsini Temizle

OpenSSL Heart Bleed Zafiyeti ve BugFix

6 Yazılar
3 Üyeler
0 Reactions
1,805 Görüntüleme
(@kayhankayihan)
Gönderiler: 854
Noble Member
Konu başlatıcı
 

Heart Bleed Zafiyeti Nedir?

Heart bleed kelime anlamı ile kalp kanaması olarak türkçeleştirilebilir.

Heartbleed zafiyeti popüler kriptografik yazılım OpenSSL kütüphanesinde ciddi bir güvenlik zafiyeti olarak bugün duyuruldu.

Bu zafiyete sahip sistemlerin belleklerindeki bilgilere
erişilebildiği görüldü, bu erişim ile bellekteki kullanıcı adı, şifre ve
sertifikalara ait private keylerin elde edilebildiği görüldü.

 

Pratikte bu zafiyet kullanılarak neler yapılabiliyor?

Bu zafiyeti kullanarak gerçekleştirilen saldırıda X.509
sertifikaları, kullanıcı adları, şifreler, anlık mesajlar, e-postalar,
kritik iş belgeleri ve iletişim için kullanılan gizli anahtar keylerini
saldırgan ele geçirebiliyor.

 

OpenSSL kullanıyorsam ne yapabiliriz?

OpenSSL için fix yayınlandı ve birçok işletim sistemi için repoda fix
edilmiş paket mevcut, fix edilmiş paketi güncellemeniz gerekiyor.

 

HeartBleed zafiyetini önemli kılan nedir?

Heartbleed zafiyeti kullanılarak sistem belleğinin okunabilmesi, bu
saldırıya maruz kalındığının farkına varılamaması ve saldırı sonrasında
sistemde iz bırakmıyor olması zafiyeti önemli kılan bir kaç neden
diyebiliriz.

 

Bu Zafiyet SSL/TLS mimarisi ile ilgili bir zafiyet mi?

Kesinlikle hayır, bu zafiyet tamamane OpenSSL de kullanılan kütüphaneden kaynaklanan bir zafiyet ve mimari ile bir ilgisi yok.

 

Key in sızdırılması ne anlama gelir?

X.509 gibi keylerin sisteminizden sızdırılması sonucunda trafiğiniz
key sahibi kişilerce rahatlıkla dinlenebilir ve analiz edilebilir olduğu
anlamına gelir.

Örneğin mail servisi için bu yapıyı kullandığınızı düşünürsek,
networkte araya giren birisi sizin maillerinizi içeriklerini göremez
ancak bu keye sahip olduktan sonra sizin maillerinizin içeriğini
görebileceği anlamına gelir.

 

OpenSSL versiyonumu nasıl öğrenebilirim?

Komut satırında aşağıdaki komutu çalıştırarak OpenSSL versiyonunuzu öğrenebilirsiniz.

#openssl version

çıktı aşağıdaki gibi olur.

[root@mail ~]$  openssl version
OpenSSL 1.0.1e-freebsd 11 Feb 2013
[root@mail ~]$

OpenSSL’de hangi sürümleri etkilenir?

OpenSSL 1.0.1e-fips savunmasız
OpenSSL 1.0.1 1.0.1f savunmasız
OpenSSL 1.0.1g savunmasız DEĞİLDİR
OpenSSL 1.0.0 şube savunmasız DEĞİLDİR
OpenSSL 0.9.8 şube savunmasız DEĞİLDİR

Bu zafiyetten etkilenecek olan OpenSSL uygulama sayısının yarım milyondan fazla olduğu bildirilmekte.

 

 

Default da zafiyet içeren OpenSSL ile gelen işletim sistemleri:

Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
CentOS 6.5, OpenSSL 1.0.1e-15
Fedora 18, OpenSSL 1.0.1e-4
OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012)
FreeBSD 10.0 – OpenSSL 1.0.1e 11 Feb 2013
NetBSD 5.0.2 (OpenSSL 1.0.1e)
OpenSUSE 12.2 (OpenSSL 1.0.1c)

Default da zafiyet İÇERMEYEN OpenSSL ile gelen işletim sistemleri:

Debian Squeeze (oldstable), OpenSSL 0.9.8o-4squeeze14
SUSE Linux Enterprise Server
FreeBSD 8.4 – OpenSSL 0.9.8y 5 Feb 2013
FreeBSD 9.2 – OpenSSL 0.9.8y 5 Feb 2013
FreeBSD Ports – OpenSSL 1.0.1g (At 7 Apr 21:46:40 2014 UTC)

 

İşletim sistemi için Fix edilmiş OpenSSL paketi yok ise?

Mevcut işletim sisteminiz için bugfix edilmiş paket mevcut değil ise,

-DOPENSSL_NO_HEARTBEATS

parametresi ile openssl yeniden derlemeniz tavsiye ediliyor.

