Forum
Heart Bleed Zafiyeti Nedir?
Heart bleed kelime anlamı ile kalp kanaması olarak türkçeleştirilebilir.
Heartbleed zafiyeti popüler kriptografik yazılım OpenSSL kütüphanesinde ciddi bir güvenlik zafiyeti olarak bugün duyuruldu.
Bu zafiyete sahip sistemlerin belleklerindeki bilgilere
erişilebildiği görüldü, bu erişim ile bellekteki kullanıcı adı, şifre ve
sertifikalara ait private keylerin elde edilebildiği görüldü.
Pratikte bu zafiyet kullanılarak neler yapılabiliyor?
Bu zafiyeti kullanarak gerçekleştirilen saldırıda X.509
sertifikaları, kullanıcı adları, şifreler, anlık mesajlar, e-postalar,
kritik iş belgeleri ve iletişim için kullanılan gizli anahtar keylerini
saldırgan ele geçirebiliyor.
OpenSSL kullanıyorsam ne yapabiliriz?
OpenSSL için fix yayınlandı ve birçok işletim sistemi için repoda fix
edilmiş paket mevcut, fix edilmiş paketi güncellemeniz gerekiyor.
HeartBleed zafiyetini önemli kılan nedir?
Heartbleed zafiyeti kullanılarak sistem belleğinin okunabilmesi, bu
saldırıya maruz kalındığının farkına varılamaması ve saldırı sonrasında
sistemde iz bırakmıyor olması zafiyeti önemli kılan bir kaç neden
diyebiliriz.
Bu Zafiyet SSL/TLS mimarisi ile ilgili bir zafiyet mi?
Kesinlikle hayır, bu zafiyet tamamane OpenSSL de kullanılan kütüphaneden kaynaklanan bir zafiyet ve mimari ile bir ilgisi yok.
Key in sızdırılması ne anlama gelir?
X.509 gibi keylerin sisteminizden sızdırılması sonucunda trafiğiniz
key sahibi kişilerce rahatlıkla dinlenebilir ve analiz edilebilir olduğu
anlamına gelir.
Örneğin mail servisi için bu yapıyı kullandığınızı düşünürsek,
networkte araya giren birisi sizin maillerinizi içeriklerini göremez
ancak bu keye sahip olduktan sonra sizin maillerinizin içeriğini
görebileceği anlamına gelir.
OpenSSL versiyonumu nasıl öğrenebilirim?
Komut satırında aşağıdaki komutu çalıştırarak OpenSSL versiyonunuzu öğrenebilirsiniz.
#openssl version
çıktı aşağıdaki gibi olur.
OpenSSL’de hangi sürümleri etkilenir?
OpenSSL 1.0.1e-fips savunmasız
OpenSSL 1.0.1 1.0.1f savunmasız
OpenSSL 1.0.1g savunmasız DEĞİLDİR
OpenSSL 1.0.0 şube savunmasız DEĞİLDİR
OpenSSL 0.9.8 şube savunmasız DEĞİLDİR
Bu zafiyetten etkilenecek olan OpenSSL uygulama sayısının yarım milyondan fazla olduğu bildirilmekte.
Default da zafiyet içeren OpenSSL ile gelen işletim sistemleri:
Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
CentOS 6.5, OpenSSL 1.0.1e-15
Fedora 18, OpenSSL 1.0.1e-4
OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012)
FreeBSD 10.0 – OpenSSL 1.0.1e 11 Feb 2013
NetBSD 5.0.2 (OpenSSL 1.0.1e)
OpenSUSE 12.2 (OpenSSL 1.0.1c)
Default da zafiyet İÇERMEYEN OpenSSL ile gelen işletim sistemleri:
Debian Squeeze (oldstable), OpenSSL 0.9.8o-4squeeze14
SUSE Linux Enterprise Server
FreeBSD 8.4 – OpenSSL 0.9.8y 5 Feb 2013
FreeBSD 9.2 – OpenSSL 0.9.8y 5 Feb 2013
FreeBSD Ports – OpenSSL 1.0.1g (At 7 Apr 21:46:40 2014 UTC)
İşletim sistemi için Fix edilmiş OpenSSL paketi yok ise?
Mevcut işletim sisteminiz için bugfix edilmiş paket mevcut değil ise,
-DOPENSSL_NO_HEARTBEATS
parametresi ile openssl yeniden derlemeniz tavsiye ediliyor.
Bu saldırıya maruz kaldığımı anlayabilir miyim?
Bu saldırı sonrasında malesef loglarda bir bilgi yer almamakta.
IPS/IDS cihazları bu saldırıyı algılayabilir mi?
Malesef normlar şartlarda bunu IPS/IDS cihazları algılayamamakta
ancak gelen isteğe karşılık dönecek olan yanıtın boyutundan
yakalanabilme ihtimali var.
Bu zafiyet için kullanılan exploit ile atak yapılarak paket dumpı alınabilir ve IPS/IDS cihazlarına tanıtılabilir.
