보안 감시 Heartbleed : 작동 방식

Heartbleed : 작동 방식

비디오: Heartbleed Exploit - Discovery & Exploitation (십월 2024)

비디오: Heartbleed Exploit - Discovery & Exploitation (십월 2024)
Anonim

TLS (Transport Layer Security) 및 SSL (Secure Sockets Layer)과 같은 멋진 약어는 네트워크 통신 교육을받지 않은 사람들에게는 복잡하게 들립니다. 보안 통신의 버그를 이용하는 Heartbleed 공격은 엄청나게 복잡하고 어려울 것으로 예상됩니다. 글쎄, 그렇지 않다. 사실, 그것은 엄청나게 간단합니다.

제대로 작동하는 경우

먼저 작은 배경. 보안 (HTTPS) 웹 사이트에 연결하면 보안 세션을 설정하기위한 핸드 셰이크가 있습니다. 브라우저는 사이트의 인증서를 요청 및 확인하고 보안 세션을위한 암호화 키를 생성 한 후 사이트의 공개 키를 사용하여 암호화합니다. 사이트는 해당 개인 키를 사용하여 사이트를 해독하고 세션이 시작됩니다.

간단한 HTTP 연결은 일련의 관련없는 이벤트입니다. 브라우저는 사이트에서 데이터를 요청하고 사이트는 다음 요청까지 해당 데이터를 반환합니다. 그러나 보안 연결의 양쪽에서 다른 쪽이 여전히 활성화되어 있는지 확인하는 것이 좋습니다. TLS의 하트 비트 확장을 사용하면 한 장치가 다른 장치가 다시 보내는 특정 페이로드를 보내 다른 장치가 계속 존재하는지 확인할 수 있습니다.

큰 국자

하트 비트 페이로드는 무엇보다도 페이로드 길이를 정의하는 필드를 포함하는 데이터 패킷입니다. Heartbleed 공격에는 페이로드 길이에 대한 거짓말이 포함됩니다. 잘못된 하트 비트 패킷의 길이는 최대 64KB입니다. 버그가있는 서버는 해당 패킷을 수신하면 메모리에서 해당 양의 데이터를 응답 패킷으로 복사하여 응답합니다.

그 기억 속에 무엇이 있습니까? 글쎄, 말할 방법이 없습니다. 공격자는 패턴을 찾기 위해 빗질해야합니다. 그러나 암호화 키, 로그인 자격 증명 등을 포함하여 잠재적으로 모든 것을 캡처 할 수 있습니다. 해결 방법은 간단합니다. 발신자가 패킷 길이와 관련이 없는지 확인하십시오. 너무 나쁜 그들은 처음에 그렇게 생각하지 않았다.

빠른 대응

이 버그를 악용하면 아무런 흔적도 남지 않으므로 실제로 보안이 의심되는 데이터가 얼마나 도용되었는지 알 수 없습니다. BAE Systems Applied Intelligence의 사이버 보안 CTO 인 데이비드 베일리 (Dr. Bailey Bailey) 박사는 "디지털 범죄자들이 민감한 개인 데이터를 수집하고, 사용자 계정과 신원을 인수하고 돈을 훔치기 위해이 정보를 이용할 수 있는지 여부 만 시간을 알릴 것입니다. 커넥 티드 세계의 중요한 기능을 강조하고 비즈니스 및 보안 제공 업체가 이와 같은 문제를 해결하는 방법에 민첩하고 취약한 지점이 공격을 받기 전에 방어력을 향상시키는 인텔리전스 주도 기술을 채택해야 할 필요성을 보여줍니다."

이 경우 대부분의 웹 사이트가 필요한 민첩성을 보여주는 것으로 보입니다. BAE는 4 월 8 일 상위 10, 000 개 웹 사이트 중 628 개가 취약하다고 밝혔다. 어제 4 월 9 일에 그 숫자는 301로 줄었습니다. 그리고 오늘 아침에는 180으로 줄었습니다. 그것은 매우 빠른 반응입니다. 홀드 아웃이 곧 버그를 수정하여 바쁘기를 바랍니다.

아래의 인포 그래픽은 Heartbleed의 작동 방식을 보여줍니다. 더 크게 보려면 클릭하십시오.

Heartbleed : 작동 방식