我们能否信任 OpenSSL?
本文将探讨由于漏洞利用(如广为人知的 Heartbleed 漏洞),这种被广泛使用的加密解决方案引发的安全问题。我们还将讨论能够采取哪些步骤为敏感数据提供更高的安全性,同时避免遭受亚太地区政府愈加严厉的惩罚。原文请浏览
更高的罚款
尽管亚太地区设置的数据安全标准没有欧盟的标准那么高,但总体趋势是,与数据安全做法有关的规定愈发严格。
例如,韩国在 2014 年通过了《个人信息保护法修正案》,进 一步加强了本已相当严格的安全控制。根据修正案的规定, 公司如今必须向受影响的个人报告所有数据泄露情况,并且 当涉及人数达到 10,000 人时,必须向政府报告。违反者最高 可被处以 1 亿韩元的罚款,甚至可能面临监禁。受害方现允 许提出集体诉讼。
澳大利亚也在 2014 年修改了隐私法。目前,小范围泄露的企 业将被处以 110,000 澳元罚款,最高可达 110 万澳元。
亚太地区的其他国家几乎毫无疑问会渐渐效仿,这至少是为了在当今世界能够开展业务,因为许多重要市场受到严格的数据保护法规约束。长期以来,全球 IT 企业一直依赖 OpenSSL 加密作为数据安全的基础,但如今这种依赖性开始受到质疑。
毫无疑问,开源运动是软件行业最值得称道的进步之一,它由大公无私的程序员组成,他们在全球范围内合作开发有用且免费的软件。遗憾的是,开源模型在安全领域的表现不尽如人意,尤其是 OpenSSL 提供的加密。
问题的根源在于 OpenSSL 面临人员和经费短缺的问题。事实 上,虽然它对于大批使用者而言十分重要,但是全身心致力 于这项工作的仅有一个人,分布在世界各地的十几名程序员 偶尔提供帮助。
对于 OpenOffice 等其他开源工作,这不是问题。这些产品比 较稳定,更重要的是,它们在修复漏洞的需要上并不迫切。 与此相反,毫不夸张的说,OpenSSL 遭受着不间断的攻击, 无情的黑客们夜以继日地寻找着安全漏洞。此外,未修复的漏洞可能带来灾难性后果。
OpenSSL 确实会检测问题,并定期发布修补程序。例如, 2015 年的前五个月中就发布了十九条修补程序。然而,从发 现漏洞到修复通常需要好几个月的时间,在这段时间内存在 着危险的风险窗口。事实上,有迹象显示,独立贡献者提交 的安全修补程序从未经过评估或压根没有实施,这纯粹是因 为缺乏资源。过去两年中,这种情况导致了数目惊人的安全 漏洞。这些漏洞的具体工作方式令人不安,并表明人们需要 更加警惕。
接二连三的问题
Heartbleed 的名字来源于它破坏的 OpenSSL 流量控制扩展程序Heartbeat,它是近期可能造成灾难的最严重案例。
该漏洞不仅让黑客有权拦截存在漏洞的客户端和服务器之间 的通信,并且为他们提供了获取用户名/ 密码组合的权限, 而最糟糕的是,让他们有权获取有“皇冠上的宝石”之称的 任何加密系统:加密过程本身所使用的私钥。
到人们发现 Heartbleed 时,它已经影响了互联网 66% 的使用 者。3 令人惊讶的是,它的起因是两年前一名志愿者提交的一 行代码,这行代码包含了一个错误,而没有人在标准审核过 程中发现它。一个编程小错误会严重危及互联网上超过半数 的使用者,这表明了 OpenSSL 有多脆弱。
FREAK(全称为 Factoring Attack on RSA-EXPORT Key)利用 了上世纪九十年代美国政府一项禁止强加密产品出口的政策。 该政策只允许出口较弱的 512 位产品,即所谓的出口级产品。 尽管对强加密产品出口的限制在大约二十年前就已被取消, 但已用于无数应用中的弱加密技术通常仍是选择之一,即便 已经有更强大的加密产品可供选择。
FREAK 是一种中间人漏洞利用方法,于数据交换时在发送者 和接受者之间插入一个隐藏的第三方。它的运行原理是迫使 有漏洞的服务器在数据交换时降级为使用 512 位加密方式, 使得数据变得相对容易解密。在大约十年里都没有人发现这 一漏洞。具有讽刺意味的是,美国的政策令 FREAK 漏洞利用 成为可能,而一些遭受 FREAK 漏洞利用的网站正是美国的标 志性网站,包括 Whitehouse.gov 和 NSA.gov。
新加坡 Black Hat Asia 的研究人员近期发现的 Bar Mitzvah Attack 是源自另一项弱加密算法 RC4 的漏洞利用。尽管在很 大程度上被更强大的 AES 算法替代,但 RC4 仍被用于约 30% 的 SSL/TSL 加密会话。它的名字源自它利用的漏洞已经存在 了 13 年。
Bar Mitzvah Attack 利用 RC4 脆弱的加密方式,在数据交换中 恢复纯文本,其中包括信用卡号等敏感信息。这项漏洞利用 值得注意的地方在于,它不需要中间人。它通过窃听就可以 工作,而随着移动设备的普及,窃听变得越来越容易。
这四种漏洞利用情况是 OpenSSL 存在着长期通病的受到高度 关注的例子,但它们只是冰山一角。其它备受瞩目的例子包 括 POODLE、LOGJAM 和 SHELLSHOCK。2012 和 2013 年总 计报告了近一千个漏洞,2014 年的数字仅小幅走低。
应对 OpenSSL 风险的最佳做法
首先是使用 SSL/TLS 证书在服务器上进行漏洞评估。这样,企业可以确定任何使用 SSL/TLS 证书的服务器中是否存在已知的漏洞。
可以解决已知的漏洞,但首先要发现它。
其次是采用网页应用程序防火墙 (WAF)。WAF 专为保护网络 服务器而设计,能够阻止 SSL/TLS 加密的攻击,并提供其他 技术无法实现的粒度防护水平。WAF 结合使用黑名单(如阻止 已知攻击)和合法通信的白名单。它甚至能够长期监测 HTTP 流量,并提供白名单建议或自动添加。
公司需要 WAF 提供的定制保护,原因之一是如今许多网站上 嵌入了大量应用程序接口。创建这些应用程序使用的语言十 分复杂,有时自定义代码会造成名为“自我伤害”的漏洞, 为攻击者提供诱人的目标。应指出的是,WAF 是确保 PCI 合 规的理想方式。
第三条策略是更加重视持续监测安全公告、网站以及其他发 布漏洞和修补程序信息的渠道,并采取行动。没有资源做到 这点的公司应认真考虑寻找合作伙伴。 IT 企业可采取的最后一步措施是评估它们的证书颁发机构(CA)。 并非所有证书颁发机构都是一样的,因此 SSL/TLS 提供商也 不尽相同。在这方面,赛门铁克的表现尤为引人注目,值得用户信赖和购买。
在过去的超过十一年内,赛门铁克的验证服务平均每天处理超过四十五亿次点击,而停机时间为 0。
全世界前 100 大金融机构中的 94 家以及财富五百强中的 91% 均选择赛门铁克的 SSL/TLS 证书。
赛门铁克功能强大的 PKI 基础架构包括军队级别的数据中心和灾难恢复网站,提供无可匹敌的客户数据保护和可用性,让客户高枕无忧。
客户端和服务器之间的通信(通常在商业环境中)面临的风 险远高于以往,而一些最严重的风险与 OpenSSL 有关。幸运的是,通过采取最佳做法和选用确保可靠加密的产品及服务,企业能够降低这些风险。