Co se děje s šifrováním?

Knihovna OpenSSL je svobodná implementace rodiny protokolů, pro šifrování a v drtivé většině využívána na webových serverech Apache a Ngnix pro zajišťování šifrovaného přenosu (TLS/SSL).

Celá bezpečnost dnešního internetu je postavena na PKI, certifikátech a asymetrickém šifrování. Využívá se téměř všude, kde potřebujete ověřovat vaši identitu a nebo potřebujete ověřit vaše data. V současné době asymetrické šifrování není možné prolomit (pokud použijete dostatečný velký klíč) a je považováno za bezpečné.

Samotné šifrování ovšem nestačí, jako hlavní nebezpečí celého systému šifrování je útok nazvaný „Man in middle“. Tedy útočník, který stojí mezi vámi a tím pro koho tyto data šifrujete. Díky tomu, že internet je decentralizovaný (peer to peer), může útočník snadno odchytávat vaše data a opět je přeposílat aniž byste cokoliv poznali. PKI infrastruktura byla vymyšlena k tomu, aby se tomuto útoku dalo zabránit a bylo možné ověřit, s kým skutečně komunikujeme. Proto tu máme certifikáty a HTTPS.

Heartbleed, krvácíme a velmi.

heartbleed.com

Jak už jsem se zmínil, Heartbleed bug byl objeven 8. dubna a v současné době je již opraven. Všichni správci serverů jsou vyzváni aby aktualizovali svoji verzi openSSL na 1.0.1g a nebo na některou ze starších verzí.

V úterý se na internetu strhla strhla skutečná lavina reakcí na tento bug – viz. Twitter

twitter.com/search?q=%23Heartbleed

A tato publicita je skutečně oprávněná. Samotný bug byl totiž v kodu již od 11. prosince 2011 – tedy více jak 2 roky! než byl odhalen. Tento bug nebyl nijak triviální, díky špatné práci s pamětí umožňoval útočníkovi přečíst blok 64kb paměti a to opakově. Díky čemuž mohl útočník kompletně vyluxovat pamět severu se všemi citlivými daty – privátními klíčy, hesly, čímkoliv s čím server zrovna pracoval. Pro kompletní analýzu doporučuji tento článek:

blog.existentialize.com/diagnosis-of-the-openssl-heartbleed-bug.html

a nebo rychlejší vysvětlení na XKCD: xkcd.com/1354/

Pro bezpečnost je tohle noční můra. Přes 2 roky, bylo ohromné množství serverů vystaveno útoku, který jim dovolil zjistit citlivá data a nezanechat jedinou stopu. Mnoho bezpečnostních analytiků volá po zneplatnění všech certifikátů, které mohli být odcizeny a vydání nových – toto by se týkalo přes 2/3 internetu ale patrně k tomu opravdu dojde.

Apple – „goto fail“ bug

A tohle není jenom jedna záležitost. V letošním roce se událi ještě další zájímavé věci.

22. února byla v implementaci Apple iOS SSL nalezena chyba – takzvaný bug „goto fail“.

Samotný bug spočíval v duplikaci řádku „goto fail“, který se měl vyskytovat pouze v podmínce. Školácká chyba, které se smál celý internet ale tato chyba ve zdrojovém kódu umožňovala přeskočit jakoukoliv bezpečnostní kontrolu a kdokoliv se mohl vydávat za koho chtěl.

gotofail.com/

GnuTLS bug

Opět to samé, v implementaci TLS byla nalezena chyba, která tu byla již od roku 2005 a umožňovala útočníkovi aby byl jeho certifikát ověřen i když nebyl pravý. Jednalo se opět o chybu programátora, která souhrou okolností nevyhodila chybu ale nechala program dál pokračovat.

Tento bug byl opraven v březnu 2012.

blog.existentialize.com/the-story-of-the-gnutls-bug.html

Co to vlastně znamená?

Nejsem paranoidní člověk ale chci se podělit o jeden logický závěr. Pokud si někdo z vás vzpomene na aféru Snowden, určitě bude vědět kam mířím. Tato aféra se roku 2012 vyznačovala tím, že Edward Snowden vynesl tajná data o agentuře NSA.

Z těchto dat vyplynulo, že s touto agenturou spolupracují největší softwarové firmy jako Apple, Google, Microsoft či Yahoo a poskytují jim svá data. Stejně tak se samotná NSA snaží odposlouchávat hovory Evropských státníků jako je Angela Merkelová či francouzský prezident Holland.

www.theguardian.com/world/2013/oct/26/nsa-surveillance-brazil-germany-un-resolution

Kromě toho NSA hledala cesty, jak prolamovat stávající šifry a číst šifrovaný obsah. Jedním z jejich cílů byl také ovlivňovat jednotlivé skupiny které připravují standardy či je implementují aby jejich implementace obsahovali díry, které by mohli využít pro rozšifrování zprávy.

falkvinge.net/2013/11/17/nsa-asked-linus-torvalds-to-install-backdoors-into-gnulinux/
arstechnica.com/security/2014/01/how-the-nsa-may-have-put-a-backdoor-in-rsas-cryptography-a-technical-primer/

Celá aféra NSA by byla na dlouho ale v dané době to byli skutečně neuvěřitelné informace. Mnoho bezpečnostních analytiků a i států se začlo na svoji bezpečnost skutečně zaměřovat a vzniklo mnoho iniciativ, které začli provádět audit klíčových knihoven jako je PGP nebo právě openSSL.

Po dvou letech mediální humbuk utichl, veřejnost už to nezajímá ale já si dovolím tvrdit, že odhalení těchto bugů je výsledkem právě aféry Snowden a snahy ostatních firem zkotrolovat jejich implementace a zabránit těmto únikům – stejně tak můžeme spekulovat, jestli tyto bugy nejsou přímou zásluhou NSA.