Heartbleed漏洞曝光后 證書撤銷引起的問題
Heartbleed是一個嚴(yán)重漏洞,它可能允許攻擊者訪問密碼、加密密鑰以及使用OpenSSL發(fā)送到服務(wù)器的其他信息。在這個漏洞被曝光后,很多公司開始爭先恐后地修復(fù)其系統(tǒng)和撤銷安全證書。但是修復(fù)幾十萬(尚且不說幾百萬)系統(tǒng)不是簡單的事情,而且需要一定時間,同時,大量重新注冊的SSL證書和廣泛的撤銷證書也會帶來嚴(yán)重影響。
當(dāng)內(nèi)容發(fā)布公司CloudFlare更新其安全套接字層(SSL)證書來保護(hù)其客戶免受Heartbleed的影響時,這個做法給整個互聯(lián)網(wǎng)帶來不小的震動。
大約5萬個密鑰不再可信,一夜之間,證書撤銷列表(CRL)突然激增2000倍,達(dá)到近4.7MB。CRL是瀏覽器檢測SSL證書是否受到攻擊的兩種方法之一,這種方法被廣泛用于保護(hù)瀏覽器和網(wǎng)站之間的通信。根據(jù)CloudFlare的估計,僅僅是分發(fā)新的CRL文件到瀏覽器的帶寬成本就可能超過40萬美元,而通過亞馬遜云計算服務(wù)的檢查,這個數(shù)字甚至達(dá)到了100萬美元。
Comodo、賽門鐵克和Trustwave等證書頒發(fā)機(jī)構(gòu)(CA)目前允許公司免費撤銷和重新頒發(fā)證書。Comodo公司首席技術(shù)官Robin Alden表示,對于這些CA而言,大多數(shù)企業(yè)對Heartbleed的緩慢反應(yīng)是一件喜憂參半的事情。一方面,處理大規(guī)模撤銷的成本會很高,而同時,但企業(yè)不一致的反應(yīng)讓證書頒發(fā)機(jī)構(gòu)能夠有時間處理這些請求。
“盡管出現(xiàn)了各種新聞報道,但我們很多客戶才剛剛開始回應(yīng),”Alden表示,“從互聯(lián)網(wǎng)的整體安全來看,這并不是一件好事,但至少他們正在花時間來響應(yīng),并且這能夠分散重新簽發(fā)證書的工作負(fù)荷。”
分析公司Netcraft估計,大約50萬網(wǎng)站在使用易受Heartbleed攻擊的OpenSSL版本,很多公司還在其自己的網(wǎng)絡(luò)使用私人SSL證書,其他證書頒發(fā)機(jī)構(gòu)也可能面臨相同的海量請求和證書撤銷清單,這將給支撐大部分互聯(lián)網(wǎng)安全的證書基礎(chǔ)設(shè)施帶來巨大負(fù)擔(dān)。
“除了成本問題,很多CA無法處理這些激增的工作量,”CloudFlare公司首席執(zhí)行官MatthewPrince在緩解Heartbleed所需成本的分析中指出,“撤銷SSL證書可能會給他們自己的基礎(chǔ)設(shè)施帶來拒絕服務(wù)攻擊。”
撤銷過程缺乏權(quán)威性
盡管證書撤銷在互聯(lián)網(wǎng)對SSL的使用中發(fā)揮著重要作用,但它受到了不均勻的支持。在Heartbleed之前,撤銷是一種很少見的事情,大多數(shù)用戶很少遇到撤銷的證書。加拿大稅務(wù)局遭遇的攻擊和廣泛檢測到的Heartbleed漏洞表明,攻擊者現(xiàn)在正在使用該漏洞試圖收集密碼和證書信息。
安全服務(wù)提供商和證書頒發(fā)機(jī)構(gòu)Trustwave公司副總裁Brian Trzupec表示,這些攻擊讓證書撤銷和支持阻止撤銷簽名變得極其重要。
Trzupec表示:“令人擔(dān)憂的是,證書撤銷機(jī)制從沒有經(jīng)歷過這種規(guī)模的測試。”
