​Luni s-a anuntat descoperirea unei brese legata de tehnologia de criptare a datelor folosita pe o mare parte dintre serverele securizate. Bug-ul denumit Heartbleed (inima care sangereaza) merita luat in seama fiindca este sofisticat si atacurile ce profita de vulnerabilitate nu lasa urme, Ce este Heartbleed, cu ce riscuri vine si ce se poate face puteti citi in articolul construit cu raspunsuri de la compania de securitate IT Bitdefender.

Bresa "inimii ce sangereaza"Foto: heartbleed.com/

Experti de la Google si de la firma finlandeza de securitate IT Codenomicon au descoperit vulnerabilitatea pe care au numit-o Heartbleed si spun ca, spre deosebire de alte bug-uri aparute, acesta e mai greu de reparat, nu lasa urme si a expus= cantitati mari de informatii confidentiale, astfel ca merita luat in serios, spun descoperitorii bresei.

Cat de alarmati ar trebui sa fie "internautii" si ce solutii au? HotNews.ro a trimis cateva intrebari catre Bitdefender care a explicat cateva aspecte ale amenintarii care este subiect de prima pagina pe toata publicatiile de specialitate. Printre publicatiile mari care au tratat pe larg subiectul se numara CNN, BBC si Reuters.

Ce este bresa descoperita

Luni, 7 Aprilie 2014 a fost descoperita o bresa de securitate in implementarea protocolului OpenSSL, ce permite unui atacator sa se conecteze la un server securizat ce foloseste anumite versiuni de OpenSSL si sa poata extrage cheile de criptare, nume de utilizatori si parole si inclusiv continut senzitiv.

Odata ce are acces la cheile de criptare, lucrurile se simplica foarte mult. Ca si comparatie, o data ce a fost gasita o "crapatura in perete", atacatorul poate intra si iesi nestingherit.

Initiatorul atacului poate decripta traficul inspre si dinspre server, se poate da drept un server legitim cand in realitate este un alt server fraudulos, sau pot fi decriptate bazele de date cu utilizatori, parole, informatii despre plati online, etc

Ce (nu) se stie si ce riscuri exista

In momentul de fata nu se cunoaste un caz documentat in care a fost exploatata aceasta vulnerabilitate, dar in acelasi timp un astfel de atac nu ar lasa nici o urma dupa producere.

Riscul este ca, daca un server foloseste acest protocol, atunci datele confidentiale continute acolo pot fi furate si folosite in alt scop

Majoritatea site-urilor securizate folosesc un protocol de criptare numit SSL/TLS. Sunt multe librarii/implementari care sunt folosite, insa cea mai des intalnita este OpenSSL.

Ce pot face oamenii obisnuiti si ce pot face specialistii

Ce poate face un utilizator fara vaste cunostinte tehnice? In momentul de fata foarte putine lucruri. Cea mai buna alternativa ar fi sa verifice site-urile pe care doreste sa navigheze sau sa se logheze utilizand http://filippo.io/Heartbleed/. In plus, este indicat sa-si schimbe parolele pe toate site-urile unde are date de autentificare.

Daca e vorba de actiune efectiva, responsabilitatea apartine administratorilor de servicii (email, websites, Instant messaging). Ei trebuie sa instaleze ultima versiune de OpenSSL care nu este vulnerabila la acest tip de atac. Tot, ei trebuie sa revoce certificatele existente si sa genereze certificate noi.

OpenSSL este folosit de asemenea in serverele de mail ce folosesc protocoalele SMTP, POP si IMAP si inclusiv in conexiunile VPN.