Casa Vigilant de seguretat Entranyable: com funciona

Entranyable: com funciona

Vídeo: Mercat del Centre de Vilanova i la Geltrú, i de Sants i de la Mercè de Barcelona (De novembre 2024)

Vídeo: Mercat del Centre de Vilanova i la Geltrú, i de Sants i de la Mercè de Barcelona (De novembre 2024)
Anonim

Els fantàstics acrònims com TLS (Transport Layer Security) i SSL (Secure Sockets Layer) semblen complicats per als no formats en comunicacions de xarxa. Podríeu esperar que l’atac Heartbleed, que s’aprofita d’un error en comunicacions segures, seria quelcom increïblement complex i arcà. Bé, no ho és. De fet, és ridículament senzill.

Quan funciona correctament

Primer, una mica de fons. Quan us connecteu amb un lloc web segur (HTTPS), hi ha una mena de cop de mà per configurar la sessió segura. El vostre navegador sol·licita i verifica el certificat del lloc, genera una clau de xifratge per a la sessió segura i el xifra mitjançant la clau pública del lloc. El lloc el desxifra mitjançant la clau privada corresponent i comença la sessió.

Una connexió HTTP simple és una sèrie d'esdeveniments no relacionats. El vostre navegador sol·licita dades del lloc, el lloc retorna aquestes dades, i és així, fins a la següent sol·licitud. Tot i això, és útil per a ambdues parts d’una connexió segura per assegurar-se que l’altra encara està activa. L’extensió del batec del cor per a TLS simplement permet que un dispositiu confirmi la presència continuada de l’altre enviant una càrrega útil específica que l’altre dispositiu torna a enviar.

Una gran cullera

La càrrega útil dels batecs del cor és un paquet de dades que inclou, entre altres coses, un camp que defineix la longitud de la càrrega útil. Un atac amb Heartbleed consisteix a mentir sobre la longitud de la càrrega útil. El paquet de batecs cardíacs malformats diu que la seva longitud és de 64 KB, el màxim possible. Quan el servidor de buggy rep aquell paquet, respon copiant aquesta quantitat de dades de la memòria al paquet de resposta.

Què hi ha en aquesta memòria? Bé, no hi ha manera de dir-ho. L’atacant s’haurà de pentinar a través d’ella buscant patrons. Però es pot capturar qualsevol cosa, incloses les claus de xifrat, les credencials d'inici de sessió i molt més. La correcció és senzilla: comproveu que l’emissor no tingui cap mena de longitud sobre els paquets. Llàstima que no pensessin fer-ho en primer lloc.

Resposta ràpida

Atès que l'explotació d'aquest error no deixa rastres, en realitat no es pot saber quantes dades se suposa que han estat robades. David Bailey, CTO per a la seguretat cibernètica de BAE Systems, va dir que "Només el temps ens dirà si els delinqüents digitals són capaços d'explotar-ho per adquirir dades personals sensibles, fer-se càrrec dels comptes i identitats dels usuaris i robar diners. Aquesta qüestió concreta passarà però destaca una característica important del món connectat i il·lustra la necessitat que les empreses i els proveïdors de seguretat siguin àgils en la manera d’abordar qüestions com aquestes i adopten tècniques dirigides a la intel·ligència que milloren les defenses abans que s’atacin punts febles ".

Sembla que la majoria de llocs web demostren l’agilitat necessària en aquest cas. BAE informa que el 8 d'abril va trobar 628 dels 10.000 llocs web més vulnerables. El 9 d'abril, ahir, el número baixava a 301. I aquest matí havia disminuït a 180. Aquesta és una resposta bastant ràpida; esperem que les solucions estiguin ocupades per solucionar l’error aviat.

La infografia que hi ha a continuació il·lustra el funcionament del Heartbleed. Feu clic a ella per a una vista més gran.

Entranyable: com funciona