Cristina Alcantarilla
INFORMÁTICA & DISEÑADORA
Bug Heartbleed

El Bug Heartbleed es una vulnerabilidad en el popular OpenSSL, biblioteca de software criptográfico. Esta debilidad permite robar la información protegida, bajo condiciones normales, por el cifrado SSL / TLS. SSL / TLS proporciona seguridad de las comunicaciones y la privacidad a través de Internet para aplicaciones como web, correo electrónico, mensajería instantánea (IM) y algunas redes privadas virtuales (VPN).

El error Heartbleed permite leer la memoria de los sistemas protegidos por las versiones vulnerables del software OpenSSL. Esto compromete las claves secretas que se utilizan para identificar a los proveedores de servicios y para cifrar el tráfico, los nombres y las contraseñas de los usuarios y el contenido real. Esto permite a los atacantes espiar las comunicaciones, se roban los datos directamente de los servicios y de los usuarios y para suplantar a los servicios y los usuarios.

 

bug heartbleed

 

http://heartbleed.com/

 

 

 

¿Que hago ahora conmi servidor?

Actualizar la libssl1.0.0 paquete , y asegúrate que todos los servidores afectados se reinician.
Usted puede comprobar si los procesos afectados están aún en marcha con:

grep ‘libssl.*(deleted)’ /proc/*/maps

Genera nuevas claves . Esto es necesario debido a que el fallo podría haber permitido a un atacante obtener la clave privada.

  • Si utilizas certificados firmados por una autoridad de certificación, presenta sus nuevas claves públicas de la CA. Al obtener el nuevo certificado e  instalalo en tu servidor.
  • Si utilizas certificados con firma, instalalo en tu servidor.

Revocar los certificados antiguos.

La evaluación de daños : cualquier dato que ha estado en la memoria de un proceso que da servicio a conexiones SSL puedehaber sido filtrado. Esto puede incluir contraseñas de usuario y otros datos confidenciales. Es necesario evaluar la situación.

  • Si utilizas un servicio que permite la autenticación de contraseña, entonces las contraseñas de los usuarios que conectan desde antes de la vulnerabilidad,  (un poco antes, ya que la contraseña ha quedado sin utilizar en la memoria durante un tiempo.), cambiar las contraseñas de cualquier usuario afectado.
  • También invalidará todas las cookies de sesión, ya que pueden haber sido comprometidas.
  • Los certificados de cliente no se vean comprometidos.
  • Los datos que se intercambian desde un poco antes de la vulnerabilidad pueden haber quedado en la memoria del servidor y así pueden haberse filtrado a un atacante.
  • Si alguien ha grabado una conexión SSL  y recuperado las claves de su servidor,  ahora es vulnerable.

¿Y el cliente?

Sólo hay algunas situaciones en las que las aplicaciones cliente se ven afectados. El problema en el lado del servidor es que cualquier persona puede conectarse a un servidor y explotar el bug. Con el fin de explotar un cliente, se deben cumplir tres condiciones:

  • El programa cliente utiliza una versión buggy de la biblioteca OpenSSL para implementar el protocolo SSL.
  • El cliente se conecta a un servidor malicioso. (Así, por ejemplo, si ha conectado a un proveedor de correo electrónico,no es un problema.) Esto tenía que suceder después de que el propietario del servidor se de cuenta de la vulnerabilidad, por lo que presumiblemente después de 07/04/2013.
  • El cliente tenía datos confidenciales en la memoria que no se comparten con el servidor. (Así que si usted acaba de ejecutar wget para descargar un archivo, no había datos a captar.)
Share Button

Deja un comentario