Rumah Jam keamanan Heartbleed: cara kerjanya

Heartbleed: cara kerjanya

Video: Heartbleed Exploit - Discovery & Exploitation (Oktober 2024)

Video: Heartbleed Exploit - Discovery & Exploitation (Oktober 2024)
Anonim

Singkatan mewah seperti TLS (Transport Layer Security) dan SSL (Secure Sockets Layer) terdengar rumit bagi mereka yang tidak terlatih dalam komunikasi jaringan. Anda akan berharap bahwa serangan Heartbleed, yang memanfaatkan bug dalam komunikasi yang aman, akan menjadi sesuatu yang sangat kompleks dan misterius. Ya tidak. Sebenarnya, ini sangat sederhana.

Saat Ini Bekerja dengan Benar

Pertama, sedikit latar belakang. Saat Anda terhubung dengan situs web yang aman (HTTPS), ada semacam jabat tangan untuk mengatur sesi aman. Browser Anda meminta dan memverifikasi sertifikat situs, menghasilkan kunci enkripsi untuk sesi aman, dan mengenkripsinya menggunakan kunci publik situs. Situs mendekripsi menggunakan kunci pribadi yang sesuai, dan sesi dimulai.

Koneksi HTTP sederhana adalah serangkaian peristiwa seolah-olah tidak terkait. Browser Anda meminta data dari situs, situs mengembalikan data itu, dan hanya itu, hingga permintaan berikutnya. Namun, itu membantu untuk kedua sisi koneksi aman untuk memastikan yang lain masih aktif. Ekstensi detak jantung untuk TLS hanya memungkinkan satu perangkat mengkonfirmasikan kehadiran lanjutan yang lain dengan mengirimkan muatan tertentu yang dikirim kembali oleh perangkat lain.

A Big Scoop

Payload detak jantung adalah paket data yang mencakup, antara lain, bidang yang menentukan panjang muatan. Serangan Heartbleed melibatkan berbohong tentang panjang muatan. Paket detak jantung yang salah mengatakan panjangnya adalah 64KB, maksimum yang mungkin. Ketika server kereta menerima paket itu, ia merespons dengan menyalin jumlah data itu dari memori ke dalam paket tanggapan.

Apa yang ada dalam memori itu? Yah, tidak ada cara untuk mengatakannya. Penyerang harus menyisir untuk mencari pola. Tetapi berpotensi apa pun bisa ditangkap, termasuk kunci enkripsi, kredensial masuk, dan banyak lagi. Cara mengatasinya sederhana - periksa untuk memastikan pengirim tidak berbohong tentang panjang paket. Sayang sekali mereka tidak berpikir untuk melakukan itu sejak awal.

Respon kilat

Karena eksploitasi bug ini tidak meninggalkan jejak, kami tidak dapat benar-benar mengetahui berapa banyak data yang diduga aman telah dicuri. David Bailey, CTO BAE Systems Applied Intelligence untuk Keamanan Cyber, mengatakan, "Hanya waktu yang akan membuktikan apakah penjahat digital dapat memanfaatkan ini untuk memperoleh data pribadi yang sensitif, mengambil alih akun pengguna dan identitas dan mencuri uang. Masalah khusus ini akan berlalu tetapi itu menyoroti fitur penting dari dunia yang terhubung dan menggambarkan perlunya bisnis dan penyedia keamanan untuk tangkas dalam bagaimana mereka mengatasi masalah seperti ini dan mengadopsi teknik yang dipimpin intelijen yang meningkatkan pertahanan sebelum titik-titik lemah diserang."

Sepertinya sebagian besar situs web menunjukkan kelincahan yang diperlukan dalam kasus ini. BAE melaporkan bahwa pada 8 April pihaknya menemukan 628 dari 10.000 situs web teratas rentan. Pada 9 April kemarin, jumlah itu turun menjadi 301. Dan pagi ini berkurang menjadi 180. Itu respon yang cukup cepat; mari kita berharap perampokan sibuk dengan memperbaiki bug segera.

Infografis di bawah ini menggambarkan betapa Heartbleed bekerja. Klik untuk tampilan yang lebih besar.

Heartbleed: cara kerjanya