Tag Archives: openssl

Turvanõrkus nimega FREAK

Kaader seriaalist "IT-planeet".

Kaader seriaalist “IT-planeet”.

Mõned päevad tagasi ilmus avalikkuse ette teave turvanõrkusest koodnimega FREAK. Vaieldakse, kas ja kui tõsine see probleem on.
Avalikustatud nimekirjas tuvastas CERT-EE suurusjärgus 100 Eesti serverit, nende omanikud on teavitatud, nii mõnelgi on probleem juba ka lahendatud.

Viga koodnimetusega CVE-2015-0204 (OpenSSL) avalikustati teisipäeval mitme uurimistiimi koostööna, sh Microsoft, prantsuse INRIA ja hispaania MDEA Software. Tegemist on huvitava turvanõrkusega, mille juured ulatuvad eelmise külma sõja ajastusse. Tollane põhiline krüptograafiatootja USA nõudis, et tõsist, n-ö tugevat krüptograafiat tohiks kasutada vaid USA ning välisriikidele tuleks lubada vaid spetsiaalselt nõrgestatud (reeglina lihtsalt lühema võtmepikkusega) variante. 1990ndatest pärineb ka termin export-grade cryptography.
Vahepeal, seoses Interneti ja e-panganduse arenguga, nudimissoov vaibus.
Siiski on neid nn muule maailmale mõeldud võtmeid inertsist eristatud ning ajalooliselt on nad paljudes konfiguratsioonifailides nimetatud eraldi real.

Turvanõrkus seisneb selles, et teatud olukorras (kui klient läheb oma brauseriga SSL veebisaiti külastama, s.o siis säärast, mille aadress algab https://) lepitakse kliendi ja serveri vahel ikkagi kokku just need madala turvalisusega eksportvõtmed, ehkki kummalgi poolel polnud algselt plaanis neid kasutada. Protokolle, kus kõrgema turvataseme äralangemisel toimub automaatne tagasilangus kõige vanema ja vähemturvalise juurde, on infoturbes nähtud varemgi (Samba LANMAN, GSM A5.0).

Arusaadavalt on kirjeldused pisut tagasihoidlikumad selles osas, kuidas täpselt tuleb pealtkuulajal sekkuda, et kliendi ja serveri vahelist infovahetust talle sobivas suunas mõjutada. Oht seisneb selles, et just ühenduse võtmise hetkel suudab keegi sekkuda (MitM – Man in the Middle), tekitades olukorra, kus osapooled lepivad vea tõttu kokku plaanitust niruma krüptoprotokolli. Hästivarustatud vastasel on seejärel mõnevõrra kergem see sideseanss lahti murda. Niisiis on tegemist küllaltki spetsiifilise stsenaariumiga: see eeldab pühendunud vastast, kel on võimalik kliendi ja serveri vahelisele sidetrassile paigutuda, seal bitte võltsida ja teda huvitavat sideseanssi muust liiklusest eristada ning salvestada.

Üldiselt jääb väheks sellest, kui vaid serveril on FREAK küljes, kuid kui see on küljes ka kliendil, õnnestub trikk peaaegu alati.

Üks infoturbejuht selgitas meile olukorda nii: “On sarnasus inimeste omavahelise vestlusega: mina teatan, et räägime eesti või inglise keeles, Sina vastad mulle vene keeles (sest ründaja sosistas Sulle, et vene keel olla esimene eelistus) ja mina olengi oma esialgsest seisukohast hoolimata sellega nõus. Kui emb-kumb meist vene keelt ei oska või Sa ei allu ründaja sosistamisele, siis rünnak ebaõnnestub.”

Kaasajal ei saa säärast pealtkuulamise võimalust üldse mitte välistada (vt Snowdeni lekked), kuid tõenäosus, et see juhtub totaalselt, väljaspool sihitud rünnakuid, on erakordselt väike. Ning need, keda võimekas vastane pidevalt sihib, on pidevas ohuolukorras niikunii… kui täna midagi ei juhtunud, siis järgmisel nädalal, mõne järgmise turvaauguga taas.

Ühe 512-bitise RSA võtme murdmisajaks Amazoni pilves hinnatakse 7 tundi ja maksumuseks 104 USD.

Soovitused:

  • Kelle server on nimekirjas aadressil https://freakattack.com/, parandagu oma serverit. Sageli piisab mõne rea muutmisest konfiguratsioonifailis, et nõrku protokolle üldse välja ei pakutakski.
  • Kelle brauser (Chrome, IE11, Safari) on kahtlaste nimekirjas, uuendagu seda esimesel võimalusel (FireFox on üllataval kombel turvaline). Oma brauserit saab kontrollida samuti aadressilt https://freakattack.com/.
  • Kelle server pruugib TSL teeke, kontrolligu üle ka need ning vajadusel uuendagu. Apple väljastab paranduse järgmisel nädalal. Võimalik, et vanemad Androidid ja iOSid jäävadki selle probleemi suhtes paikamata.
  • Tuleb arvestada, et OpenSSL on vaid üks (kuigi kõige levinum) SSL pakett, kuid krüptoteeke on teisigi. Sama soojaga võiks oma konfiguratsioonifailidest välja visata kõik vanad krüptoprotokollid, mille kasutamine pole turvaline.

Meenutame, et viimase aasta jooksul on korduvalt esinenud turvanõrkusi seoses SSL/TSL protokollistiku ja selle implementatsioonidega (Poodle, HeartBleed).

Viited:

Anto Veldre
CERT-EE

Turvaaugud, eeslid ja muulad

13793882684_7cf300d8d6_z

Kujutis on pärit Flickri Creative Commonsi varamust kasutajalt medithIT

CERT-ee infoturbe ekspert Anto Veldre kirjutab, miks ei saa eelmisel nädalal avaldatud OpenSSLi turvaauku  võrrelda kurva olukorraga, kuhu inimkond sattus HeartBleedi tõttu.

