Heartbleed是一个严重漏洞,它可能允许攻击者访问密码、加密密钥以及使用OpenSSL发送到服务器的其他信息。在这个漏洞被曝光后,很多公司开始争先恐后地修复其系统和撤销安全证书。但是修复几十万(尚且不说几百万)系统不是简单的事情,而且需要一定时间,同时,大量重新注册的SSL证书和广泛的撤销证书也会带来严重影响。
当内容发布公司CloudFlare更新其安全套接字层(SSL)证书来保护其客户免受Heartbleed的影响时,这个做法给整个互联网带来不小的震动。
大约5万个密钥不再可信,一夜之间,证书撤销列表(CRL)突然激增2000倍,达到近4.7MB。CRL是浏览器检测SSL证书是否受到攻击的两种方法之一,这种方法被广泛用于保护浏览器和网站之间的通信。根据CloudFlare的估计,仅仅是分发新的CRL文件到浏览器的带宽成本就可能超过40万美元,而通过亚马逊云计算服务的检查,这个数字甚至达到了100万美元。
Comodo、赛门铁克和Trustwave等证书颁发机构(CA)目前允许公司免费撤销和重新颁发证书。Comodo公司首席技术官Robin Alden表示,对于这些CA而言,大多数企业对Heartbleed的缓慢反应是一件喜忧参半的事情。一方面,处理大规模撤销的成本会很高,而同时,但企业不一致的反应让证书颁发机构能够有时间处理这些请求。
“尽管出现了各种新闻报道,但我们很多客户才刚刚开始回应,”Alden表示,“从互联网的整体安全来看,这并不是一件好事,但至少他们正在花时间来响应,并且这能够分散重新签发证书的工作负荷。”
分析公司Netcraft估计,大约50万网站在使用易受Heartbleed攻击的OpenSSL版本,很多公司还在其自己的网络使用私人SSL证书,其他证书颁发机构也可能面临相同的海量请求和证书撤销清单,这将给支撑大部分互联网安全的证书基础设施带来巨大负担。
“除了成本问题,很多CA无法处理这些激增的工作量,”CloudFlare公司首席执行官MatthewPrince在缓解Heartbleed所需成本的分析中指出,“撤销SSL证书可能会给他们自己的基础设施带来拒绝服务攻击。”
撤销过程缺乏权威性
尽管证书撤销在互联网对SSL的使用中发挥着重要作用,但它受到了不均匀的支持。在Heartbleed之前,撤销是一种很少见的事情,大多数用户很少遇到撤销的证书。加拿大税务局遭遇的攻击和广泛检测到的Heartbleed漏洞表明,攻击者现在正在使用该漏洞试图收集密码和证书信息。
安全服务提供商和证书颁发机构Trustwave公司副总裁Brian Trzupec表示,这些攻击让证书撤销和支持阻止撤销签名变得极其重要。
Trzupec表示:“令人担忧的是,证书撤销机制从没有经历过这种规模的测试。”
当证书被攻击后,CA可以选择两种方法中的一种来告知互联网用户和浏览器该证书不可信任。每次浏览器在遇到新证书时(通常是当用户访问新网站时)也可以发出请求,使用在线证书状态协议(OCSP)来检查证书是否已经被撤销,或者他们还可以下载CRL副本,并使用该列表来判断SSL证书的可信度。
对于每次查找,这种OCSP方法只需要很少的带宽,虽然可能随着时间的推移而增加,而利用CRL的浏览器需要更少但更大的下载来进行同样的证书检查。
不同浏览器制造商采用不同的方法。例如,谷歌的Chrome浏览器整合了其自己的清单和CRL信息,而其他浏览器(例如Mozilla的Firefox)已经完全停止使用CRL。无论浏览器最终采用哪种方法,最近几周海量的撤销证书(SANS研究所的互联网风暴中心估计最近证书撤销增加了300%到500%)正在制造大量流量,这可能造成问题,特别是对于处理能力和内存低于传统PC的移动设备。
“你会发现在无线或蜂窝连接下载中突然出现3MB或4MB的东西,而不是2千字节的CRL,”Trustwave公司的Trzupeck表示,“这将会给这些设备带来很大的负担。”
赛门铁克的Trust Services团队产品管理高级主管Michael Klieman表示,更糟糕的是,在这个过程中,撤销程序可能无法为很多用户保证安全性,因为大多数浏览器没有阻止用户访问具有不好或撤销的证书的网站。
“浏览器制造商并没有要阻止用户对网站的访问,”Klieman表示,“但从安全的角度来看,浏览器需要做一些工作来保护用户。”
Heartbleed的长尾巴
然而,围绕Heartbleed的问题不太可能很快得到解决。虽然安全公司已经敦促企业变更其密钥,Trzupeck表示,很多平台可能仍然未修复这个OpenSSL漏洞。一些系统很容易受到攻击,例如使用安全HTTP协议(HTTPS)的web服务器,同时,一些不太明显的互联网平台也易受攻击,包括邮件服务器和代理服务器。数百万运行Jellybean 4.1.1版本的Android操作系统的移动设备也可能受到攻击,尽管我们目前还没有看到针对这些设备的基于Heartbleed的攻击。
密钥管理技术供应商Venafi公司安全战略和威胁智能副总裁Kevin Bocek强调,企业只有修复其系统才可能解决潜在的问题,然而,很多公司仍然没有意识到这件事的重要性。
“这里有很多误解,”Bocek表示,“人们认为,他们只是需要修复面向公众的系统,而有些人则认为他们需要做的是重新发放证书。”
作为Heartbleed清理过程的一部分,Bocek建议企业找出使用SSL密钥用于安全目的的所有系统,根据每个系统的重要性来优先排序修复工作,在修复系统后,重新为这些系统创建新的密钥。很多大型企业在内部使用私人CA来以较低的成本保护内部服务器访问,这些CA也应该修复并重新创建密钥。否则,一旦攻击者获取对企业内部系统的某种访问级别,他就能够轻松地破坏整个网络。
“这是最终的难题,”Bocek表示,“跨所有这些应用,你都有密钥和证书,但你不知道它们被使用在哪里。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
“Redirect to SMB”漏洞影响所有版本的Windows
新的“Redirect to SMB(重定向到SMB协议)”漏洞是18年前发现的一个漏洞的变种,可导致所有版本的Windows遭受中间人攻击。
-
识别漏洞与缺陷 更好的进行安全管理
现在软件安全市场中的大部分重点都放在发现和修复漏洞上,但其实软件设计和架构中的缺陷问题也占据很大比率。
-
五个词带你回忆2014 IT安全圈(juan, 且四声)
老话说,以史为鉴,可以知兴替,那么站在‘继往开来’的节骨眼上,就让我们一同回忆起2014年IT安全圈儿里发生的心塞且欢乐的事情吧。