Probablemente, Heartbleed sea una de las peores vulnerabilidades de la seguridad de todos los tiempos. Lo que es peor, las versiones de la popular biblioteca OpenSSL que hacen posible Heartbleed han estado disponibles para todo el mundo durante más de dos años, lo cual significa que la vulnerabilidad se ha extendido profusamente por Internet.

Todavía hay algo peor: durante estos dos últimos años, todos los atacantes conocedores de la existencia de Heartbleed podrían haber utilizado mensajes simples e intrazables para recuperar valores de la memoria de los servidores vulnerables.

 

Imagen 1: Una sonda de Heartbleed


Imagen 1: Una sonda de Heartbleed

 

Los activos comprometidos podrían incluir claves privadas de SSL, contraseñas de usuario y otra información extremadamente sensible. Consulte este sitio web y este artículo y este blog para disponer de un análisis técnico más detallado de la vulnerabilidad.

En palabras sencillas, Heartbleed está muy cerca de la peor situación posible.

La buena noticia

 

Mitigación de Heartbleed

La buena noticia de F5 Networks es que si su aplicación HTTPS se ha proporcionado mediante un application delivery controller BIG-IP de F5 durante los dos últimos años, la aplicación no ha sido vulnerable a Heartbleed*. Todavía queda trabajo por hacer en nombre de los clientes de F5 y otros, pero estamos empezando la transición hacia un mundo post-Heartbleed, lo cual incluye las contramedidas inmediatas y los pasos siguientes.

 

Análisis de impacto en Internet

Después del anuncio de la vulnerabilidad Heartbleed, Netcraft realizó un análisis basado en parámetros clave de la superficie de la amenaza. Su análisis sugiere que la exposición actual a Heartbleed es de aproximadamente el 15 % de todos los sitios con SSL. Esto significa más de medio millón de claves privadas.

Por supuesto, claves SSL distintas tienen niveles distintos de protección según sus valores. La seguridad de la clave privada de un sitio de banca en línea es más importante que, por ejemplo, la clave privada de un agregador de noticias. Las claves raíz de las autoridades de certificación son las mas valiosas del mundo.

Así pues, ¿quien es vulnerable?

El anuncio inicial de Heartbleed indicó qué sitios son probablemente seguros y cuáles no.

 

"Afortunadamente, muchos grandes sitios de productos de consumo están protegidos por su elección conservadora de equipos y software de terminación SSL/TLS. Irónicamente, los servicios más pequeños y progresivos, o los que han actualizado al cifrado mejor y más reciente serán los más afectados".
–Investigadores sobre Heartbleed

 

Es bastante sencillo determinar qué sitios pueden ser los más vulnerables: los que utilizan versiones recientes de servidores de software de código abierto (como Apache y NGINX). Estos sitios y la mayoría de los demás se pueden agrupar en las categorías de riesgo siguientes según la información que figura en el anuncio de Heartbleed, el análisis de Netcraft y el compromiso de F5 con cientos de clientes de SSL.

 

Grupo Riesgo probable de Heartbleed ¿Por qué?
Finanzas Bajo Uso de cripto-HSM FIPS 140-2
Defensa Bajo Uso de cripto-HSM FIPS 140-2
SLED Medio Muchos sistemas más antiguos no Linux
Comercio electrónico Medio Consulte el estado de F5 a continuación
Web 2.0 Alto Es probable que utilicen las bibliotecas afectadas de OpenSSL
Cloud Alto Es muy probable que utilicen las bibliotecas afectadas de OpenSSL

Imagen 2: Los verticales de sitios SSL por lo general están expuestos

 

Los ADC de F5 son una contramedida contra Heartbleed

Pasemos a las buenas noticias. Existen tres formas de usar los dispositivos o el software BIG-IP de F5 como contramedidas frente a Heartbleed.

