セキュリティウォッチ ハートブリード:仕組み

ハートブリード:仕組み

ビデオ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (十一月 2024)

ビデオ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (十一月 2024)
Anonim

TLS(Transport Layer Security)やSSL(Secure Sockets Layer)などの派手な頭字語は、ネットワーク通信のトレーニングを受けていない人には複雑に聞こえます。 安全な通信のバグを利用するHeartbleed攻撃は、信じられないほど複雑で不可解なものになると思われます。 そうではありません。 実際、それは途方もなく簡単です。

正しく動作しているとき

まず、少しの背景。 セキュリティで保護された(HTTPS)Webサイトに接続すると、セキュリティで保護されたセッションをセットアップするための一種のハンドシェイクがあります。 ブラウザーは、サイトの証明書を要求および検証し、セキュリティで保護されたセッションの暗号化キーを生成し、サイトの公開キーを使用して暗号化します。 サイトは対応する秘密鍵を使用してそれを復号化し、セッションが開始されます。

単純なHTTP接続は、一連のas-if無関係なイベントです。 ブラウザがサイトにデータを要求すると、サイトはそのデータを返し、次の要求までそれだけです。 ただし、安全な接続の両側で、他方がまだアクティブであることを確認すると役立ちます。 TLSのハートビート拡張機能は、特定のペイロードを送信することにより、一方のデバイスが他方のデバイスの継続的な存在を確認できるようにするだけです。

大きなスクープ

ハートビートペイロードは、特にペイロードの長さを定義するフィールドを含むデータパケットです。 Heartbleed攻撃では、ペイロードの長さを横取りする必要があります。 不正な形式のハートビートパケットは、その長さが最大64KBであると言います。 バギーサーバーはそのパケットを受信すると、その量のデータをメモリから応答パケットにコピーして応答します。

その記憶には何があるのでしょうか? まあ、言う方法はありません。 攻撃者はパターンを探すためにそれをくまなく調べなければなりません。 ただし、暗号化キー、ログイン認証情報など、潜在的にすべてをキャプチャできます。 修正は簡単です。送信者がパケット長について嘘をついていないことを確認してください。 残念なことに、彼らはそもそもそうすることを考えていませんでした。

素早い応答

このバグを悪用しても痕跡は残らないため、安全性が高いと思われるデータが盗まれた量を実際に知ることはできません。 BAE Systems Applied IntelligenceのサイバーセキュリティCTOであるデイビッドベイリー博士は、「デジタル犯罪者がこれを悪用して機密の個人データを取得し、ユーザーアカウントとIDを乗っ取り、お金を盗むことができるかどうかを知るのは時間です。接続された世界の重要な機能を強調し、企業やセキュリティプロバイダーがこれらの問題に対処する方法を機敏にし、弱点が攻撃される前に防御を改善するインテリジェンス主導の手法を採用する必要性を示しています。」

この場合、ほとんどのWebサイトが必要な俊敏性を実証しているようです。 BAEは、4月8日に上位10, 000件のWebサイトのうち628件の脆弱性を発見したと報告しています。 昨日の4月9日、その数は301に減少しました。そして今朝は180に減少しました。それは非常に速い応答です。 すぐにバグを修正するためにホールドアウトが忙しくなることを期待しましょう。

以下のインフォグラフィックは、Heartbleedの仕組みを示しています。 クリックすると拡大表示されます。

ハートブリード:仕組み