 

Bu saldırıya maruz kaldığımı anlayabilir miyim?

Bu saldırı sonrasında malesef loglarda bir bilgi yer almamakta.

 

IPS/IDS cihazları bu saldırıyı algılayabilir mi?

Malesef normlar şartlarda bunu IPS/IDS cihazları algılayamamakta
ancak gelen isteğe karşılık dönecek olan yanıtın boyutundan
yakalanabilme ihtimali var.

Bu zafiyet için kullanılan exploit  ile atak yapılarak paket dumpı alınabilir ve IPS/IDS cihazlarına tanıtılabilir.

 

OpenSSL FIPS modu saldırının etkisini azaltır mı?

Hayır, OpenSSL Federal Bilgi İşleme Standardı (FIPS) modu savunmasız OpenSSL versiyonları için etkisizdir.

 

Heart Bleed zafiyetini kim buldu?

Bu zafiyeti ilk olarak Codenomicon şiketinin güvenlik mühendisleri
(Riku, Antti and Matti)  ve Google Security ekibinden Neel Mehta  buldu.
Bu zafiyet ilk olarak OpenSSL geliştiricilerine rapor edildi.

 

Referanslar

References

 
Gönderildi : 09/04/2014 01:26

(@AAbdullahAvci)
Gönderiler: 3
New Member
 

Merhaba Etkilenen İşletim Sistemleri Arasında Windows İşletim Sistemini Göremedim Sahip Olduğumuz sistem özelliklerini belirtiyorum 

 

-----Web Sunucusunun Özellikleri-----

OS  : Windows Server Standard SP2

IIS   : Internet Information Service 7.0.6000.16386

HTTPS - Sunucu Sertifikası : RSA (2048 Bits)

CN = RapidSSL CA

O = GeoTrust, Inc.

C = US

------------------------------------- 

Bahsedilen Güvenlik Açığı ile alakalı herhangi bir güncelleme yapmam gerekiyormu acaba yardımcı olursanız sevinirim teşekkürler. 

 

 
Gönderildi : 11/04/2014 18:16

(@kayhankayihan)
Gönderiler: 854
Noble Member
Konu başlatıcı
 

sunucunuzda Openssl kurulumu bunu kontrol etmeniz gerekiyor. Windows tarafında çok fazla openssl kullanan olduğunu zannetmiyorum.

  https://www.ssllabs.com/ssltest/analyze.html?d=xxx.com

 

şeklinde test edebilirsiniz.

 

 
Gönderildi : 11/04/2014 20:46

(@AAbdullahAvci)
Gönderiler: 3
New Member
 

Merhaba Cevabınız için teşekkür ederim verdiğiniz linkte sorgulama sonucunu aşağıda yazıyorum ilk defa bu şekilde sorgulama yaptığım için openssl olup olmadığını anlayamadım tekrar yardımcı olurmusunuz teşekkürler.

 

--------------------------------------------------------------------------------------

ication

Server Key and Certificate #1
Common names *.websitedimaxxx.com
Alternative names *.websitedimaxxx.com websitedimaxxx.com
Prefix handling Both (with and without WWW)
Valid from Mon Jan 27 12:08:14 UTC 2014
Valid until Sat Feb 28 20:00:22 UTC 2015 (expires in 10 months and 20 days)
Key RSA 2048 bits
Weak key (Debian) No
Issuer RapidSSL CA
Signature algorithm SHA1withRSA
Extended Validation No
Revocation information CRL, OCSP
Revocation status Good (not revoked)
Trusted Yes

Additional Certificates (if supplied)
Certificates provided 2 (2317 bytes)
Chain issues None
#2
Subject RapidSSL CA 
SHA1: c039a3269ee4b8e82d00c53fa797b5a19e836f47
Valid until Tue Feb 18 22:45:05 UTC 2020 (expires in 5 years and 10 months)
Key RSA 2048 bits
Issuer GeoTrust Global CA
Signature algorithm SHA1withRSA

Certification Paths
Path #1: Trusted
1 Sent by server *.websitedimaxxx.com
SHA1: 88477e1cc2dbd7935598ea6dba711f0e451925d7 
RSA 2048 bits / SHA1withRSA
2 Sent by server RapidSSL CA 
SHA1: c039a3269ee4b8e82d00c53fa797b5a19e836f47 
RSA 2048 bits / SHA1withRSA
3 In trust store GeoTrust Global CA 
SHA1: de28f4a4ffe5b92fa3c503d1a349a7f9962a8212 
RSA 2048 bits / SHA1withRSA
Configuration