Primera: Los perfiles SSL normales ya están protegidos contra Heartbleed

La primera defensa se realiza mediante la capacidad de terminación de SSL nativa de los perfiles de SSL de la plataforma BIG-IP. La gran mayoría de sitios que utilizan Local Traffic Manager (LTM) BIG-IP para terminar SSL para sus aplicaciones ya están protegidos contra Heartbleed. Esto se debe a que el motor principal de SSL dentro del microkernel de gestión del tráfico de F5 es nuestro propio código escrito a mano y altamente optimizado. Por consiguiente, cuando la plataforma F5 se utiliza como terminación de SSL en nombre de un grupo de servidores, ya proporciona la protección necesaria a las aplicaciones. Estas aplicaciones son lo que los investigadores sobre Heartbleed calificaron de "sitios para consumidores afortunados", a salvo de la vulnerabilidad: aquellos cuyo negocio depende del tiempo de funcionamiento de las aplicaciones y que han invertido en equipos de terminación de SSL (léase: equilibradores de carga como terminación de SSL) por motivos de capacidad y aprovisionamiento.

 

Imagen 3: Cómo protege BIG-IP LTM frente a Heartbleed

Imagen 3: Cómo protege BIG-IP LTM frente a Heartbleed

 

Segundo: Los módulos de seguridad por hardware proporcionan barreras criptográficas

Las claves SSL que tienen probabilidad de ser más seguras son claves de alto valor para el sector financiero, el sector de la defensa y las autoridades de certificación. A menudo estas organizaciones mantienen sus claves dentro de un límite criptográfico FIPS-140 de nivel 3 que se llama módulo de seguridad por hardware (HSM), que mantiene las claves protegidas frente a herramientas que descifran la memoria. Muchas de estas organizaciones utilizan ADC con HSM integrado.

 

Imagen 4: Arquitectura de red HSM

Imagen 4: Arquitectura de red HSM

 

Resulta interesante observar que existe una arquitectura de red HSM totalmente nueva en la cual las claves SSL se almacenan en almacenes criptográficos FIPS 140 con gestión centralizada. El ADC pide a estos dispositivos que descifren las claves de sesión SSL, pero a continuación realiza el resto de la criptografía de la sesión SSL por su cuenta.

Tercero: Las iRules F5 protegen el resto

Los ADC de F5 tienen algo que no tiene ningún otro ADC: un lenguaje de scripts en plano de datos totalmente programable. Se denomina iRules y cuenta con el apoyo de la comunidad de desarrollo DevCentral de F5 constituida por más de 100.000 usuarios activos.

En el caso de organizaciones que no pueden usar ninguna de las dos soluciones más convencionales de terminación de SSL descritas arriba, la tercera opción es utilizar iRules como mitigación, sin descifrar las conexiones SSL en sí mismas.

Los casos en los cuales puede tener sentido una defensa basada en iRules son, entre otros:

  • Un grupo de servidores con una política de seguridad que restrinja las claves privadas a los hosts servidores de origen.
  • Un punto de entrada para sitios SSL multiusuario (utilizando SNI y claves distintas).
  • Un ADC virtual que sirva como frontal de un grupo de sitios SSL virtualizados.

Para estos casos, F5 escribió dos iRules para mitigar la vulnerabilidad Heartbleed. El espacio problemático es una mezcla fascinante de evitación de falsos positivos, garantía del rendimiento y seguridad, que se deben equilibrar con una sola regla que no puede inspeccionar el texto sin cifrar.

La primera iRule detiene cualquier intento de enviar una solicitud de latido. Puesto que muy pocos clientes legítimos envían latidos, esta iRule detendrá todos los clientes maliciosos e impedirá que el ataque alcance los servidores detrás de BIG-IP.

Una segunda iRule evita que el servidor envíe cualquier respuesta grande de latido que pueda contener porciones de la memoria del servidor.

Si ninguna de estas iRules es suficiente, una organización puede desarrollar las que necesite. Sucede cada día. En ello reside la potencia de las iRules y la comunidad DevCentral.

¿Qué sucede en la cloud?

El lector conocedor puede haberse dado cuenta de que la computación en la cloud tiene su propio perfil de amenaza de Heartbleed. Esto es cierto y la intensidad de la amenaza varía según la situación específica de la implementación de la cloud.

 

Un sitio en cloud LAMP típico: Un sitio en la cloud típico contiene instancias de una distribución de Linux donde se ejecutan Apache, MySQL y PhP (una combinación que habitualmente se conoce como LAMP). Teniendo en cuenta que la adopción de la cloud es un fenómeno relativamente reciente que se solapa con la aparición de la vulnerabilidad Heartbleed hace dos años, estos sitios en la cloud LAMP son los que sufren el riesgo más elevado.

Una cloud con hardware ADC F5: Muchos clientes de F5 utilizan nuestra plataforma de hardware como frontal de sus instancias en la cloud. Consiguen densidades notablemente mayores con un ADC F5 combinando las conexiones TCP, poniendo en caché objetos comunes y, por supuesto, descargando las costosas operaciones criptográficas por hardware. Allí donde F5 se ocupa de la terminación de SSL, estos clientes ya están protegidos. Si usted es uno de ellos, debería simplemente comprobar que ninguno de los servidores virtuales esté pasando HTTPS sin descifrarlo primero. (Consulte a continuación).

Un ADC virtual F5: En clouds totalmente virtualizadas, incluso los módulos F5 son instancias virtuales. Puesto que no tiene lugar la descarga de criptografía por hardware subyacente, puede haber menos interés en hacer que el módulo F5 se ocupe de la terminación de SSL para los servidores HTTPS. Por consiguiente, el riesgo de Heartbleed es mayor que en el caso anterior de implementación por hardware. No obstante, la plataforma F5 aún puede servir como protección porque la implementación de software de la pila nativa SSL del ADC virtual no es vulnerable a Heartbleed y, por consiguiente, proporciona una defensa.

Pasos siguientes

Los clientes existentes de F5 pueden leer una solución única para comprobar la salud de sus dispositivos F5 y poder dormir sabiendo que no solo están seguros ahora, sino que sus aplicaciones han resistido a Heartbleed durante los dos últimos años. Si necesita ayuda, haga clic en Contacto con F5 para ponerse en contacto con el representante de su cuenta de F5.

Si es nuevo en F5, le invitamos a ponerse en contacto con F5 para ver cómo puede proteger a su negocio de amenazas actuales y futuras.

Contacto con F5

 

Conclusión

El científico informático americano Gerald Weinberg dijo una vez que "Si los constructores construyeran del modo en que escriben los programas los programadores, el primer pájaro carpintero que pasase destruiría la civilización".

Heartbleed es uno de esos pájaros carpinteros.

La buena noticia es que los dispositivos BIG-IP de F5 y las instancias virtuales ya repartidas por toda la red de Internet pueden defender las aplicaciones HTTPS a las que sirven. Los administradores pueden verificar esa defensa y después trabajar con sus equipos de seguridad para actualizar sus sistemas a su propio ritmo. Quienes no disfruten de esa protección, pueden obtenerla simplemente llamando a F5 o utilizando una edición de prueba de F5.

 

 

*Si usted utiliza la terminación de SSL en LTM, está protegido a menos que haya quitado la pila SSL F5 segura cambiando los cifradores predeterminados a COMPAT en 11.5.0 u 11.5.1. Hemos determinado que esto afecta a una fracción muy pequeña de clientes de F5.

Si utiliza 11.5.0 u 11.5.1 y tiene su interfaz de gestión expuesta a Internet, es vulnerable. En la interfaz de gestión de BIG-IP se utiliza OpenSSL 1.0.1. F5 no recomienda esta configuración.

¿Tiene dudas sobre OpenSSL Heartbleed? Pregunte en la comunidad de F5.

 

 

F5 Networks ha verificado que todos sus sitios web accesibles a clientes son seguros frente a la vulnerabilidad de OpenSSL llamada Heartbleed. Los visitantes que acceden o inician sesión en cualquier propiedad web de F5 pueden estar totalmente seguros de que su actividad en línea es segura y está protegida.

Si bien no necesita tomar ninguna medida, F5 aprovecha esta oportunidad para recomendar a todos los usuarios que sigan las prácticas recomendadas generalmente para actualizar sus contraseñas con regularidad.