2014年4月11日

Heartbleed脆弱性の影響とパスワード変更に関する議論

22
Kenn Ejima @kenn

heartbleedの影響で念のためパスワード変更しろって言ってくる理屈がよくわからない。関係なくね?

2014-04-11 12:07:35
d6rkaiz @d6rkaiz

@kenn yahooの件で生のパスワードが見えていた事が関係してるかと。

2014-04-11 12:10:31
Tatsuhiko Miyagawa @miyagawa

@kenn 理屈としては過去にキャプチャされたSSLセッションも含めてdecryptできる可能性があるから、かな

2014-04-11 12:10:46
d6rkaiz @d6rkaiz

@kenn http://t.co/ZyTpXfAkfc の真ん中あたりに実例が書かれてます。

2014-04-11 12:12:15
Kenn Ejima @kenn

@d6rkaiz それはたまたまスキャンした64kbにたまたま通信中の電文が見えたってだけだよね。辞書攻撃よりだいぶ効率悪いと思う。

2014-04-11 12:16:25
d6rkaiz @d6rkaiz

@kenn たまたま見えていたというのはそうなんですが、過去2年にわたってキャプチャされていないとは限らない訳ですよね?

2014-04-11 12:18:23
Kenn Ejima @kenn

@miyagawa なるほど、いままでで一番説得力ある。でも実際にあてはまるのはこのときを待っていたストーカーに狙われてるごく一部のひとだけだよね。。

2014-04-11 12:23:33
Taro Minowa Higepon @higepon

@miyagawa @kenn そしてそのプロセスのメモリ空間に salt もあると。

2014-04-11 12:25:35
Kenn Ejima @kenn

@d6rkaiz 64kb中に存在する確率と、怪しまれない程度の負荷で実行し続けるスループットを掛け算してみて。それの2年分のコストはどうか。

2014-04-11 12:26:58
Kenn Ejima @kenn

@higepon @miyagawa saltはweb serverの空間にはないんじゃない?

2014-04-11 12:28:50
d6rkaiz @d6rkaiz

@kenn 1度に読み込めるのが64kbなだけなので、64kb中にのみという事はないかと。怪しまれない程度も何も攻撃とは認知されないのが今回の件だったように思うのですけど・・・ コストは分かりませんがw

2014-04-11 12:29:48
Taro Minowa Higepon @higepon

@kenn @miyagawa app server (例えば mod_perl + Apache) が libssl をロードしているような運用の場合とか?大規模ではあまりなさそうですが。

2014-04-11 12:33:17
Kenn Ejima @kenn

@higepon たしかにSSL Terminationをアプリサーバがやってるような構成だとありえますね。でも、今後は逆にアプリサーバはプロセス空間もでかいので相対的に64kbブロックあたり認証情報が存在する確率はさらに下がりますよね。

2014-04-11 12:43:47
Kazuho Oku @kazuho

.@kenn 関係あります。なぜなら、漏洩するメモリ空間は複数のユーザの接続を処理しており、そのメモリ空間にはログインフォームのPOSTリクエストが平文で含まれている可能性があるから

2014-04-11 12:45:18
Kenn Ejima @kenn

@kazuho それはわかりますが、メモリ空間のsniffで取得できるのはランダムなユーザで、64kb/5-10MBをスキャンして取り出すコストを考えると、辞書攻撃のほうが安価だと思います。つまり動機があまりないのでは?

2014-04-11 12:46:59
Tatsuhiko Miyagawa @miyagawa

@kenn 漏れたかどうかはサーバ側からは推測困難なので、可能性がゼロでない以上、変えてねと言ったほうがコストが低いという判断かね

2014-04-11 12:47:27
Kazuho Oku @kazuho

#heartbleed 他のユーザの通信が平文で漏洩するってリスクが一番問題で、それに比べたら、詐称や過去の通信の解読とか経路上の要件が必要な他の問題は大したことない。特にネットワークの安全性が比較的高い日本では。

2014-04-11 12:48:41
Kenn Ejima @kenn

@miyagawa うん、そうおもう。完全にdisclaimer的な逃げにしか聞こえないというか。

2014-04-11 12:49:55
Kenn Ejima @kenn

@d6rkaiz 帯域の使用料でバレるよ。w

2014-04-11 12:51:22
Tatsuhiko Miyagawa @miyagawa

@kenn 逃げというか、漏れていないという証明をするのはほぼ不可能な以上、そうしたほうがhonestなのでは

2014-04-11 12:52:36
Kenn Ejima @kenn

@miyagawa いやー、パスワード変えてくれって言ってかえてくれる人はほとんどいないから、実効面はほとんど期待できないよね。だからどちらかというと逃げというか、「ほら言ったでしょ」ってdefensiveなアクションなんだと思う。それが悪いってわけではないけど。

2014-04-11 12:54:09
Kazuho Oku @kazuho

@kenn 痕跡が残らないという要素が異なりますし、少なくとも僕が経済上の利益を目的とするなら、パスワードとセッションキーを第一のターゲットにします

2014-04-11 12:54:12
SODA Noriyuki @n_soda

@kenn @kazuho 辞書攻撃は、ちゃんとログを見てるサービス提供者にはバレバレですが、Heartbleedの方はログに残りませんから、Heartbleedを使うメリットはあると思います。あとターゲットOSのバージョンまで分かってれば、取り出すコストも低いのでは?

2014-04-11 12:55:37
Kenn Ejima @kenn

@kazuho 実際、一般的なサイトで64kbのページ内に認証情報が含まれる確率pはどのぐらいで、それを抽出する計算量Oはどのぐらいなのか興味ありますね。でもWANでメモリ転送だからコストはやっぱり高い。

2014-04-11 12:55:39
残りを読む(62)

コメント

コメントがまだありません。感想を最初に伝えてみませんか?