Turvaaugud on justkui muulad, mis ei lase endid liigitada ei hobuseks ega eesliks. Muul turvaauguna on loomulikult väga paha loom, kuivõrd tal on nii hobuse kui eesli puudused.
Kuidas üldse turvaaugu ulatust hinnata?

  • Kas katarsise suuruse järgi, mis augu avastajal avastuse hetkel saabub (stiilis “Issand, see pole ju ometi võimalik!”)?
  • Või rahalise kahju kaudu, mis võib saabuda (kuid reaalselt ei saabu), tingimusel, et mitte keegi oma serverites ja koduarvutites seda auku ei parandaks?
  • Või rahalise kahju alusel, mida firmad ja riigiasutused kulutasid IT-inimeste ületundidele?
  • Või IT-töötaja töö keerukuse ja kiiruse alusel – paikamine nõudis öö läbi töötamist või oli väga keeruline parandamisprotseduur – näiteks tuli masinasse selle parandamiseks panna kolm erinevat CD-ketast ning õiges järjekorras.
  • Või tädi Maali solvumise astme järgi, kes just ostis endale uue arvuti ja sai nüüd teada, et juba kolmandal päeval tuleb selles hakata vigu parandama?!

Eelmist, HeartBleediks nimetatavat OpenSSL-tarkvara turvaauku iseloomustas neli põhilist
asjaolu:

  • Teda esines “kõikjal” – ehk siis väga paljudes serverites, sealhulgas väga turvaliseks peetud süsteemides.
  • Ta saabus justkui Amori nool padrikust – turvaparandusi veel polnud ning päeva-paari jooksul oli suur osa süsteeme ilma kaitseta.
  • Ärakasutamine oli väga ohtlik ning võimalik peaaegu passiivselt – tarvitses vaid serverilt midagi küsida ning server juba andiski delikaatset infot välja.
  • Ärakasutajat polnud kuigivõrd võimalik kriminaalkorras vastutusele võtta (sest kuritegeliku kavatsuse tõestamine oli keeruline)

Suurim õppetund HeartBleedist oli tolle turvavea šokeeriv ulatus (2-aastane tagasiulatuv periood, mille kohta keegi ei saa väita, kas kuritarvitati või ei kuritarvitatud) ning paar päeva kestnud alandav abitus.

Viktimoloogia õpetab, et nii ebameeldiv kogemus tahetakse võimalikult kiiresti unustada ning mälus uue ja konkreetsemaga üle kirjutada. Seepärast pole ime, et mõned allikad, sh Guardian, üritavad avastatud auku võrrelda HeartBleediga.

———

Praegune OpenSSL turvaviga erineb HeartBleedist järgmiste tunnuste poolest:

  • Turvapaik on saadaval veakirjelduse avaldamise hetkest. Kui HeartBleedi puhul ei pidanud mõne inimese närvid vastu ning kisa tõsteti enne ravimi leiutamist, siis selle turvavea avastajatel õnnestus talitada vastutustundliku teavitamise põhimõtete kohaselt – enne kisama ei hakatud, kui ravim saadaval.
  • Kuigi seekordne viga on intellektuaalselt väga huvitav ja kaasakiskuv, nõuab tema ärakasutamine oluliselt sügavamaid teadmisi arvutivõrgust ja programmeerimisest. HeartBleediga võrreldes pole nii, et iga koolipoiss saab riigile või pangale jalaga tagumikku lüüa – teadmisi ei jagu!
  • Erinevalt HeartBleedist, kus krokodilli püüti 50m pikkuse tamiiliga, jäädes ise aga ohutusse kaugusse, on seekordse vea ärakasutamiseks vaja asuda kahe arvuti vahepeal, st olla võimeline sideliini pealt bitte püüdma ja neid käigu pealt muutma. Seega, kui avastatakse rünne (ning eriti, kui sel on mitu ohvrit), on võimalik loogiliselt tuletada, kus ründaja pealtkuulamisjaam paikneb.
  • Võõra traadi peal nuhkimise või võõrasse seadmesse sissemurdmise puhuks on Karistusseadustikus väga selged paragrahvid. Lihtsalt pealtkuulamisest või õnge väljaviskamisest ei piisa – ründeks on vaja väga keerulist ja mitme-etapilist tahtlikku tegevust.

———

Kokkuvõttes – olen veendunud, et praegust turvaauku ei saa siiski võrrelda kurva olukorraga, kuhu inimkond sattus HeartBleedi tõttu. Spetsialistid teavad, et mainitud kahe suurema turvanõrkuse kõrval on OpenSSL-nimelise turvakihi seest värskelt leitud ka palju pisikesi, mis on aga suurema avaliku kärata lihtsalt ära parandatud. Ka leidis OpenSSL tiim tänu skandaalile endale rahastamisallikad.

Enamik inimesi, kelle serveris või koduarvutis on lubatud automaatsed turvaparandused, peaksid olema mainitud ohu suhtes juba “vaktsineeritud”. Hetkel on jäänud riskigruppi veel vaid nn legacy süsteemid, ehk siis vanad süsteemid, millele kas paika pole saada või mille tootja pole enam kättesaadav. Ei saa välistada, et üksikud sellised süsteemid on järel nii erasektoris kui ka riigisektoris. Mingit üleüldist turvaohtlikku olukorda (nagu HeartBleedi puhul) aga täna kindlasti ei ole.

Enimlevinud distrod/vendorid on avaldanud asjakohased ülevaated uue augu
mõjust: