Forum Turris
Fórum Turris Nápověda

Milí majitelé routerů Turris,

toto fórum bylo 9. 12. 2016 zmrazeno a nahrazeno naším novým Turris fórem. Ještě chvíli bude dostupné k prohlížení, ale již zde není možné přispívat. Více informací naleznete v oznámení o uzavření fóra.


Dear Turris routers users,

this forum has been frozen on Dec 9th, 2016 and replaced by our new Turris forum. It will be read-only accessible for some time after. For more information, read the announcement about closing the forum.

Nahoru Téma Majitelé routerů / Technická podpora / libopenssl http://heartbleed.com/
- - Od muhlpachr Dne 2014-04-09 17:26
Dobrý den,

aktuální libopenssl - 1.0.1e-2 je pravděpodobně postižena http://heartbleed.com/
V jakém časovém horizontu lze orientačně očekávat opravu ?

Děkuji.
Nadřazený - - Od SYSMAN Dne 2014-04-09 19:35
A není právě verze 1.0.1e-2 již opravená?

http://www.debian.org/security/2014/dsa-2896

For the stable distribution (wheezy), this problem has been fixed in version 1.0.1e-2+deb7u5
Nadřazený - - Od Michal Vaner (>>) Dne 2014-04-09 19:50
Dobrý den

To je backport opravy pro wheezyho, protože ve stable nechtějí měnit verzi. Jinak až do 1.0.1f je to děravé.

Co se týče opravy u nás ‒ servery už mají openssl vyměněné, certifikát na turris.cz také (jen ještě v CA bublá OCSP informace a prý jim to asi bude ještě chvíli trvat, takže připojení tam může hlásit chyby). Na routerech to ještě není a neumím slíbit konkrétní termín, ale někdy brzy. Každopádně, ve výchozím nastavení nic, co by používalo SSL v server módu, nekouká ven, takže uživatelé, kteří si tam nepustili nic sami, by měli být v bezpečí.
Nadřazený - - Od muhlpachr Dne 2014-04-09 21:06
Dobrý den,

možná se špatně dívám, zdá se mi, že pro přenos na api.turris.cz:5678 aktuálně používáte self signed certificate:
Issuer: C=CZ, ST=Prague, L=Prague, O=CZ.NIC, OU=labs, CN=api.turris.cz/emailAddress=michal.vaner@nic.cz
        Validity
            Not Before: Oct 23 11:57:37 2013 GMT
            Not After : Aug 12 11:57:37 2016 GMT
        Subject: C=CZ, ST=Prague, L=Prague, O=CZ.NIC, OU=labs, CN=api.turris.cz/emailAddress=michal.vaner@nic.cz
který se kontroluje proti ls -l /etc/ssl/ucollect-server.pem
-rw-r--r--    1 root     root          3382 Feb  6 14:16 /etc/ssl/ucollect-server.pem
což nevypadá jako vyměněný certifikát ...
Nadřazený - - Od NONES (>>>) Dne 2014-04-09 22:02
Nevím, co to ukazuje Vám, ale já mám SSL spojení na api.turris.cz zabezpečeno tímto certifikátem
E = postmaster@turris.cz
CN = api.turris.cz
O = "CZ.NIC, z.s.p.o."
L = Praha - Vinohrady
ST = Hlavni mesto Praha
C = CZ
Identifikátor objektu (2 5 4 13) = 5W71soUnLr2JDnge
Nadřazený - - Od muhlpachr Dne 2014-04-09 22:36
To vypadá na certifikát, který používá server/služba na portu 443.

U mě se router ale spojuje na server/službu na portu 5678.

ps
...
5635 root      3504 S    socat STDIO OPENSSL:api.turris.cz:5678,cafile=/etc/ssl/ucollect-server.pem,cipher=...
...

netstat -t
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 xxx:54767 api.turris.cz:5678      ESTABLISHED

openssl s_client -connect api.turris.cz:5678 -showcerts
CONNECTED(00000003)
depth=0 C = CZ, ST = Prague, L = Prague, O = CZ.NIC, OU = labs, CN = api.turris.cz, emailAddress = michal.vaner@nic.cz
verify error:num=18:self signed certificate
verify return:1
depth=0 C = CZ, ST = Prague, L = Prague, O = CZ.NIC, OU = labs, CN = api.turris.cz, emailAddress = michal.vaner@nic.cz
verify return:1
---
Certificate chain
0 s:/C=CZ/ST=Prague/L=Prague/O=CZ.NIC/OU=labs/CN=api.turris.cz/emailAddress=michal.vaner@nic.cz
   i:/C=CZ/ST=Prague/L=Prague/O=CZ.NIC/OU=labs/CN=api.turris.cz/emailAddress=michal.vaner@nic.cz
...

Certificate:
    Data:
        Version: 1 (0x0)
        Serial Number:
            be:93:19:4d:78:6f:5c:e8
...
Nadřazený - - Od Michal Vaner (>>) Dne 2014-04-10 08:38
Dobrý den

Omlouvám se za nekompletní odpověď včera večer, bylo už trochu pozdě. Tak tedy o něco kompletnější odpověď.

Ten vyměněný certifikát byl na turris.cz, api.turris.cz je zatím ve frontě :sad:.

