Телеканал «Загородная жизнь» — смотреть онлайн прямой эфир
01:50 Школа ландшафтного мастерства (3-я серия) (12+) Детям
02:20 Уникальные места России (Самара) (12+)
02:50 Работа над ошибками (Монтаж окон) (12+)
05:10 Королева капусты (Злаковые и декоративные травы) (12+)
05:30 Сад мечты (Абутилоны) (12+)
06:00 Современное строительство (Экодом. Русская баня) (12+)
06:35 Дама-хозяйка (Мариновка мяса и соуса под шашлык) (12+)
06:55 Урожайный сезон (Дождевые черви) (12+)
07:20 Час с ForumHouse (Обзор двухэтажного дома из теплой керамики. История строительства) (12+)
07:35 Час с ForumHouse (Топ-12 ошибок при планировании участка: безвкусица, проблемы с мощением и бюджет) (12+)
07:50 Живой дом (Семментальская порода коров) (12+)
08:25 Волшебный декупаж (Эпизод 2-й) (12+)
09:00 Королева капусты (Липа) (12+)
09:20 Ботаника (Эпизод 22) (12+)
09:30 Сами с усами (Йошта) (12+)
09:50 Школа ландшафтного мастерства (3-я серия) (12+)
10:20 Уникальные места России (Самара) (12+)
10:50 Работа над ошибками (Монтаж окон) (12+)
11:10 Теплица на радость (4-я серия) (12+)
11:40 Битва за урожай (3-я серия) (12+)
12:10 Жизнь в джунглях. Камбоджа (18-я серия) (12+)
12:45 Секреты сада (4-я серия) (12+)
13:10 Королева капусты (Липа) (12+)
13:30 Сад мечты (Розарий) (12+)
14:00 Современное строительство (Экодом. Русская баня) (12+)
14:35 Дама-хозяйка (Мариновка мяса и соуса под шашлык) (12+)
14:55 Урожайный сезон (Дождевые черви) (12+)
15:20 Час с ForumHouse (Обзор двухэтажного дома из теплой керамики. История строительства) (12+)
15:35 Час с ForumHouse (Топ-12 ошибок при планировании участка: безвкусица, проблемы с мощением и бюджет) (12+)
15:50 Живой дом (Семментальская порода коров) (12+)
16:25 Волшебный декупаж (Эпизод 2-й) (12+)
17:00 Королева капусты (Липа) (12+)
17:20 Ботаника (Эпизод 22) (12+)
17:30 Сами с усами (Йошта) (12+)
17:50 Школа ландшафтного мастерства (3-я серия) (12+)
18:20 Уникальные места России (Самара) (12+)
18:50 Работа над ошибками (Монтаж окон) (12+)
19:10 Теплица на радость (4-я серия) (12+)
19:40 Битва за урожай (3-я серия) (12+)
20:10 Жизнь в джунглях. Камбоджа (18-я серия) (12+)
20:45 Секреты сада (4-я серия) (12+)
21:10 Королева капусты (Липа) (12+)
21:30 Сад мечты (Розарий) (12+)
22:00 Современное строительство (Экодом. Русская баня) (12+)
22:35 Дама-хозяйка (Мариновка мяса и соуса под шашлык) (12+)
22:55 Урожайный сезон (Дождевые черви) (12+)
23:20 Час с ForumHouse (Обзор двухэтажного дома из теплой керамики. История строительства) (12+)
23:35 Час с ForumHouse (Топ-12 ошибок при планировании участка: безвкусица, проблемы с мощением и бюджет) (12+)
23:50 Живой дом (Семментальская порода коров) (12+)
00:25 Волшебный декупаж (Эпизод 2-й) (12+)
01:00 Королева капусты (Липа) (12+)
01:20 Ботаника (Эпизод 22) (12+)
01:30 Сами с усами (Йошта) (12+)
01:50 Школа ландшафтного мастерства (3-я серия) (12+)
02:20 Уникальные места России (Самара) (12+)
02:50 Работа над ошибками (Монтаж окон) (12+)
03:10 Теплица на радость (4-я серия) (12+)
03:40 Битва за урожай (3-я серия) (12+)
04:10 Жизнь в джунглях. Камбоджа (18-я серия) (12+)
УАЗ Буханка, как главный символ Байкала. Почему она так идеальна (много фото Байкала и Буханки) — Транспорт на vc.ru
6236 просмотров
Байкал, степь Тажераны, местность пик Бишаева. Фото на рассвете. Фотограф: Попова Дарья
Буханка — электромобиль?
В дополнение той самой статьи: первая электроБуханка появилась ещё в 1959, однако запас её хода был крайне минимален. Она тестировалась на территории аэропорта. Батареи располагались в боковых частях салона.
В 1975 проект электроБуханки сдвинулся с мёрвтой точки. Партия дала новое распоряжение — автомобиль должен заряжаться от городской электросети за короткий срок. Думали-думали инженеры и придумали — свинцово-кислотные АКБ, расположенные на уровне рамы (считай, под полом, так как машина очень высокая, клиренс бешенный). Таким образом, освободилось место в салоне, а АКБ получили нужное охлаждение.
К 1978 году электроБуханка научилась заряжаться за 1 час до 70%, а запас хода увеличился до 50 км в городском цикле.
УАЗ 3801, электромобиль
Буханка — это чё, название?
Автомобили УАЗ вагонной компоновки (когда двигатель не вынесен вперёд перед водителем, а находится внутри) в народе больше известны под навзанием Буханка из-за своей формы, напоминающей буханку хлеба. Есть ещё другие популярные названия, преимущественно распространённые среди деревенских жителей — Таблетка и Санитарка, поскольку УАЗ Буханка был широко распространён в скорой помощи и в армии (одно из требований Партии при разработке было, чтобы в машину помещались 4 носилки с ранеными военными).
Таблетка / Санитарка
На одной из выстовок в те послевоенные года УАЗ 452 был призан более удачной моделью, чем Volkswagen Transporter:
Volkswagen Transporter, один из символов хиппи
Изначально у Бахунки полное название было УАЗ 450, внешне выглядел он так:
УАЗ 450, музейный экспонат, дата релиза: 1958 год
Ульяновский автомобильный завод произвёл работу над ошибками и выпустил новую, модицифированную версию УАЗ 452 в 1965 году:
Байкал, пролив Малое Море, местность Сурхайте. Туристические Уазики. Фотограф: Попова Дарья
И вот как выпустили Буханку в 1965 году, так она до сих пор и производится в практически неизменном виде. Это один из самых долго производимых автомобилей в мире. В этом году (2023) неизменности Буханки исполняется 58 лет. Сегодня индекс УАЗ 452 уже не используется, а подразделяется на 3909, 2206 и другие сложные цифры, в зависимости от комплектации (автобус, фермер и т. д.). Для упрощения Ульяновский автомобильный завод официально называет все Буханки, как УАЗ СГР — УАЗ Старая Грузовая Разработка.
УАЗ Буханка, как главный символ Байкала. Почему она так идеальна в байкальских широтах
Когда вы приезжаете в Ольхонский район (или на сам остров Ольхон), первое, на что вы обратите внимание — безумное количество Буханок, а по приезду на сам остров Ольхон, в его главный посёлок Хужир, вам сразу же предложат экскурсию на Буханке. Казалось бы, такой старый автомобиль, некомфортный, допотопный, как так ваще. Почему он так широко распространён?
Во-первых, запчасти на Буханку можно найти в любой деревни любой части России, а за бутылку водки ещё и найдётся местный Вася, который переберёт тебе всю машину. Стоит упомянуть и хорошую ремонтопригодность. Конечно, японские машины тоже встречаются на Байкале, но для их ремонта нужно обязательно ехать в город за запчастями или даже специальными инструментами, плюс в байкальских деревнях мало людей, разбирающихся в иномарках, по сравнению с теми, кто разбирается в Уазиках.
Байкал, Малое Море, местность Сурхайте. Перерыв на обед. Фоторгаф: Сергей Доржиев
Во-вторых, Буханка на байкальских дорогах едет в разы комфортнее и мягче, чем легковушки и кроссоверы. Парадокс, однако, но так оно и есть. Всё благодаря мостовой подвеске, рессорам, ремонтопригодности и самому высокому клиренсу, установленному с завода для серийного автомобиля. Японские (или любые другие) автомобили рассчитаны под асфальт, а не под бездорожье и убитую российскую гравийку. Когда городские туристы едут по байкальским дорогами 20-40 км/ч, местные пацаны на Уазиках с 8 туристами на борту летят со скоростью 80-100 км/ч и никто в салоне даже не подпрыгивает.
Это я впереди еду, везу фотографов. Фотограф: Сергей Доржиев
Перечесение реки Курма. Да, это снова я впереди, так как в той поездке маршрут фототура разрабатывал я. Фотограф: Сергей Доржиев
Байкал, пролив Малое Море, местность Сарма, пляж Дебей. Дорога по берегой линии Байкала. Фотограф: Сергей Доржиев
Байкал, степь Тажераны, пик Бишаева. Вид из Буханки. Через 10 метров — отвесный обрыв в Байкал высотой в 200 метров. Фотограф: Прокофьева Милена
В-третих, Буханка способна перевозить в себе 9-13 человек (включая водителя). Благодаря тому, что двигатель находится внутри машины, а не выненесен в капот, места в салоне хоть отбавляй. Я исследовал этот вопрос: Уазик — самый просторный полноприводный микроавтобус, как по ширине, так и по длине.
Да что уж говорить — в Уазике помещается целая кухня. В кострюле — горчая уха из байкальского омуля. На фото — Борис, житель изолированной деревни Онгурён на Байкале. Выбрался на большие земли ради гостей. Фотограф: Мольков Александр
Довольные гости употребляют уху. Фотограф: Мольков Александр
Как себя чувствуют туристы в Буханке, пока та едет не по дороге, а по направлению. Фотограф: Лашманова Елена
Главное — давление в шинах 1.8 атмосфер и стать пассажиром местного жителя, знающего местные дороги и направления, и тогда можно положить голову хоть на металлическую панель. Фотограф: Лашманова Елена
В-четвёртых, Буханка — ретро-автомобиль. Когда иностранные пешие туристы высаживаются с парома на остров Ольхон, они среди ГАЗ Соболь, Mitsubishi Delica, Toyota Hiace и УАЗ Буханка выбирают именно Уазик.
Байкал, степь Тажераны, местность Долина Каменных духов. Фотограф: Иванова Дарья
Байкал, степь Тажераны, пик Бишаева. Фотограф: Елисеева Анастасия
Байкал, степь Тажераны, местность Долина Каменных духов. Фотограф: Сергей Доржиев
Байкал, степь Тажераны, пик Бишаева. На рассвете в фототуре. Фотограф: Сергей Доржиев
Заключение
Как я и сказал ранее, УАЗ Буханка — самый распростанённый вид транспорта на Байкале, благодяра своей вместимости, проходимости, ремонтопригодности и запчастям в любой удалённой деревне.
Я являюсь тем счастливым человеком, который обладает этим транспортом, показывающем гостям Байкала его лучшие места. Конечно, у Уазика есть свои минусы, такие, как дорогие цены на запчасти, неудобство для водителя, уродское расположение некоторых элементов ходовой и двигателя.
Я устаю, когда управляю им, но я кайфую от этой тачки, точно так же, как и туристы. У меня есть другая машина, на которой я катаю туристов — Toyota Land Cruiser Prado, но у Уазика есть своя аура, роматника, наверное, даже своя энергетика. На Toyota Land Cruiser Prado я просто катаю туристов, а на Уазике я как будто погружаю их с головой в мир Байкала.
УАЗ Буханка — хороший автомобиль, но не для города или асфальта. Моё сердце плачет, когда я смотрю все 100% негативных обзоров на Уазик на Ютубе. Я понимаю и сам переживаю все претензии, которые демонстрируются в этих видео, но их авторы не видят того, что вижу я — той байкальской романтики, когда 8 довольных туристов в салоне пищят от радости, когда мы обгоняем все легковушки по гравийке, проезжаем над камнями, которые пришлось бы обходить пешком, и когда в конце концов выезжаем на вершину горного хребта, скалы которого уходят глубоко в Байкал.
Байкал, степь Тажераны, пик Бишаева. Фотограф: София Трунова
Этот пост мог быть рекламой моих туров на Байкал, но они и так хорошо продаются, но, если что, мой номер +7 (904) 141-64-44 (звонок, What’s App, Viber, Telegram)
Рил реклама — мой телеграм-канал с актуальными новостями про крипту и майнинг — @gBaikal (никакого трейдинга, сигналов и прочей сопутствующей ереси).
примеров уязвимостей TLS/SSL TLS Security 6:
Криптографические протоколы Secure Sockets Layer (SSL) и Transport Layer Security (TLS) имеют свою долю недостатков, как и любая другая технология. Ниже приведены основные уязвимости в протоколах TLS/SSL. Все они затрагивают старые версии протокола (TLSv1.2 и старше). На момент публикации была обнаружена только одна серьезная уязвимость, затрагивающая TLS 1.3. Однако, как и многие другие перечисленные здесь атаки, эта уязвимость также основана на атаке с принудительным понижением версии.
Примечание — Из-за сложности атак и уязвимостей, которые они используют, описания упрощены и основаны на веб-примерах (веб-клиент и веб-сервер).
POODLE
Атака Padding Oracle On Downgrade Legacy Encryption (POODLE) была опубликована в октябре 2014 года и использует два фактора. Первый фактор заключается в том, что некоторые серверы/клиенты все еще поддерживают SSL 3.0 для взаимодействия и совместимости с устаревшими системами. Второй фактор — это существующая в SSL 3.0 уязвимость, связанная с заполнением блоков. Уязвимость POODLE зарегистрирована в базе данных NIST NVD как CVE-2014-3566.
Клиент инициирует рукопожатие и отправляет список поддерживаемых версий SSL/TLS. Злоумышленник перехватывает трафик, выполняя атаку «человек посередине» (MITM), и выдает себя за сервер до тех пор, пока клиент не согласится понизить версию соединения до SSL 3.0.
Уязвимость SSL 3.0 находится в режиме цепочки блоков шифрования (CBC). Блочные шифры требуют блоков фиксированной длины. Если данные в последнем блоке не кратны размеру блока, дополнительное пространство заполняется заполнением. Сервер игнорирует содержимое padding. Он только проверяет правильность длины заполнения и проверяет код аутентификации сообщения (MAC) из открытый текст . Это означает, что сервер не может проверить, изменил ли кто-либо содержимое заполнения.
Злоумышленник может расшифровать зашифрованный блок, изменив байты заполнения и наблюдая за ответом сервера. Для расшифровки одного байта требуется максимум 256 запросов SSL 3.0. Это означает, что каждые 256 запросов сервер будет принимать измененное значение. Злоумышленнику не нужно знать метод или ключ шифрования. Используя автоматизированные инструменты, злоумышленник может извлечь открытый текст посимвольно. Это может быть пароль, файл cookie, сеанс или другие конфиденциальные данные.
Предотвращение
- Полностью отключите SSL 3.0 на сервере (настоятельно рекомендуется, если вам не требуется поддержка Internet Explorer 6.0).
- Обновите браузер (клиент) до последней версии. Если вы должны использовать более старую версию, отключите SSLv2 и SSLv3. Большинство современных браузеров/серверов используют TLS_FALLBACK_SCSV. Если клиент запрашивает версию протокола TLS, которая ниже самой высокой версии, поддерживаемой сервером (и клиентом), сервер будет рассматривать это как преднамеренное понижение версии и разорвет соединение.
- Некоторые реализации TLS 1.
0/1.1 также уязвимы для POODLE, поскольку они принимают неправильную структуру заполнения после расшифровки.
BEAST
В сентябре 2011 года было раскрыто использование уязвимости браузера против SSL/TLS (BEAST) . Она применяется к SSL 3.0 и TLS 1.0, поэтому затрагивает браузеры, поддерживающие протоколы TLS 1.0 или более ранних версий. Злоумышленник может расшифровать данные, которыми обмениваются две стороны, воспользовавшись уязвимостью в реализации режима цепочки блоков шифрования (CBC) в TLS 1.0. Уязвимость BEAST зарегистрирована в базе данных NIST NVD как CVE-2011-3389..
Это атака на стороне клиента, использующая метод «человек посередине». Злоумышленник использует MITM для внедрения пакетов в поток TLS. Это позволяет им угадать вектор инициализации (IV), используемый с введенным сообщением, а затем просто сравнить результаты с результатами блока, который они хотят расшифровать.
Для успешной атаки BEAST злоумышленник должен иметь некоторый контроль над браузером жертвы. Поэтому злоумышленник может выбрать более легкие векторы атаки вместо этого.
Предотвращение
- Использование TLS 1.1 или TLS 1.2
Примечание — Первоначально одним из рекомендуемых методов защиты от атак BEAST было использование шифра RC4. Однако позже протокол шифрования RC4 был признан небезопасным. PCI DSS (Стандарт безопасности данных индустрии платежных карт) запрещает использование этого шифра, и Microsoft также настоятельно рекомендует не использовать его в Windows.
CRIME (CVE-2012-4929)
Коэффициент сжатия Утечка информации стала проще (CRIME) 9Уязвимость 0012 влияет на сжатие TLS. Метод сжатия включен в сообщение Client Hello и является необязательным. Вы можете установить соединение без сжатия. Сжатие было введено в SSL/TLS для уменьшения пропускной способности. DEFLATE — наиболее часто используемый алгоритм сжатия. Уязвимость CRIME зарегистрирована в базе данных NIST NVD как CVE-2012-4929.
Это захват Wireshark сообщения Server Hello (ответ на Client Hello ). Сервер выбирает метод сжатия NULL, что означает, что сжатие не будет использоваться.
Одним из основных методов, используемых алгоритмами сжатия, является замена повторяющихся последовательностей байтов указателем на первый экземпляр этой последовательности. Чем больше повторяющиеся последовательности, тем выше коэффициент сжатия.
Предположим, злоумышленник хочет получить файл cookie жертвы. Они знают, что целевой веб-сайт (examplebank.com) создает файл cookie для сеанса с именем 9.0011 адм. Злоумышленник знает, что метод сжатия DEFLATE заменяет повторяющиеся байты. Поэтому злоумышленник внедряет Cookie:adm=0
в файл cookie жертвы. Сервер добавит к сжатому ответу только 0
, потому что Cookie:adm=
уже отправлено в файле cookie жертвы, поэтому он повторяется.
Все, что нужно сделать злоумышленнику, это ввести разные символы, а затем отслеживать размер ответа. Если ответ короче исходного, введенный символ содержится в значении cookie, поэтому он был сжат. Если символ отсутствует в значении cookie, ответ будет длиннее.
Используя этот метод, злоумышленник может восстановить значение файла cookie, используя обратную связь, полученную от сервера.
Предотвращение
- Обновите браузер до последней версии
НАРУШЕНИЕ
Уязвимость Браузерная разведка и эксфильтрация с помощью адаптивного сжатия гипертекста (BREACH) очень похожа на CRIME, но НАРУШЕНИЕ нацелено на сжатие HTTP, а не на сжатие TLS. Эта атака возможна, даже если сжатие TLS отключено. Злоумышленник заставляет браузер жертвы подключиться к стороннему веб-сайту с поддержкой TLS и отслеживает трафик между жертвой и сервером, используя атаку «человек посередине». Уязвимость BREACH зарегистрирована в базе данных NIST NVD как CVE-2013-3587.
Уязвимое веб-приложение должно удовлетворять следующим условиям:
- Обслуживаться с сервера, использующего сжатие на уровне HTTP
- Отражение пользовательского ввода в теле ответа HTTP
- Отражение секрета (например, токена CSRF) в теле ответа HTTP (поэтому значения в заголовках HTTP, такие как файлы cookie, защищены от этой атаки).
Предотвращение
- Отключить сжатие HTTP
- Отдельные секреты от пользовательского ввода
- Рандомизировать секреты по запросу
- Секреты маски (эффективно рандомизировать XOR со случайным секретом на запрос)
- Защитить страницы от CSRF
- Скрыть длину (добавляя к ответам случайное количество байтов)
- Ограничить скорость запросов
Heartbleed
Heartbleed — критическая уязвимость, обнаруженная в расширении heartbeat популярной библиотеки OpenSSL. Это расширение используется для поддержания соединения, пока обе стороны все еще там. Уязвимость Heartbleed зарегистрирована в базе данных NIST NVD как CVE-2014-0160.
Клиент отправляет на сервер сообщение пульса с полезной нагрузкой, которая содержит данных и размер данных (и заполнение ). Сервер должен ответить тем же запросом пульса, содержащим данные и размер данных, которые отправил клиент.
Уязвимость Heartbleed была основана на том факте, что если клиент отправил ложную длину данных, сервер ответил бы данными, полученными клиентом, и случайными данными из его памяти, чтобы соответствовать требованиям длины, указанным отправителем.
Утечка незашифрованных данных из памяти сервера может иметь катастрофические последствия. Были экспериментальные эксплойты этой уязвимости, в которых злоумышленник мог получить закрытый ключ сервера. Это означает, что злоумышленник сможет расшифровать весь трафик на сервер. Память сервера может содержать что угодно: учетные данные, конфиденциальные документы, номера кредитных карт, электронные письма и т. д.
Предотвращение
- Обновите OpenSSL до последней версии. Если это невозможно, перекомпилируйте уже установленную версию с
-DOPENSSL_NO_HEARTBEATS
Заключение
Протоколы SSL/TLS используются для защиты передачи данных, но плохо настроенные серверы могут раскрывать данные вместо их защиты. Простой способ проверить, использует ли ваш веб-сайт или веб-приложение уязвимую конфигурацию SSL/TLS, — запустить автоматическое сканирование с помощью онлайн-сканера уязвимостей Acunetix, который включает в себя сканер сетевой безопасности. В то же время вы также можете протестировать веб-уязвимости. Запросите демонстрацию, чтобы увидеть, как вы можете выявлять небезопасные настройки и сообщать о них.
В большинстве случаев лучший способ защитить себя от атак, связанных с SSL/TLS, — отключить старые версии протокола. Это даже стандартное требование для некоторых отраслей. Например, 30 июня 2018 г. — крайний срок для отключения поддержки SSL и ранних версий TLS (до TLS 1.0 включительно) в соответствии со стандартом безопасности данных PCI. Инженерная рабочая группа Интернета (IETF) выпустила рекомендации по безопасности SSL: RFC 6176 и RFC 7568. Ожидается, что в ближайшее время IETF прекратит поддержку TLS 1.0 и 1.1.
Безопасность TLS 3
Узнайте о терминологии и основах SSL/TLS, например, об алгоритмах шифрования, наборах шифров, проверке подлинности сообщений и многом другом.
Часто задаваемые вопросы
Что такое ПУДЕЛЬ?
Атака POODLE (заполнение Oracle на устаревшем шифровании пониженной версии) использует уязвимость в протоколе SSL 3.0. Эта уязвимость позволяет злоумышленнику перехватывать сообщения, зашифрованные с помощью SSLv3. Приблизительно 4% веб-серверов по-прежнему уязвимы для POODLE.
Узнайте все об атаке POODLE.
Что такое ЗВЕРЬ?
BEAST расшифровывается как Browser Exploit Against SSL/TLS. Это атака на уязвимости в TLS 1.0 и более старых протоколах SSL. Согласно нашему исследованию, более 30% веб-серверов по-прежнему поддерживают TLS 1.0, а это означает, что они подвержены атаке BEAST.
Узнайте все об атаке BEAST.
Что такое ПРЕСТУПЛЕНИЕ?
CRIME (Compression Ratio Info Leak Made Easy) использует уязвимость в сжатии данных TLS. Злоумышленник может использовать его для захвата сеанса. Эта уязвимость присутствовала в более старых версиях большинства браузеров и веб-серверов, поэтому вы можете быть в безопасности, используя последние версии.
Узнайте больше о ПРЕСТУПЛЕНИЯХ в Википедии.
Что такое НАРУШЕНИЕ?
НАРУШЕНИЕ (разведка браузера и эксфильтрация с помощью адаптивного сжатия гипертекста) похоже на CRIME, но нацелено на сжатие HTTP, а не на сжатие TLS. Эта атака возможна, даже если сжатие TLS отключено. Чтобы этого избежать, не следует использовать HTTP-сжатие.
Подробнее о НАРУШЕНИИ читайте в Википедии.
Что такое Heartbleed?
Heartbleed — это критическая уязвимость в расширении heartbeat библиотеки OpenSSL. Это позволяет злоумышленникам легко украсть конфиденциальные данные в пути, не оставляя следов. Несмотря на то, что OpenSSL был немедленно исправлен, все еще есть серверы, использующие старые уязвимые версии этой библиотеки.
Подробнее об уязвимости Heartbleed.
Получайте новейшие материалы по веб-безопасности
в свой почтовый ящик каждую неделю.
ПОДЕЛИТЬСЯ ЭТОЙ ЗАПИСЬЮ
АВТОР
Акис проработал в ИТ-сфере более 13 лет, развивая свои навыки с оборонительной точки зрения в качестве системного администратора и веб-разработчика, а также с наступательной точки зрения в качестве тестера на проникновение. Он имеет различные профессиональные сертификаты, связанные с этическим взломом, цифровой криминалистикой и реагированием на инциденты.Ошибка Heartbleed
Ошибка Heartbleed — это серьезная уязвимость в популярной криптографической библиотеке программного обеспечения OpenSSL. Эта уязвимость позволяет украсть информацию, защищенную в обычных условиях шифрованием SSL/TLS, используемым для защиты Интернета. SSL/TLS обеспечивает безопасность связи и конфиденциальность в Интернете для таких приложений, как Интернет, электронная почта, обмен мгновенными сообщениями (IM) и некоторые виртуальные частные сети (VPN).
Ошибка Heartbleed позволяет любому человеку в Интернете читать память систем, защищенных уязвимыми версиями программного обеспечения OpenSSL. Это компрометирует секретные ключи, используемые для идентификации поставщиков услуг и шифрования трафика, имен и паролей пользователей и самого контента. Это позволяет злоумышленникам подслушивать сообщения, красть данные непосредственно у служб и пользователей, а также выдавать себя за службы и пользователей.
Какие утечки на практике?
Мы протестировали некоторые из наших собственных сервисов с точки зрения злоумышленника. Мы атаковали себя снаружи, не оставив следов. Без использования какой-либо привилегированной информации или учетных данных мы смогли украсть у себя секретные ключи, используемые для наших сертификатов X. 509, имен пользователей и паролей, мгновенных сообщений, электронных писем и важных для бизнеса документов и сообщений.
Как остановить утечку?
Пока используется уязвимая версия OpenSSL, ею можно злоупотреблять. Исправленный OpenSSL был выпущен, и теперь его нужно развернуть. Поставщики и дистрибутивы операционных систем, поставщики устройств, независимые поставщики программного обеспечения должны принять исправление и уведомить своих пользователей. Поставщики услуг и пользователи должны установить исправление, как только оно станет доступным для операционных систем, сетевых устройств и программного обеспечения, которое они используют.
Вопросы и ответы
Что такое CVE-2014-0160?
CVE-2014-0160 — официальная ссылка на эту ошибку. CVE (Common Vulnerabilities and Exposures) — это стандарт имен уязвимостей информационной безопасности, поддерживаемый MITRE. Из-за случайного обнаружения повторяющуюся CVE, CVE-2014-0346, которая была присвоена нам, не следует использовать, поскольку другие независимо стали общедоступными с идентификатором CVE-2014-0160.
Почему он называется Heartbleed Bug?
Ошибка в реализации OpenSSL расширения пульса TLS/DTLS (протоколы безопасности транспортного уровня) (RFC6520). Эксплуатация приводит к утечке содержимого памяти с сервера на клиент и с клиента на сервер.
В чем уникальность жука-сердечника?
Ошибки в отдельных программах или библиотеках появляются и исчезают и исправляются в новых версиях. Однако эта ошибка оставила большое количество закрытых ключей и других секретов в Интернете. Учитывая длительное воздействие, простоту эксплуатации и атаки, не оставляющие следов, к этому воздействию следует относиться серьезно.
Является ли это недостатком конструкции в спецификации протокола SSL/TLS?
Нет. Это проблема реализации, т.е. ошибка программирования в популярной библиотеке OpenSSL, которая предоставляет криптографические услуги, такие как SSL/TLS, для приложений и служб.
Что происходит?
Шифрование используется для защиты секретов, которые могут нанести ущерб вашей конфиденциальности или безопасности в случае их утечки. Чтобы координировать восстановление после этой ошибки, мы классифицировали скомпрометированные секреты по четырем категориям: 1) материал первичного ключа, 2) материал вторичного ключа и 3) защищенный контент и 4) залог.
Что такое утечка материала первичного ключа и как восстановить?
Это жемчужины короны, сами ключи шифрования. Утечка секретных ключей позволяет злоумышленнику расшифровывать любой прошлый и будущий трафик к защищенным службам и по желанию выдавать себя за службу. Любая защита, обеспечиваемая шифрованием и подписями в X.509сертификаты можно обойти. Восстановление после этой утечки требует исправления уязвимости, отзыва скомпрометированных ключей, а также повторного выпуска и повторного распространения новых ключей. Даже при выполнении всего этого любой трафик, перехваченный злоумышленником в прошлом, по-прежнему остается уязвимым для расшифровки. Все это должны делать владельцы сервисов.
Что такое утечка материала вторичного ключа и как восстановить?
Это, например, учетные данные пользователя (имена пользователей и пароли), используемые в уязвимых службах. Восстановление после этой утечки требует, чтобы владельцы службы сначала восстановили доверие к службе в соответствии с шагами, описанными выше. После этого пользователи могут начать менять свои пароли и возможные ключи шифрования в соответствии с инструкциями владельцев скомпрометированных сервисов. Все ключи сеанса и файлы cookie сеанса должны быть признаны недействительными и считаться скомпрометированными.
Что такое утечка защищенного контента и как его восстановить?
Это фактическое содержимое, обрабатываемое уязвимыми службами. Это могут быть личные или финансовые данные, частное общение, такое как электронная почта или мгновенные сообщения, документы или что-либо, что заслуживает защиты с помощью шифрования. Только владельцы сервисов смогут оценить вероятность утечки, и они должны соответствующим образом уведомить своих пользователей. Самое главное — восстановить доверие к первичному и вторичному ключевому материалу, как описано выше. Только это позволяет безопасно использовать скомпрометированные сервисы в будущем.
Что такое утечка залога и как восстановить?
Утечка залога — это другие детали, которые были раскрыты злоумышленнику в утечке содержимого памяти. Они могут содержать технические детали, такие как адреса памяти и меры безопасности, такие как канарейки, используемые для защиты от атак переполнения. Они имеют только современную ценность и потеряют свою ценность для злоумышленника, когда OpenSSL будет обновлен до фиксированной версии.
Восстановление кажется трудоемким, есть ли короткий путь?
Увидев то, что мы увидели, «атакуя» себя с легкостью, мы решили отнестись к этому очень серьезно. Мы усердно работали над исправлением наших собственных критически важных сервисов и имеем дело с возможной компрометацией наших первичных и вторичных ключей. Все это на тот случай, если мы не были первыми, кто обнаружил это, и это уже могло быть использовано в дикой природе.
Как отзыв и перевыпуск сертификатов происходит на практике?
Если вы являетесь поставщиком услуг, вы подписали свои сертификаты в Центре сертификации (ЦС). Вам необходимо проверить свой ЦС, как можно отозвать скомпрометированные ключи и перевыпустить новый сертификат для новых ключей. Некоторые центры сертификации делают это бесплатно, некоторые могут взимать плату.
Затронута ли я ошибкой?
Вы, вероятно, будете затронуты прямо или косвенно. OpenSSL — это самая популярная криптографическая библиотека с открытым исходным кодом и реализация TLS (безопасность транспортного уровня), используемая для шифрования трафика в Интернете. Ваш популярный социальный сайт, сайт вашей компании, коммерческий сайт, сайт для хобби, сайт, с которого вы устанавливаете программное обеспечение, или даже сайты, управляемые вашим правительством, могут использовать уязвимый OpenSSL. Многие онлайн-сервисы используют TLS как для идентификации себя перед вами, так и для защиты вашей конфиденциальности и транзакций. У вас могут быть сетевые устройства с логинами, защищенными этой ошибочной реализацией TLS. Кроме того, на вашем компьютере может быть установлено программное обеспечение на стороне клиента, которое может раскрыть данные с вашего компьютера, если вы подключитесь к скомпрометированным службам.
Насколько это распространено?
Наиболее известным программным обеспечением, использующим OpenSSL, являются веб-серверы с открытым исходным кодом, такие как Apache и nginx. Совокупная рыночная доля только этих двух активных сайтов в Интернете составила более 66%, согласно опросу веб-серверов, проведенному Netcraft в апреле 2014 года. Кроме того, OpenSSL используется для защиты, например, почтовых серверов (протоколы SMTP, POP и IMAP), чат-серверов (протокол XMPP), виртуальных частных сетей (SSL VPN), сетевых устройств и широкого спектра клиентского программного обеспечения. К счастью, многие крупные потребительские сайты спасены консервативным выбором оборудования и программного обеспечения для терминации SSL/TLS. По иронии судьбы, больше всего пострадают более мелкие и прогрессивные сервисы или те, которые перешли на новейшее и лучшее шифрование. Кроме того, OpenSSL очень популярен в клиентском программном обеспечении и несколько популярен в сетевых устройствах, которые имеют наибольшую инерцию в получении обновлений.
Какие версии OpenSSL затронуты?
Статус различных версий:
- OpenSSL 1.0.1–1.0.1f (включительно) уязвимы
- OpenSSL 1.0.1g НЕ уязвим
- Ветка OpenSSL 1.0.0 НЕ уязвима
- Ветка OpenSSL 0.9.8 НЕ уязвима
Ошибка была введена в OpenSSL в декабре 2011 г. и широко распространена с момента выпуска OpenSSL 1.0.1 14 марта 2012 г. OpenSSL 1.0.1g, выпущенный 7 апреля 2014 г., исправляет ошибку.
Насколько распространены уязвимые версии OpenSSL?
Уязвимые версии существуют уже более двух лет и быстро внедряются в современные операционные системы. Основным фактором, способствовавшим этому, было то, что версии TLS 1.1 и 1.2 стали доступны с первой уязвимой версией OpenSSL (1.0.1), а сообщество безопасности продвигало TLS 1.2 из-за более ранних атак на TLS (таких как BEAST).
Как насчет операционных систем?
Некоторые дистрибутивы операционных систем, поставляемые с потенциально уязвимой версией OpenSSL:
- Debian Wheezy (стабильная версия), OpenSSL 1.
0.1e-2+deb7u4
- Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
- CentOS 6.5, OpenSSL 1.0.1e-15
- Fedora 18, OpenSSL 1.0.1e-4
- OpenBSD 5.3 (OpenSSL 1.0.1c 10 мая 2012 г.) и 5.4 (OpenSSL 1.0.1c 10 мая 2012 г.)
- FreeBSD 10.0 — OpenSSL 1.0.1e 11 февраля 2013 г.
- NetBSD 5.0.2 (OpenSSL 1.0.1e)
- OpenSUSE 12.2 (OpenSSL 1.0.1c)
Распространение операционной системы с неуязвимыми версиями:
- Debian Squeeze (старая стабильная версия), OpenSSL 0.9.8o-4squeeze14
- Корпоративный сервер SUSE Linux
- FreeBSD 8.4 — OpenSSL 0.9.8y 5 февраля 2013 г.
- FreeBSD 9.2 — OpenSSL 0.9.8y 5 февраля 2013 г.
- FreeBSD 10.0p1 — OpenSSL 1.0.1g (8 апреля 18:27:46 2014 UTC)
- портов FreeBSD — OpenSSL 1.0.1g (на 7 апреля 21:46:40 UTC 2014 г.
)
Как можно исправить OpenSSL?
Несмотря на то, что фактическое исправление кода может показаться тривиальным, команда OpenSSL является экспертом в его правильном исправлении, поэтому следует использовать исправление версии 1.0.1g или новее. Если это невозможно, разработчики программного обеспечения могут перекомпилировать OpenSSL с удалением рукопожатия из кода с помощью параметра времени компиляции -DOPENSSL_NO_HEARTBEATS
.
Следует ли удалить пульсацию, чтобы облегчить обнаружение уязвимых служб?
Восстановление после этой ошибки могло бы принести пользу, если бы новая версия OpenSSL исправила ошибку и временно отключила пульсацию до какой-либо будущей версии. Большинство, если не почти все реализации TLS, ответившие на запрос пульса на момент обнаружения, были уязвимыми версиями OpenSSL. Если бы только уязвимые версии OpenSSL продолжали реагировать на пульсацию в течение следующих нескольких месяцев, то крупномасштабное скоординированное реагирование на владельцев уязвимых сервисов стало бы более осуществимым. Однако быстрая реакция интернет-сообщества на разработку онлайновых и автономных инструментов обнаружения быстро превзошла потребность в полном удалении сердцебиения.
Могу ли я обнаружить, что кто-то использовал это против меня?
Эксплуатация этой ошибки не оставляет следов каких-либо аномальных событий в журналах.
Может ли IDS/IPS обнаружить или заблокировать эту атаку?
Хотя пульсация может появляться на разных этапах установки соединения, для систем обнаружения и предотвращения вторжений (IDS/IPS) были разработаны правила для обнаружения пульсации. Из-за шифрования различие между законным использованием и атакой не может быть основано на содержании запроса, но атака может быть обнаружена путем сравнения размера запроса с размером ответа. Это означает, что IDS/IPS можно запрограммировать на обнаружение атаки, но не на ее блокировку, если только не будут полностью заблокированы контрольные сообщения.
Злоупотребляли ли этим в дикой природе?
Мы не знаем. Сообщество безопасности должно развернуть приманки TLS/DTLS, которые заманивают в ловушку злоумышленников и предупреждают о попытках эксплуатации.
Может ли злоумышленник получить доступ только к 64 КБ памяти?
Для атаки нет ограничения в 64 килобайта, это ограничение применяется только к одному такту. Злоумышленник может либо продолжать повторное подключение, либо во время активного TLS-соединения продолжать запрашивать произвольное количество фрагментов памяти размером 64 килобайта до тех пор, пока не будет раскрыто достаточно секретов.
Является ли это ошибкой MITM, как ошибка Apple goto fail?
Нет, для этого не требуется атака «человек посередине» (MITM). Злоумышленник может напрямую связаться с уязвимым сервисом или атаковать любого пользователя, подключающегося к вредоносному сервису. Однако в дополнение к прямой угрозе кража ключевого материала позволяет злоумышленникам выдавать себя за скомпрометированные службы.
Способствует ли проверка подлинности сертификата клиента TLS этому?
Нет, запрос пульса может быть отправлен и на него можно ответить во время фазы квитирования протокола. Это происходит до проверки подлинности клиентского сертификата.
Способствует ли этому FIPS-режим OpenSSL?
Нет, режим федерального стандарта обработки информации (FIPS) OpenSSL не влияет на уязвимые функции пульса.
Смягчает ли это совершенную прямую секретность (PFS)?
Использование Perfect Forward Secrecy (PFS), которое, к сожалению, встречается редко, но эффективно, должно защитить прошлые сообщения от ретроспективного дешифрования. Пожалуйста, смотрите https://twitter.com/ivanristic/status/453280081897467905, как утечка билетов может повлиять на это.
Можно ли отключить расширение пульса во время рукопожатия TLS?
Нет, уязвимый код расширения пульса активируется независимо от результатов согласования фазы установления связи. Единственный способ защитить себя — перейти на исправленную версию OpenSSL или перекомпилировать OpenSSL с удаленным рукопожатием из кода.
Кто нашел жука Heartbleed?
Эта ошибка была независимо обнаружена группой инженеров по безопасности (Рику, Антти и Матти) из Codenomicon и Нилом Мехта из Google Security, которые первыми сообщили о ней команде OpenSSL. Команда Codenomicon обнаружила ошибку Heartbleed при улучшении функции SafeGuard в инструментах тестирования безопасности Codenomicon Defensics и сообщила об этой ошибке в NCSC-FI для координации уязвимостей и отчетности перед командой OpenSSL.
Что такое Defensics SafeGuard?
Функция SafeGuard инструментов тестирования безопасности Codenomicon Defensics автоматически проверяет целевую систему на наличие уязвимостей, которые ставят под угрозу целостность, конфиденциальность или безопасность. SafeGuard — это систематическое решение для обнаружения неудачных проверок криптографических сертификатов, утечек конфиденциальности или слабых мест обхода аутентификации, которые подвергают пользователей Интернета атакам «человек посередине» и перехвату. В дополнение к ошибке Heartbleed новая функция Defensics TLS Safeguard может обнаруживать, например, уязвимость безопасности в широко используемом программном обеспечении с открытым исходным кодом GnuTLS, реализующем функции SSL / TLS, и «перейти к сбою»; ошибка в реализации Apple TLS/SSL, исправленная в феврале 2014 г.
Кто координирует реагирование на эту уязвимость?
Сразу после того, как мы обнаружили ошибку 3 апреля 2014 года, NCSC-FI взялся за ее проверку, дальнейший анализ и обращение к авторам OpenSSL, поставщикам программного обеспечения, операционных систем и устройств, которые потенциально могут быть затронуты. Однако эта уязвимость была обнаружена, и подробности были опубликованы другими до того, как эта работа была завершена. Поставщики должны уведомлять своих пользователей и поставщиков услуг. Провайдеры интернет-услуг должны уведомлять своих конечных пользователей, где и когда требуются потенциальные действия.
Есть ли во всем этом светлая сторона?
Для затронутых поставщиков услуг это хорошая возможность повысить уровень безопасности используемых секретных ключей. Многие программы получают обновления, которые в противном случае не были бы срочными. Хотя это болезненно для сообщества безопасности, мы можем быть уверены, что инфраструктура киберпреступников и их секреты также были раскрыты.
Что можно сделать, чтобы предотвратить это в будущем?
Сообщество безопасности, включая нас, должно научиться находить эти неизбежные человеческие ошибки как можно раньше. Пожалуйста, поддержите усилия по разработке программного обеспечения, которому вы доверяете свою конфиденциальность. Пожертвуйте деньги проекту OpenSSL.
Где найти дополнительную информацию?
Эти вопросы и ответы были опубликованы в ответ на бюллетень OpenSSL, поскольку эта уязвимость стала достоянием общественности 7 апреля 2014 года. Заявление проекта OpenSSL опубликовано по адресу https://www.openssl.org/news/secadv_20140407.txt. Отдельные поставщики дистрибутивов операционных систем, затронутые владельцы интернет-услуг, пакетов программного обеспечения и поставщики устройств могут выпускать свои собственные рекомендации.
Ссылки
- CVE-2014-0160
- Чемодан NCSC-FI № 788210
- Рекомендации по безопасности OpenSSL (опубликовано 7 апреля 2014 г.
, ~17:30 UTC)
- CloudFlare: опережение уязвимостей OpenSSL (опубликовано 7 апреля 2014 г., ~18:00 UTC)
- heartbleed.com (опубликовано 7 апреля 2014 г., ~19:00 UTC)
- Ubuntu / Уведомление о безопасности USN-2165-1
- FreeBSD/SA-14:06.openssl
- FreshPorts / openssl 1.0.1_10
- RedHat/RHSA-2014:0376-1
- CentOS/CESA-2014:0376
- Fedora/статус CVE-2014-0160
- CERT/CC (США)
- CERT.at (Австрия)
- CIRCL (Люксембург)
- CERT-FR (Франция)
- JPCERT/CC (Япония)
- CERT-SE (Швеция)
- CNCERT/CC (Китайская Народная Республика)
- Служба общественной безопасности Канады
- LITNET CERT (Литва)
- UNAM-CERT (Мексика)
- SingCERT (Сингапур)
- Q-CERT (Катар)
Логотип Heartbleed можно использовать бесплатно, отказ от прав через CC0.