Trang Chủ Đồng hồ an ninh Heartbleed: cách thức hoạt động

Heartbleed: cách thức hoạt động

Video: [HẤP DẪN] Mình từng yêu thương nhau Phần 1 Tiếng sét ái tình - Anh Sa Chợ Tình (Tháng Chín 2024)

Video: [HẤP DẪN] Mình từng yêu thương nhau Phần 1 Tiếng sét ái tình - Anh Sa Chợ Tình (Tháng Chín 2024)
Anonim

Các từ viết tắt lạ mắt như TLS (Bảo mật lớp vận chuyển) và SSL (Lớp cổng bảo mật) nghe có vẻ phức tạp đối với những người không được đào tạo về truyền thông mạng. Bạn sẽ mong đợi rằng cuộc tấn công Heartbleed, lợi dụng một lỗi trong giao tiếp an toàn, sẽ là một điều gì đó cực kỳ phức tạp và phức tạp. À, không phải vậy. Trong thực tế, nó đơn giản đến nực cười.

Khi nó hoạt động chính xác

Đầu tiên, một chút nền tảng. Khi bạn kết nối với một trang web an toàn (HTTPS), sẽ có một kiểu bắt tay để thiết lập phiên bảo mật. Trình duyệt của bạn yêu cầu và xác minh chứng chỉ của trang web, tạo khóa mã hóa cho phiên bảo mật và mã hóa nó bằng khóa chung của trang web. Trang web giải mã nó bằng khóa riêng tương ứng và phiên bắt đầu.

Một kết nối HTTP đơn giản là một chuỗi các sự kiện không liên quan. Trình duyệt của bạn yêu cầu dữ liệu từ trang web, trang web trả về dữ liệu đó và cho đến khi có yêu cầu tiếp theo. Tuy nhiên, nó hữu ích cho cả hai bên của kết nối an toàn để đảm bảo rằng bên kia vẫn đang hoạt động. Tiện ích mở rộng nhịp tim cho TLS chỉ cần cho phép một thiết bị xác nhận sự hiện diện liên tục của thiết bị kia bằng cách gửi một trọng tải cụ thể mà thiết bị kia gửi lại.

Một muỗng lớn

Tải trọng nhịp tim là một gói dữ liệu bao gồm, trong số những thứ khác, một trường xác định độ dài tải trọng. Một cuộc tấn công Heartbleed liên quan đến việc nói dối về chiều dài tải trọng. Gói nhịp tim không đúng định dạng cho biết chiều dài của nó là 64KB, mức tối đa có thể. Khi máy chủ buggy nhận gói tin đó, nó sẽ phản hồi bằng cách sao chép lượng dữ liệu đó từ bộ nhớ vào gói phản hồi.

Chỉ là những gì trong bộ nhớ đó? Chà, không có cách nào để nói cả. Kẻ tấn công sẽ phải lướt qua nó để tìm kiếm các mẫu. Nhưng có khả năng mọi thứ đều có thể được nắm bắt, bao gồm khóa mã hóa, thông tin đăng nhập và hơn thế nữa. Cách khắc phục là kiểm tra đơn giản để đảm bảo người gửi không nói dối về chiều dài gói. Thật tệ là họ đã không nghĩ làm điều đó ngay từ đầu.

Hồi đáp nhanh

Do việc khai thác lỗi này không để lại dấu vết, chúng tôi thực sự không thể biết được dữ liệu được cho là đã bị đánh cắp bao nhiêu. Tiến sĩ David Bailey, CTO về Tình báo an ninh ứng dụng của BAE Systems, cho biết "Chỉ có thời gian mới có thể biết liệu tội phạm kỹ thuật số có thể khai thác điều này để có được dữ liệu cá nhân nhạy cảm hay không, chiếm đoạt tài khoản và danh tính người dùng và đánh cắp tiền. nó làm nổi bật một tính năng quan trọng của thế giới kết nối và minh họa sự cần thiết của các doanh nghiệp và nhà cung cấp bảo mật phải nhanh nhẹn trong cách họ giải quyết các vấn đề như thế này và áp dụng các kỹ thuật dẫn đầu thông minh để cải thiện khả năng phòng thủ trước khi các điểm yếu bị tấn công. "

Có vẻ như hầu hết các trang web đang thể hiện sự nhanh nhẹn cần thiết trong trường hợp này. BAE báo cáo rằng vào ngày 8 tháng 4, họ đã tìm thấy 628 trong số 10.000 trang web hàng đầu dễ bị tổn thương. Vào ngày 9 tháng 4, ngày hôm qua, con số đó đã giảm xuống còn 301. Và sáng nay nó đã giảm xuống còn 180. Đó là một phản ứng khá nhanh; hãy hy vọng các tổ chức sẽ bận rộn với việc sửa lỗi sớm.

Infographic dưới đây minh họa cách Heartbleed hoạt động. Nhấn vào đây để xem lớn hơn.

Heartbleed: cách thức hoạt động