Na api.turris.cz jsou opravdu dva certifikáty. Jeden je na 443/https, přes který se jednak uploadují nějaké logy, jednak stahují updaty. Ten je od CA, aby tam šlo i lézt přes prohlížeč a stahovat si image, například. Druhý je na 5678, kam se připojuje ucollect a tam máme self-signed kontrolovaný přímo přes zmíněný soubor. Oba ještě potřebují vyměnit, ale ještě na ně nedošla řada. Jednak potřebujeme zjistit, že tím něco zcela nerozbijeme (ono by nepomohlo vyměnit certifikát takovým způsobem, že by si routery už nestáhly žádný update, tedy ani svoji vlastní opravu openSSL). Jednak, dopad na těchto certifikátech je trochu menší, než jinde, protože:

• Ucollect má na serveru jeden proces na spojení, který zařizuje jen šifrování. Tedy, jediné, co se z něj dalo vycucnout je ten certifikát. Neříkám, že je to málo, ale rozhodně je to víc práce jej použít k útoku (byl by potřeba MITM útok), než vycucnutí nějakého hesla.
• Na tom 443 se routery authentikují přes challenge-response, heslo přes to spojení nejde a ani serverový proces to heslo nezná ‒ to kontroluje ještě jiný proces na jiném serveru za firewallem. Všechny updaty jsou ještě navíc podepsané RSA klíčem, opět na serveru za firewallem.

Každopádně, jestli vše půjde podle plánu, tak oprava i nové certifikáty budou dnes. Jdu se jim věnovat.
Nadřazený - - Od Michal Vaner (>>) Dne 2014-04-10 18:16
Takže to podle plánu nešlo :sad:. Dnes to nebude, ze dvou důvodů.

Skoro nic v OpenWRT nekontroluje revokace certifikátů. Vyměnit certifikát, když by starý stále fungoval, moc nedává smysl. Strávil jsem dnešek tím, že jsem to tam narychlo nějak rouboval, ty opravy už jsou připravené, ale je potřeba je vyzkoušet. A také se nám ještě nepovedlo sehnat nový certifikát (člověk, co má přihlašovací údaje, je na druhé straně zeměkoule a kromě přetíženosti CA komplikuje situaci i časová zóna).
Nadřazený - Od muhlpachr Dne 2014-04-10 22:23
Není nad zkoušku ohněm - kdo by se do toho takto jinak pouštěl, že ;-) Alespoň pořádně provětráte opravné postupy a případně implementujete nápravné opatření plynoucí z poučení z krize ...
Časem to asi bude chtít aktualizovat i recovery image v routeru.
Nadřazený - - Od Michal Vaner (>>) Dne 2014-04-11 17:15
Takže nový certifikát už je na světě (kdo by čekal, že revokace certifikátu bude CA trvat přes 4 hodiny), opravy jsou vystavené, většina by jich měla už být nainstalovaná, poslední drobnost se stáhne v 19:00. Instalování balíčků přes opkg/LuCI by opět mělo být bezpečné.

Někdy v blízkých dnech ještě promyslíme, jestli mohlo být zasažené něco dalšího, ale snad už to bude vše. A pak už jen uklidit po opravách narychlo O:-).
Nadřazený - Od muhlpachr Dne 2014-04-11 23:48
Díky za skvělou podporu.
Nadřazený - - Od muhlpachr Dne 2014-04-10 08:36
Mimochodem certifikát na api.turris.cz:443 také nevypadá jako vyměněný:
        Issuer: C=IL, O=StartCom Ltd., OU=Secure Digital Certificate Signing, CN=StartCom Class 2 Primary Intermediate Server CA
        Validity
            Not Before: Oct 15 16:30:53 2013 GMT
            Not After : Oct 16 13:59:32 2015 GMT
        Subject: description=5W71soUnLr2JDnge, C=CZ, ST=Hlavni mesto Praha, L=Praha - Vinohrady, O=CZ.NIC, z.s.p.o., CN=api.turris.cz/emailAddress=postmaster@turris.cz
Proto mohou některé kontroly (např. Chromebleed Checker) považovat server za nezáplatovaný.
Teoreticky pokud někdo dříve ulovil soukromý klíč, může podvrhovat (jako MITM) routerům balíčky a to by nemělo být označováno jako uživatelé v bezpečí.
Nadřazený - - Od Michal Vaner (>>) Dne 2014-04-10 08:48
Balíčky naštěstí ne. Na kradení klíčů a nabourávání serveru jsme mysleli, přesně z toho důvodu jsou updaty ještě podepsané na jiném stroji RSA klíčem. Podvržení jiných balíčků neprojde.
Nadřazený - - Od Michal Vaner (>>) Dne 2014-04-10 09:24
Když nad tím tak přemýšlím, tak to není úplně přesné. Balíčky stahované přes automatické updaty jsou bezpečné, ty stahované ručně být nemusí. Takže asi doporučuji teď žádné neinstalovat ručně.
Nadřazený - Od muhlpachr Dne 2014-04-10 12:51
Fajn, super, díky za info.
Nahoru Téma Majitelé routerů / Technická podpora / libopenssl http://heartbleed.com/

Powered by mwForum 2.29.3 © 1999-2013 Markus Wichitill