OpenSSL FIPS modu saldırının etkisini azaltır mı?
Hayır, OpenSSL Federal Bilgi İşleme Standardı (FIPS) modu savunmasız OpenSSL versiyonları için etkisizdir.
Heart Bleed zafiyetini kim buldu?
Bu zafiyeti ilk olarak Codenomicon şiketinin güvenlik mühendisleri
(Riku, Antti and Matti) ve Google Security ekibinden Neel Mehta buldu.
Bu zafiyet ilk olarak OpenSSL geliştiricilerine rapor edildi.
Referanslar
References
- CVE-2014-0160
- NCSC-FI case# 788210
- http://www.openssl.org/news/secadv_20140407.txt (published 7th of April 2014, ~17:30 UTC)
- http://blog.cloudflare.com/staying-ahead-of-openssl-vulnerabilities (published 7th of April 2014, ~18:00 UTC)
- http://heartbleed.com (published 7th of April 2014, ~19:00 UTC)
- http://www.ubuntu.com/usn/usn-2165-1/
- http://www.freshports.org/security/openssl/
- https://blog.torproject.org/blog/openssl-bug-cve-2014-0160
- https://rhn.redhat.com/errata/RHSA-2014-0376.html
- http://lists.centos.org/pipermail/centos-announce/2014-April/020249.html
- https://lists.fedoraproject.org/pipermail/announce/2014-April/003205.html
- http://www.kb.cert.org/vuls/id/720951
- https://www.cert.fi/en/reports/2014/vulnerability788210.html
- https://www.cert.at/warnings/all/20140408.html
- http://www.circl.lu/pub/tr-21/
Merhaba Etkilenen İşletim Sistemleri Arasında Windows İşletim Sistemini Göremedim Sahip Olduğumuz sistem özelliklerini belirtiyorum
-----Web Sunucusunun Özellikleri-----
OS : Windows Server Standard SP2
IIS : Internet Information Service 7.0.6000.16386
HTTPS - Sunucu Sertifikası : RSA (2048 Bits)
CN = RapidSSL CA
O = GeoTrust, Inc.
C = US
-------------------------------------
Bahsedilen Güvenlik Açığı ile alakalı herhangi bir güncelleme yapmam gerekiyormu acaba yardımcı olursanız sevinirim teşekkürler.
sunucunuzda Openssl kurulumu bunu kontrol etmeniz gerekiyor. Windows tarafında çok fazla openssl kullanan olduğunu zannetmiyorum.
https://www.ssllabs.com/ssltest/analyze.html?d=xxx.com
şeklinde test edebilirsiniz.
Merhaba Cevabınız için teşekkür ederim verdiğiniz linkte sorgulama sonucunu aşağıda yazıyorum ilk defa bu şekilde sorgulama yaptığım için openssl olup olmadığını anlayamadım tekrar yardımcı olurmusunuz teşekkürler.
--------------------------------------------------------------------------------------
Server Key and Certificate #1 | |
Common names | *.websitedimaxxx.com |
Alternative names | *.websitedimaxxx.com websitedimaxxx.com |
Prefix handling | Both (with and without WWW) |
Valid from | Mon Jan 27 12:08:14 UTC 2014 |
Valid until | Sat Feb 28 20:00:22 UTC 2015 (expires in 10 months and 20 days) |
Key | RSA 2048 bits |
Weak key (Debian) | No |
Issuer | RapidSSL CA |
Signature algorithm | SHA1withRSA |
Extended Validation | No |
Revocation information | CRL, OCSP |
Revocation status | Good (not revoked) |
Trusted | Yes |
Additional Certificates (if supplied) | |
Certificates provided | 2 (2317 bytes) |
Chain issues | None |
#2 | |
Subject | RapidSSL CA SHA1: c039a3269ee4b8e82d00c53fa797b5a19e836f47 |
Valid until | Tue Feb 18 22:45:05 UTC 2020 (expires in 5 years and 10 months) |
Key | RSA 2048 bits |
Issuer | GeoTrust Global CA |
Signature algorithm | SHA1withRSA |
Certification Paths | ||
Path #1: Trusted | ||
1 | Sent by server | *.websitedimaxxx.com SHA1: 88477e1cc2dbd7935598ea6dba711f0e451925d7 RSA 2048 bits / SHA1withRSA |
2 | Sent by server | RapidSSL CA SHA1: c039a3269ee4b8e82d00c53fa797b5a19e836f47 RSA 2048 bits / SHA1withRSA |
3 | In trust store | GeoTrust Global CA SHA1: de28f4a4ffe5b92fa3c503d1a349a7f9962a8212 RSA 2048 bits / SHA1withRSA |
Protocols | |
TLS 1.2 | No |
TLS 1.1 | No |
TLS 1.0 | Yes |
SSL 3 | Yes |
SSL 2 INSECURE | Yes |
Cipher Suites (SSL 3+ suites in server-preferred order, then SSL 2 suites where used) | ||
TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) |
128 | |
TLS_RSA_WITH_AES_256_CBC_SHA (0x35 ) |
256 | |
TLS_RSA_WITH_RC4_128_SHA (0x5 ) |
128 | |
TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa ) |
112 | |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013 ) ECDH 256 bits (eq. 3072 bits RSA) FS |
128 | |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014 ) ECDH 256 bits (eq. 3072 bits RSA) FS |
256 | |
TLS_RSA_WITH_RC4_128_MD5 (0x4 ) |
128 | |
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 (0x700c0 ) INSECURE |
112 | |
SSL_CK_RC4_128_WITH_MD5 (0x10080 ) INSECURE |
128 |
Handshake Simulation | |||
Android 2.3.7 No SNI 2 | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
Android 4.0.4 | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
Android 4.1.1 | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
Android 4.2.2 | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
Android 4.3 | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
Android 4.4.2 | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
BingBot Dec 2013 No SNI 2 | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
BingPreview Dec 2013 | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
Chrome 33 / Win 7 R | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
Firefox 24.2.0 ESR / Win 7 | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
Firefox 27 / Win 8 R | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
Googlebot Oct 2013 | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
IE 6 / XP No FS 1 No SNI 2 | SSL 3 | TLS_RSA_WITH_RC4_128_SHA (0x5 ) No FS RC4 |
128 |
IE 7 / Vista | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
IE 8 / XP No FS 1 No SNI 2 | TLS 1.0 | TLS_RSA_WITH_RC4_128_SHA (0x5 ) No FS RC4 |
128 |
IE 8-10 / Win 7 R | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
IE 11 / Win 7 R | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
IE 11 / Win 8.1 R | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
Java 6u45 No SNI 2 | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
Java 7u25 | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
Java 8b132 | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
OpenSSL 0.9.8y | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
OpenSSL 1.0.1e | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
Safari 5.1.9 / OS X 10.6.8 | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
Safari 6 / iOS 6.0.1 R | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
Safari 7 / iOS 7.1 R | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
Safari 6.0.4 / OS X 10.8.4 R | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
Safari 7 / OS X 10.9 R | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
Yahoo Slurp Oct 2013 | TLS 1.0 | TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) No FS |
128 |
YandexBot 3.0 No FS 1 No SNI 2 | SSL 3 | TLS_RSA_WITH_RC4_128_SHA (0x5 ) No FS RC4 |
128 |
(1) Clients that do not support Forward Secrecy (FS) are excluded when determining support for it. | |||
(2) No support for virtual SSL hosting (SNI). Connects to the default site if the server uses SNI. | |||
(R) Denotes a reference browser or client, with which we expect better effective security. | |||
(All) We use defaults, but some platforms do not use their best protocols and features (e.g., Java 6 & 7, older IE). |
Protocol Details | |
Secure Renegotiation | Supported |
Secure Client-Initiated Renegotiation | No |
Insecure Client-Initiated Renegotiation | No |
BEAST attack | Not mitigated server-side (more info) SSL 3: 0x5 , TLS 1.0: 0x2f |
TLS compression | No |
RC4 | Yes (not with TLS 1.1 and newer) (more info) |
Heartbleed | No (more info) |
Forward Secrecy | No NOT DESIRABLE (more info) |
Next Protocol Negotiation | No |
Session resumption (caching) | Yes |
Session resumption (tickets) | No |
OCSP stapling | Yes |
Strict Transport Security (HSTS) | No |
Long handshake intolerance | No |
TLS extension intolerance | No |
TLS version intolerance | No |
SSL 2 handshake compatibility | Yes |
Miscellaneous | |
Test date | Mon Apr 14 12:56:16 UTC 2014 |
Test duration | 59.964 seconds |
HTTP status code | 200 |
HTTP server signature | Microsoft-IIS/7.0 |
Server hostname | 88.248.XX.XX.dynamic.ttnet.com.tr |
PCI compliant | No |
FIPS-ready | No |
Direk buradan heartbleed testi yapabilirsiniz.
https://filippo.io/Heartbleed/
"Advanced (might cause false results): ignore certificates"
seçeneğini işaretlerseniz sertifika doğrulamasını es geçip (geçerli sertifikanız yok ise veya birden fazla domain barındırıyorsa sunucunuz.) sistemin bu explode karşı savunmalı mı değil mi öğrenebilirisiniz.
All good, www.siteadi.com seems fixed or unaffected!
Sonucunu görmeniz gerekli tersini görürseniz (direk size bellek içeriğinden bir kısım gösterecektir) sistem tehlikededir. İvedi biçimde fix versyonunu yüklemeniz/derlemeniz gerekmektedir.
Cevabınız için teşekkürler sorgulama sonucundan bahsettiğiniz gibi geri bildirim geldi sanırım sorun yok.
All good, xxx.com seems fixed or unaffected!