Hay más para considerar que solo nuevos certificados (o, más bien, nuevos pares de claves) para cada servidor afectado. También significa:
- Aplicar parches a los sistemas afectados a OpenSSL 1.0.1g
- Revocación de los antiguos par de llaves que fueron reemplazados
- Cambiando todas las contraseñas
- Invalidar todas las claves de sesión y cookies
- Evaluar el contenido real manejado por los servidores vulnerables que podrían haberse filtrado y reaccionar en consecuencia.
- Evaluar cualquier otra información que pueda haber sido revelada, como direcciones de memoria y medidas de seguridad
Neel Mehta (el ingeniero de seguridad de Google que informó el error ) ha twitteado :
Los patrones de asignación del montón hacen que la exposición de la clave privada sea improbable para #heartbleed #dontpanic.
Tomas Rzepka (probablemente de la firma de seguridad sueca Certezza ) respondido con lo que tuvieron que hacer para recuperar las claves:
Podemos extraer la clave privada con éxito en FreeBSD después de
reiniciando apache y haciendo la primera solicitud con ssltest.py
El robo de clave privada también se ha demostrado en Desafío CloudFlare .
Y el usuario de Twitter makomk intervino en con :
Lo he recuperado de Apache en Gentoo como un factor primordial en
binario, pero su demostración es mucho más clara ... Tiene una tasa de éxito baja,
más intentos en la misma conexión no ayudan, reconectando puede,
reiniciar probablemente no lo hará ... Alguien con una explotación decente
habilidades probablemente podrían mejorar la fiabilidad. Realmente no estoy tratando
que duro.
Resumí los puntos anteriores de heartbleed.com (el énfasis es mío):
¿Qué es el material de clave principal filtrado y cómo recuperarlo?
Estas son las joyas de la corona, las propias claves de cifrado . Filtrado
las claves secretas permiten al atacante descifrar cualquier tráfico pasado y futuro
A los servicios protegidos y suplantar el servicio a voluntad. Alguna
Protección dada por el cifrado y las firmas en el X.509.
Los certificados pueden ser anulados. La recuperación de esta fuga requiere
parcheando la vulnerabilidad, revocación de las claves comprometidas y
Reedición y redistribución de nuevas claves. Incluso haciendo todo esto todavía
dejar cualquier tráfico interceptado por el atacante en el pasado todavía
vulnerable al descifrado. Todo esto tiene que ser hecho por los dueños de la
servicios.
¿Qué es el material clave secundario filtrado y cómo recuperarlo?
Estas son, por ejemplo, las credenciales de usuario (nombres de usuario y
contraseñas) utilizadas en los servicios vulnerables. Recuperación de estas fugas.
Requiere que los propietarios del servicio primero restauren la confianza en el servicio.
De acuerdo con los pasos descritos anteriormente. Después de esto los usuarios pueden comenzar
cambiando sus contraseñas y posibles claves de cifrado de acuerdo con la
Las instrucciones de los propietarios de los servicios que han sido
comprometida. Todas las claves de sesión y las cookies de sesión deben ser invalidadas
y considerado comprometido.
¿Qué es el contenido protegido filtrado y cómo recuperarlo?
Este es el contenido real manejado por los servicios vulnerables . Eso
Pueden ser detalles personales o financieros, comunicación privada como
Correos electrónicos o mensajes instantáneos, documentos o cualquier cosa vista que valga la pena.
Protección mediante encriptación. Sólo los propietarios de los servicios podrán
estimar la probabilidad de lo que se ha filtrado y deben notificar
sus usuarios en consecuencia. Lo más importante es devolver la confianza a
el material de la clave primaria y secundaria como se describe anteriormente. Solo esto
permite el uso seguro de los servicios comprometidos en el futuro.
¿Qué es la garantía filtrada y cómo recuperarla?
Las garantías filtradas son otros detalles que se han expuesto a la
atacante en el contenido de la memoria filtrada. Estos pueden contener técnicas
Detalles tales como direcciones de memoria y medidas de seguridad tales como
Canarios utilizados para proteger contra los ataques de desbordamiento. Estos tienen solo
valor contemporáneo y perderá su valor para el atacante cuando
OpenSSL se ha actualizado a una versión fija.