Heartbleed je bezpečnostní chyba v kryptografické knihovně OpenSSL, která je otevřená a je velmi rozšířená a používaná například v protokolu TLS, který se mimo jiné používá k „bezpečnému“ spojení s webovými servery. 7. dubna, kdy se o její existenci dozvěděla veřejnost, se podle odhadů týkala asi 17 procent zabezpečených serverů. Chyba, registrovaná v seznamech pod označením CVE-2014-0160, měla umožnit útočníkům získat z paměti serveru hesla a cookies koncových uživatelů. Realita se ale ukazuje být mnohem horší...
11. dubna vyhlásil cloudový provozovatel CloudFlare výzvu o vytěžení maxima informací z vyhrazeného serveru s aktivní chybou. Během několika hodin ale řada výzkumníků i anonymů dokázala ukrást privátní klíče serveru, což jsou oficiálně (a draze) vydávané certifikáty, které umožňují vytvářet jednoduše nerozpoznatelné kopie webů.
Oznámení bylo načasováno na stejný den, kdyby na chybu připravena záplata. To ale v žádném případě neznamená vše zachraňující bleskurychlou reakci. Řada firem se pokusila okamžitě aktualizovat své servery a následně si nechat vygenerovat nové klíče (jejichž veřejná polovina by měla k uživatelům docestovat automaticky), ovšem docházelo k chybám, a tedy opakovaným pokusům (včetně odvolávání právě vydaných klíčů). Je otázkou, jak dlouho bude ještě chyba, či ji obsahující fungující implementace, existovat na webu. Knihovna se ale používá i v některých aktivních síťových prvcích, které se nemusí dát tak snadno aktualizovat – solidní výrobci dnes procházejí vlastní hardware a pomalu uveřejňují seznam problematických modelů a návodů, co s nimi.
U bezpečnosti často hrozí dominový efekt, kdy prozrazení jednoho hesla vede k postupnému průniku do dalších systémů. Tady je vždy klíčovým faktorem délka rizikového období. Už jen proto, že více času znamená více automatizovaných nástrojů, které se postupně šíří v různých agenturách i zločineckých skupinách a nakonec se stanou na internetu běžně dostupnou komoditou.
I z tohoto pohledu je to s Krvácejícím srdcem špatné. Chybu objevil Google zřejmě jako první okolo 21. března, organizaci OpenSSL informoval 1. dubna (a to datum bylo zvoleno očividně velmi nešťastně). Chybu ale nezávisle na Googlu objevily i další organizace. Důvodem této zdánlivě podezřelé kumulace objevů je nejspíše intenzivní výzkumná činnost v této oblasti, v reakci na nedávný bezpečnostní problém platformy iOS (chyba SSL označená jako CVE-2014-1266, která ovšem ve světle nových poznatků je celkem neškodnou záležitostí).
Opravdu špatné ale je, že chyba existuje ve zdrojovém kódu celé dva roky (díky jeho otevřenosti a datování jednotlivých změn víme alespoň tohle). Už dva nezávislé anonymní zdroje prý potvrdily, že americká agentura NSA o chybě věděla prakticky od začátku. Oficiální reakce NSA i amerického prezidenta Obamy jsou frázovány natolik standardizovaně („je naší povinností“, „americké zájmy“, „nemůže potvrdit ani vyvrátit“), abychom si všichni vybrali, čemu věřit.
Knihovna OpenSSL bohužel skutečně populární, a tak situace nadále eskaluje. Špatné verze lze nalézt v aplikacích i v hardwaru, na mobilech, vestavných zařízení, ale i firewallech těch nezvučnějších značek. Podle pondělních zpráv existuje i možnost „reverzního útoku.“ Zatímco v normální variantě útočník získává možnost klonovat certifikovanou identitu serveru a přístup k vašim přístupovým údajům (což nemusí znamenat totéž co přístupové údaje například do vašeho bankovního řešení). Jak se ukazuje, může útok probíhat i obráceně a až do odvolání všech zpochybněných certifikátů se vašemu klientu nemusí podařit odlišit oficiální nejakabanka.cz od nejakabanka.cz běžící v ruské kyberzločinecké síti.
Časté měnění hesel pomáhá jen teoreticky, dokud je provádíte na potenciálně infikovaných službách. Určitě rizika zmenšuje nepříliš praktikované a bolestivě nepraktické rozlišování hesel, co služba to jiné heslo. V každém případě nastává doba, kdy je třeba provést audity a zjistit, které zařízení v našem dosahu je v jakém stavu. Různé nástroje jsou například k dispozici na internetu, ale samozřejmě jsou buď přetížené... nebo potenciálně falešné...
Celá infrastruktura certifikátů je naštěstí postavena s možností dynamické obměny klíčů. Provozovatelé si tak mohou (měli by) pořádat o vydání nových klíčů (které by měli dostat od certifikované agentury potom, co si ověří, že skutečně má co do činění se správnou osobou), veřejný klíč by potom měl sám docestovat ke klientským implementacím.
Pokud by ovšem došlo k napadení vlastních certifikačních/registračních agentur, tak budou mít odborníci ještě dlouho plné ruce práce.