Heartbleed chyba v OpenSSL u ACTIVE24 (CVE-2014-0160)

V úterý 8.4.2014 brzy ráno byla uveřejněna závažná chyba nalezená v nejrozšířenější implementaci SSL/TLS – knihovně OpenSSL. Tuto knihovnu využívá pro zabezpečení spojení obrovská část internetových služeb včetně těch největších jako je Google či Facebook nebo ji běžně používá i většina platebních služeb a služeb internetového bankovnictví. Chyba nese oficiální označení CVE-2014-0160 a též se jí přezdívá „heartbleed“ v narážce na zranitelnou pasáž kódu, která implementovala podporu heartbeat.

Chyba se dotýká paradoxně novějších systémů a naopak starší systémy jí netrpí. Ze systémů, které používáme v ACTIVE 24, nebyly postiženy starší, ale stále podporované, Ubuntu 10.04 a Debian 6. Naopak novější Ubuntu 12.04 a Debian 7 chybou zasaženy byly. Na všechny postižené systémy v naší síti jsme instalovali záplatu jen několik hodin po oznámení chyby tj. ještě v průběhu úterního rána. Zákazníky s vlastními VPS jsme o této hrozbě a nutnosti aktualizace informovali.
Chyba umožňuje vzdáleně číst útržky obsahu paměti serveru (nebo i klienta), kde běží nějaká služba zabezpečená touto implementací šifrování SSL/TLS, tedy v prvé řadě HTTPS servery. Z těchto útržků paměti lze pak vyčíst i informace, které jsou jinak přísně chráněné, jako např. uživatelská hesla či dokonce privátní klíč použitý k šifrování. Chyba je velmi závažná také proto, že takové neoprávněné přístupy do paměti nelze zpětně prakticky nijak zjistit.
Ačkoliv nemáme žádné indicie, že by jakýkoliv náš systém byl tímto způsobem kompromitován nelze to vzhledem k povaze chyby s jistotou zcela vyloučit. Z tohoto důvodu podnikáme i další opatření. Z naší strany probíhá výměna všech SSL certifikátů, které mohly být (byť velmi nepravděpodobně) odcizeny. Výměnu SSL certifikátů jsme využili také k tomu, abychom u nich nasadili silnější klíče a zvýšili tak jejich bezpečnost. Na služby běžící na novějších systémech navíc postupně nasazujeme Perfect Forward Secrecy, což znemožní dešifrování historické komunikace i v případě pozdější kompromitace klíče. To zvyšuje zabezpečení i proti sledování agenturami typu NSA.
Zákazníkům, kteří využívají naše služby a chtějí mít jistotu, doporučujeme, aby si změnili přístupová hesla (což je vhodné jednou za čas udělat tak jako tak). Chyba se týkala zabezpečených služeb na sdíleném Linux hostingu (HTTPS a FTPS) a části Linux VMS a managed serverů. Krátce byla zneužitelná verze použitá i pro přístup k poštovním službám (SMTPs/POP3s/IMAPs). Naopak přístup do zákaznického centra nebo na portál platba.cz ovlivněn nebyl. Chyba se také netýká platformy Windows, která využívá jinou implementaci SSL/TLS.

Zákazníci, kteří využívají vlastní SSL certifikáty na našem Linux hostingu, musí sami zvážit, jestli chtějí svůj certifikát vyměnit. Rozhodnutí by mělo brát v úvahu povahu a citlivost dat, která jsou tímto certifikátem chráněna. Většina certifikačních autorit dokáže změnu zajistit bezplatně, jen je potřeba v tuto exponovanou dobu očekávat delší odezvy jejich systémů i podpory. Pokud se rozhodnete pro výměnu, je potřeba vygenerovat zcela nový klíč a z něj CSR, které předáte své certifikační autoritě. Instalaci certifikátu u nás zajistíme samozřejmě také bezplatně. Po instalaci je též vhodné původní certifikát nechat u certifikační autority revokovat (což některé certifikační autority zpoplatňují).
Ještě jednou opakujeme, že nemáme žádné indície, že by bylo odcizeno byť jediné heslo či privátní klíč a tato opatření podnikáme zejména jako prevenci a pro jistotou všech našich klientů.
Podrobné informace k této chybě najdete v angličtině na heartleed.com nebo v češtině např. na root.cz, ale samozřejmě na celé řadě dalších míst, téma je to velmi živé.

NAPIŠTE KOMENTÁŘ