當(dāng)證書被攻擊后,CA可以選擇兩種方法中的一種來告知互聯(lián)網(wǎng)用戶和瀏覽器該證書不可信任。每次瀏覽器在遇到新證書時(通常是當(dāng)用戶訪問新網(wǎng)站時)也可以發(fā)出請求,使用在線證書狀態(tài)協(xié)議(OCSP)來檢查證書是否已經(jīng)被撤銷,或者他們還可以下載CRL副本,并使用該列表來判斷SSL證書的可信度。
對于每次查找,這種OCSP方法只需要很少的帶寬,雖然可能隨著時間的推移而增加,而利用CRL的瀏覽器需要更少但更大的下載來進(jìn)行同樣的證書檢查。
不同瀏覽器制造商采用不同的方法。例如,谷歌的Chrome瀏覽器整合了其自己的清單和CRL信息,而其他瀏覽器(例如Mozilla的Firefox)已經(jīng)完全停止使用CRL。無論瀏覽器最終采用哪種方法,最近幾周海量的撤銷證書(SANS研究所的互聯(lián)網(wǎng)風(fēng)暴中心估計最近證書撤銷增加了300%到500%)正在制造大量流量,這可能造成問題,特別是對于處理能力和內(nèi)存低于傳統(tǒng)PC的移動設(shè)備。
“你會發(fā)現(xiàn)在無線或蜂窩連接下載中突然出現(xiàn)3MB或4MB的東西,而不是2千字節(jié)的CRL,”Trustwave公司的Trzupeck表示,“這將會給這些設(shè)備帶來很大的負(fù)擔(dān)。”
賽門鐵克的Trust Services團(tuán)隊產(chǎn)品管理高級主管Michael Klieman表示,更糟糕的是,在這個過程中,撤銷程序可能無法為很多用戶保證安全性,因為大多數(shù)瀏覽器沒有阻止用戶訪問具有不好或撤銷的證書的網(wǎng)站。
“瀏覽器制造商并沒有要阻止用戶對網(wǎng)站的訪問,”Klieman表示,“但從安全的角度來看,瀏覽器需要做一些工作來保護(hù)用戶。”
Heartbleed的長尾巴
然而,圍繞Heartbleed的問題不太可能很快得到解決。雖然安全公司已經(jīng)敦促企業(yè)變更其密鑰,Trzupeck表示,很多平臺可能仍然未修復(fù)這個OpenSSL漏洞。一些系統(tǒng)很容易受到攻擊,例如使用安全HTTP協(xié)議(HTTPS)的web服務(wù)器,同時,一些不太明顯的互聯(lián)網(wǎng)平臺也易受攻擊,包括郵件服務(wù)器和代理服務(wù)器。數(shù)百萬運行Jellybean 4.1.1版本的Android操作系統(tǒng)的移動設(shè)備也可能受到攻擊,盡管我們目前還沒有看到針對這些設(shè)備的基于Heartbleed的攻擊。
密鑰管理技術(shù)供應(yīng)商Venafi公司安全戰(zhàn)略和威脅智能副總裁Kevin Bocek強(qiáng)調(diào),企業(yè)只有修復(fù)其系統(tǒng)才可能解決潛在的問題,然而,很多公司仍然沒有意識到這件事的重要性。
“這里有很多誤解,”Bocek表示,“人們認(rèn)為,他們只是需要修復(fù)面向公眾的系統(tǒng),而有些人則認(rèn)為他們需要做的是重新發(fā)放證書。”
作為Heartbleed清理過程的一部分,Bocek建議企業(yè)找出使用SSL密鑰用于安全目的的所有系統(tǒng),根據(jù)每個系統(tǒng)的重要性來優(yōu)先排序修復(fù)工作,在修復(fù)系統(tǒng)后,重新為這些系統(tǒng)創(chuàng)建新的密鑰。很多大型企業(yè)在內(nèi)部使用私人CA來以較低的成本保護(hù)內(nèi)部服務(wù)器訪問,這些CA也應(yīng)該修復(fù)并重新創(chuàng)建密鑰。否則,一旦攻擊者獲取對企業(yè)內(nèi)部系統(tǒng)的某種訪問級別,他就能夠輕松地破壞整個網(wǎng)絡(luò)。
“這是最終的難題,”Bocek表示,“跨所有這些應(yīng)用,你都有密鑰和證書,但你不知道它們被使用在哪里。”