Protocols
TLS 1.2 No
TLS 1.1 No
TLS 1.0 Yes
SSL 3 Yes
SSL 2   INSECURE Yes

Cipher Suites (SSL 3+ suites in server-preferred order, then SSL 2 suites where used)
TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) 128
TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256
TLS_RSA_WITH_RC4_128_SHA (0x5) 128
TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 112
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)   ECDH 256 bits (eq. 3072 bits RSA)   FS 128
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)   ECDH 256 bits (eq. 3072 bits RSA)   FS 256
TLS_RSA_WITH_RC4_128_MD5 (0x4) 128
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 (0x700c0)   INSECURE 112
SSL_CK_RC4_128_WITH_MD5 (0x10080)   INSECURE 128

Handshake Simulation
Android 2.3.7   No SNI 2 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
Android 4.0.4 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
Android 4.1.1 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
Android 4.2.2 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
Android 4.3 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
Android 4.4.2 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
BingBot Dec 2013   No SNI 2 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
BingPreview Dec 2013 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
Chrome 33 / Win 7  R TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
Firefox 24.2.0 ESR / Win 7 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
Firefox 27 / Win 8  R TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
Googlebot Oct 2013 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
IE 6 / XP   No FS 1   No SNI 2 SSL 3 TLS_RSA_WITH_RC4_128_SHA (0x5)   No FS   RC4 128
IE 7 / Vista TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
IE 8 / XP   No FS 1   No SNI 2 TLS 1.0 TLS_RSA_WITH_RC4_128_SHA (0x5)   No FS   RC4 128
IE 8-10 / Win 7  R TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
IE 11 / Win 7  R TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
IE 11 / Win 8.1  R TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
Java 6u45   No SNI 2 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
Java 7u25 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
Java 8b132 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
OpenSSL 0.9.8y TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
OpenSSL 1.0.1e TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
Safari 5.1.9 / OS X 10.6.8 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
Safari 6 / iOS 6.0.1  R TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
Safari 7 / iOS 7.1  R TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
Safari 6.0.4 / OS X 10.8.4  R TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
Safari 7 / OS X 10.9  R TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
Yahoo Slurp Oct 2013 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS 128
YandexBot 3.0   No FS 1   No SNI 2 SSL 3 TLS_RSA_WITH_RC4_128_SHA (0x5)   No FS   RC4 128
(1) Clients that do not support Forward Secrecy (FS) are excluded when determining support for it.
(2) No support for virtual SSL hosting (SNI). Connects to the default site if the server uses SNI.
(R) Denotes a reference browser or client, with which we expect better effective security.
(All) We use defaults, but some platforms do not use their best protocols and features (e.g., Java 6 & 7, older IE).

Protocol Details
Secure Renegotiation Supported
Secure Client-Initiated Renegotiation No
Insecure Client-Initiated Renegotiation No
BEAST attack Not mitigated server-side (more info)   SSL 3: 0x5, TLS 1.0: 0x2f
TLS compression No
RC4 Yes (not with TLS 1.1 and newer) (more info)
Heartbleed No (more info)
Forward Secrecy No   NOT DESIRABLE (more info)
Next Protocol Negotiation No
Session resumption (caching) Yes
Session resumption (tickets) No
OCSP stapling Yes
Strict Transport Security (HSTS) No
Long handshake intolerance No
TLS extension intolerance No
TLS version intolerance No
SSL 2 handshake compatibility Yes

Miscellaneous
Test date Mon Apr 14 12:56:16 UTC 2014
Test duration 59.964 seconds
HTTP status code 200
HTTP server signature Microsoft-IIS/7.0
Server hostname 88.248.XX.XX.dynamic.ttnet.com.tr
PCI compliant No
FIPS-ready No

 

 
Gönderildi : 14/04/2014 19:02

(@AkinDemircan)
Gönderiler: 117
Estimable Member
 

Direk buradan heartbleed testi yapabilirsiniz.

https://filippo.io/Heartbleed/

"Advanced (might cause false results): ignore certificates"

seçeneğini işaretlerseniz sertifika doğrulamasını es geçip (geçerli sertifikanız yok ise veya birden fazla domain barındırıyorsa sunucunuz.) sistemin bu explode karşı savunmalı mı değil mi öğrenebilirisiniz. 

All good, www.siteadi.com seems fixed or unaffected!

 Sonucunu görmeniz gerekli tersini görürseniz (direk size bellek içeriğinden bir kısım gösterecektir) sistem tehlikededir. İvedi biçimde fix versyonunu yüklemeniz/derlemeniz gerekmektedir.

 
Gönderildi : 15/04/2014 20:11

(@AAbdullahAvci)
Gönderiler: 3
New Member
 

Cevabınız için teşekkürler sorgulama sonucundan bahsettiğiniz gibi geri bildirim geldi sanırım sorun yok.

 

All good, xxx.com seems fixed or unaffected!

 

 
Gönderildi : 15/04/2014 20:38

Paylaş: