[Gfoss] ALLARME ROSSO sicurezza !!!!

oggi e' stato annunciato pubblicamente che tutte le versioni
di OpenSSL rilasciate negli ultimi due anni (cioe' tutte quelle
comprese tra la 1.0.1 e la 1.0.1f) sono affette da un bug
assulutamente crtico noto come HEARTBLEED

questo bug e' dannatamente pericoloso ed ha una serie assolutamente
nefasta di conseguenze:
- tutte le connessioni cifrate HTTPS non sono affatto sicure, e
   possono purtroppo essere intercettate
- non solo: anche la sicurezza delle chiavi private e dei certificati
   X.509 potrebbe essere stata seriamente compromessa.
- ultima notizia negativa: una eventuale incursione ostile tramite la
   vulnerabilita' HeartBleed non lascia nessuna traccia nei log di Apache;
   e quindi non e' neppure possibile sapere quali siano i server che
   debbano ritenersi in condizioni di sicurezza compromessa.

visto che OpenSSL e' alla base di Apache, gli esperti ritengono che
circa il 60% dei server Internet siano potenzialmente affetti dal
problema HeartBleed.

rimedi: il team di OpenSSL ha gia' rilasciato proprio oggi una nuova
versione 1.0.1g che e' immune da HeartBleed.

E' ASSOLUTAMENTE CONSIGLIATO AGGIORNARE TEMPESTIVAMENTE NON APPENA
VERRANNO DISTRIBUITI i PACCHETTI PER LE VARIE PIATTAFORME.

ovviamente i rischi maggiori sono per i servizi di HomeBanking e/o
in cui comunque giri denaro.
ma e' comunque opportuno che tutti coloro che hanno la responsabilita'
di amministrare un WEB server sui cui sono memorizzati contenuti
riservati e/o soggetti a particolari cautele siano ben consapevoli
del problema HearthBleed e di tutti i rischi che questo implica.

ciao Sandro

[1] http://www.downloadblog.it/post/106467/openssl-scoperta-una-grave-vulnerabilita
[2] http://techcrunch.com/2014/04/07/massive-security-bug-in-openssl-could-effect-a-huge-chunk-of-the-internet/

On Tue, 08 Apr 2014 22:54:08 +0200, a.furieri@lqt.it wrote:

oggi e' stato annunciato pubblicamente che tutte le versioni
di OpenSSL rilasciate negli ultimi due anni (cioe' tutte quelle
comprese tra la 1.0.1 e la 1.0.1f) sono affette da un bug
assulutamente crtico noto come HEARTBLEED

qualche interessante sviluppo:

esiste un sito WEB completamente dedicato ad HeartBleed, che
spiega esaustivamente tutti i dettagli tecnici del bug e che
contiene delle FAQ sicuramente utili per tutti, specie per
i sysadmin ma anche gli utenti "normali":

http://heartbleed.com/

-----------

la Free Software Foundation (FSF) ha rilasciato un proprio
comunicato stampa a commento di quello che certamente e'
l'incidente piu' grave e dalle conseguenze potenzialmente
devastanti mai occorso in tutta l'intera storia del software
libero ed open source:

https://www.fsf.org/news/free-software-foundation-statement-on-heartbleed-vulnerability

come viene correttamente evidenziato nel comunicato, il sw libero
e' vulnerabile e fragile esattamente tanto quanto il sw proprietario.
l'apertura dei sorgenti e la costante peer review del codice da parte
di una vasta community evidentemente non e' sufficiente di per se
stessa per assicurare una sicurezza assoluta.

il fatto che OpenSSL sia open source ha comunque consentito di
agire con estrema tempestivita' non appena alcuni ricercatori
di Google hanno segnalato la criticita' HeartBleed, ed ha consentito
di gestire l'intera crisi in modo aperto e trasparente.
infine e' sicuramente degno di nota il fatto che tutte le varie
communities Linux si sono poi prodigate all'estremo per riuscire
a distribuire tutte le patch di sicurezza necessarie nel giro di
sole 24 ore.

------------

ATTENZIONE: HeartBleed e' rimasto inconsapevolmente attivo
su moltissimi WEB server per almeno uno/due anni.
aggiornare immediatamente OpenSSL alla 1.0.1g e' strettamente
indispensabile ma non e' affatto sufficiente.

la sicurezza dei certificati di autenticazione dei server,
delle chiavi private e dei certificati X.509 e' stata
potenzialmente compromessa, e non esiste nessun meccanismo
che consenta di verifica se questo e' realmente accaduto
oppure no.
conclusione: prudenza suggerisce di agire presumendo che
tutte le chiavi crittografiche, i certificati e le password
pre-HeartBleed siano ora definitivamente compromessi.

e di conseguenza pare decisamente saggio:
- revocare tutti i certicati server ed X.509 gia' in uso
- cambiare tutte le chiave crittografiche private
- sostituire tutte le password di accesso

http://security.stackexchange.com/questions/55075/does-heartbleed-mean-new-certificates-for-every-ssl-server

giusto per finire, almeno una notizia confortante:
le chiavi SSH non sembrano a rischio :smiley:

http://security.stackexchange.com/questions/55076/what-should-a-website-operator-do-about-the-heartbleed-openssl-exploit

ciao Sandro

meno male, "paper is safe"... :slight_smile:

<http://gfoss-geographic-free-and-open-source-software-italian-mailing.3056002.n2.nabble.com/file/n7587659/heartbleed.png&gt;

(da http://xkcd.com/)

s.

--
View this message in context: http://gfoss-geographic-free-and-open-source-software-italian-mailing.3056002.n2.nabble.com/ALLARME-ROSSO-sicurezza-tp7587647p7587659.html
Sent from the Gfoss -- Geographic Free and Open Source Software - Italian mailing list mailing list archive at Nabble.com.