Aktuellt teknik

Buggen Heartbleed

Information per 2014-04-08 17:30

Samtliga system är nu patchade och kvarstående åtgärder planeras genomföras under morgondagen (onsdag), vilket kan medföra kortare avbrott på tjänsten.

Metadataregister och signering är inte berörda av buggen.


Information per 2014-04-08 12:00

Kortare avbrott kan förekomma på våra tjänster i samband med att vi genomför nödvändiga åtgärder.


 Information per 2014-04-08 11:30

Buggen gör att man potentiellt kan få ut den privata nyckeln för ett certifikat, vilket gör certifikatet komprometterat (kan användas för man-in-the-middle atack).

Felet som hittats är en remote attack vektor som gör att ett remote anslutet system över TLS, kan få tillbaka 64k av minnet för TLS processen. Detta minne kan också med stor sannolikhet innehålla den privata delen av nyckeln, vilket gör att man kan komma åt den privata nyckeln för en TLS skyddad tjänst. Har man på detta sätt kommit åt nyckeln kan man sen utföra man-in-the-middle attacker, och därför effektivt göra certifikatet oanvändbart (komprometterat).

Åtgärder

Två saker måste ske hos alla inblandade omedelbart:

  1. Patchning av systemet så att detta inte innehåller buggen/felet
  2. Därefter (viktigt att pacthen är gjort först) byta certifikat

Detta gäller för alla system som man kan nå via TSL.

 

Federationsoperatörens åtgärder

För Sambi innebär det att vi idag kommer att patcha alla system och se till att buggen/felet inte finns. Därefter kommer certifikat att bytas så snart ny certifikat finns att installera (enligt steg 2 ovan). För metadata och metadatasigneringen är detta inte ett problem. Nyckeln för signering av federationernas metadata har inte komprometterats och behöver därför inte bytas.

Därför gäller följande:

  1. Metadata och signering är inte berörda och behöver inte åtgärdas.
  2. Kort nedtid (ca 5 minuter) på samtliga system idag när vi kommer att patcha systemen.
  3. Certifikat för att TLS tjänster kommer att bytas så snart som möjligt.

 

Aktiva medlemmar i Sambi behöver göra följande:

(preliminär analys från Leif Johansson, Sunet)

  • Allt som kör openssl ska uppgraderas omgående och alla TLS-nycklar rullas.
  • Alla nycklar som funnits i minnet på någon process som kört TLS ska rullas.

I vissa fall kan man slippa att köra nya nycklar i metadata:

  • En Shibboleth SP som har en separat SP-nyckel kräver nog bara att man hanterar sin webserver – metadata-nyckeln behöver inte uppdateras eftersom den bara finns i minnet på shibd.
  • En Shibboleth IdP som inte har en apache framför är antagligen *inte* sårbar alls.
  • En Shibboleth IdP med en Apache framför och där man använder metadata-certifikatet på port 8443 för SOAP-bindningen behöver man antagligen byta både nyckeln för webservern och nyckeln som finns i metadata.
  • En SimpleSAMLphp behöver både byta webserver-certifikat *och* uppdatera metadata eftersom allt finns i minnet och därför är tillgängligt för heartbleed-attacken.

 

Mer information om Heartbleed finns på www.heartbleed.com