Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
купить новый смартфонА Вы так уверены, что все смартфоны на витринах уже запатчены? Я сомневаюсь даже в том, что кто-то из кастомеров шьёт на заводе сейчас новую версию SSL вместо старой. Может, через месяц-другой. В наши магазины дойдёт тогда, когда кончатся старые запасы. Или в моделях, которые сейчас планируются к выпуску.
-- получили запрос от клиента;-- упреждающее соединение с сервером, тест;-- если тест положительный, отправляем клиенту TCP-RESET, сайт на час в чёрный список,А Вы так уверены, что все смартфоны на витринах уже запатчены?Что Вы, нет, конечно:) Чтобы было легче выбирать, см. также соседний топик habrahabr.ru/company/eset/blog/219111/
Вот если бы какая добрая душа прописала порядок действий для блока соединений с уязвимыми/злонамеренными сайтами на роутере…Это функционал Network IPS, решений для бизнеса; либо защитного веб-шлюза с функциями раскрытия SSL.
Чтобы было легче выбиратьКак раз 2 недели назад купил ((
либо защитного веб-шлюза с функциями раскрытия SSL.Вот как раз это я могу сделать хоть завтра, так как раскрывать SSL (а точнее проксировать их) умеет тот же squid, но он не может проверять валидность сертификатов сайтов (если я правильно понял его документированный конфиг) и возможен MITM.
Погуглите что-нибудь из серии «snort heartbleed»snort пока только «в курсе», последний релиз январский, но спасибо, буду следить.
Отражаем в логе все heartbeat-запросы при помощи iptables и модуля u32:
iptables -t filter -A INPUT -p tcp --dport 443 -m u32 --u32 "52=0x18030000:0x1803FFFF" -j LOG --log-prefix "BLOCKED: HEARTBEAT"
Блокируем heartbeat-запросы:
iptables -t filter -A INPUT -p tcp --dport 443 -m u32 --u32 "52=0x18030000:0x1803FFFF" -j DROP
Отслеживаем возможные атаки при помощи Wireshark:
tshark -i interface port 443 -R 'frame[68:1] == 18'
tshark -i interface port 443 -R 'ssl.record.content_type == 24'
--dport 443 меняется на --sport 443, но я не проверял.Хромиум, ФФ, и все построеные на них браузеры используют реализацию SSL из библиотеки NSS, поэтому они в безопасности.
in proxy mode, leaks memory of previous requestsрискую предположить следующее: (А) имеется в виду «in reverse proxy mode» и (Б) nginx, стоя на «реверсе», по факту работает сервером пользователю и клиентом бэкенду.
А если учесть ещё SSL termination, то nginx очень даже клиент: nginx.com/products/feature-matrix/Хотя после вышесказанного это уже не существенно, но замечу, что «SSL termination» обычно предполагает, что на бэкенд ходят уже без SSL. =)
«SSL termination» обычно предполагает, что на бэкенд ходят уже без SSL.И тут Вы скорее правы, в балансерах обычно так (а речь именно о них), но в защитных forward proxy терминация как раз двусторонняя (прокси и как SSL-сервер, и как SSL-клиент). Назовём это отраслевой вариативностью:) И хотя можно всякого нагуглить по строке «nginx forward proxy», чаще всего я вижу обломы как раз из-за HTTPS. Не собираюсь даже пробовать, Кесарю — кесарево.
Имеем неприятное сочетание уязвимости Heartbleed со спецификой встраиваемых (embedded) устройств, которые могут не обновляться вообще никогда.
Нехороший сайт сможет запросто выпотрошить память клиента — недопатченного браузера, смартфона, планшета, слишком умного телевизора, видео- или игровой приставки, и т.д. Всякое устройство, способное загружать веб-страницы (включая ваш домашний Linux), и при этом обрабатывающее конфиденциальные данные — это цель, и порой на долгие годы.
Чем ещё грозит Heartbleed простому пользователю?