Heartbleed est certainement l'une des plus importantes vulnérabilités de sécurité de tous les temps. Pire encore, les versions de la populaire bibliothèque OpenSSL à l'origine de la faille Heartbleed étaient disponibles pendant plus de deux ans, ce qui veut dire que cette vulnérabilité s'est largement propagée à travers Internet.

De plus, au cours des deux dernières années, les agresseurs au courant de l'existence de la faille Heartbleed ont pu utiliser des messages simples et indétectables afin de récupérer des valeurs de la mémoire de certains serveurs vulnérables.

 

Figure 1 : Détection de Heartbleed


Figure 1 : Détection de Heartbleed

 

Les éléments compromis peuvent être des clés privées SSL, des mots de passe utilisateur et d'autres informations hautement sensibles. Pour une analyse plus technique de la vulnérabilité en elle-même, consultez le site ou les articles et .

Pour simplifier, Heartbleed n'est pas loin d'être la pire éventualité qui soit.

Points positifs

 

Réduction Heartbleed

En ce qui concerne F5 Networks, la bonne nouvelle est que, si votre application HTTPS a été fournie par un contrôleur de trafic applicatif (ADC) F5 BIG-IP pendant les deux dernières années, celle-ci n'a pas été vulnérable à Heartbleed.* Il reste encore du travail à faire pour les clients F5 et les autres, mais nous commençons seulement la transition vers un monde post-Heartbleed, en comptant les contre-mesures immédiates et les étapes suivantes.

 

Analyse de l'impact d'Internet

Après l'annonce de la découverte de la vulnérabilité Heartbleed, Netcraft a effectué une analyse en se basant sur les paramètres clés de la surface de la menace. Leur analyse suggère qu'environ 15 % des sites SSL ont été touchés par la faille Heartbleed. Cela représente plus d'un demi-million de clés privées.

Bien sûr, les clés SSL ont des niveaux de protection différents en fonction de leurs valeurs. Par exemple, la sécurité d'une clé privée pour un site bancaire en ligne est plus importante que celle d'un agrégateur d'informations. Les clés d'autorité de certification racine sont les plus prisées au monde.

Qui est vulnérable ?

La première annonce relative à la faille Heartbleed indiquait une liste des sites qui étaient probablement touchés et de ceux qui ne l'étaient pas.

 

« Heureusement, de nombreux sites très fréquentés ont été épargnés grâce à leur choix conservateur d'utiliser des équipements et des logiciels de terminaison SSL/TLS. Ce sont ironiquement les services moins importants et plus progressistes qui seront le plus touchés, et ceux qui ont effectué une mise à jour pour le dernier et pour le meilleur chiffrement en date ».
– Chercheurs Heartbleed

 

Les sites les plus vulnérables peuvent être déterminés assez facilement : ce sont les sites qui utilisent des versions récentes des serveurs de logiciels libres (comme Apache et NGINX). Ces sites et la plupart des autres sites peuvent être répertoriés dans les catégories de risque suivantes en fonction des informations contenues dans l'annonce de la découverte de la faille Heartbleed, l'analyse Netcraft et l'engagement de F5 envers les centaines de clients SSL.

 

Catégorie Niveau de risque Heartbleed Pourquoi ?
Finances Faible Utilisation du module matériel de sécurité HSM certifié FIPS 140-2
Protection Faible Utilisation du module matériel de sécurité HSM certifié FIPS 140-2
SLED Moyen Systèmes plus anciens qui ne fonctionnent pas sous Linux
eCommerce Moyen Voir l'état F5 ci-dessous
Web 2.0 Élevé Utilise généralement des bibliothèques OpenSSL affectées
Cloud Élevé Le plus susceptible d'utiliser des bibliothèques OpenSSL affectées

Figure 2 : Les catégories de sites SSL à risque

 

Les contrôleurs de trafic applicatif (ADC) F5 servent de contre-mesures pour Heartbleed.

Passons tout de suite aux bonnes nouvelles. Vous pouvez utiliser les logiciels ou les équipements BIG-IP F5 de trois façons pour lutter contre la faille Heartbleed.

Première solution : les profils SSL normaux protègent déjà contre la faille Heartbleed

La première défense se fait par l'intermédiaire de l'aptitude native de terminaison SSL des profils SSL de la plate-forme BIG-IP. Une grande majorité des sites qui utilisent BIG-IP Local Traffic Manager (LTM) pour effectuer la terminaison SSL de leurs applications sont déjà protégés contre la faille Heartbleed. En effet, la machine SSL principale qui constitue le micro-noyau de gestion du trafic F5 est notre code hautement optimisé et écrit à la main. Par conséquent, lorsque la plate-forme F5 effectue une terminaison SSL pour un pool de serveurs, elle apporte déjà aux applications la protection nécessaire. Les chercheurs avaient ce type d'applications en tête lorsqu'ils ont fait référence aux « sites fréquentés chanceux » qui ont été épargnés par la vulnérabilité, des sites dont l'activité dépend de la disponibilité d'une application et qui ont investi dans les équipements de terminaison SSL (voir : répartiteurs de charge de terminaison SSL) pour renforcer leurs capacités et leur provisionnement.

 

Figure 3 : Fonctionnement de la protection de BIG-IP LTM contre Heartbleed

Figure 3 : Fonctionnement de la protection de BIG-IP LTM contre Heartbleed

 

Deuxième solution : les modules matériels de sécurité fournissent des limites de cryptographie

Les clés SSL qui sont probablement les plus sûres sont les clés à haute valeur du secteur financier, du secteur de la protection et des autorités de certification. Ces entreprises conservent souvent leurs clés dans une limite de la cryptographie FIPS-140 de niveau 3, appelée module matériel de sécurité (HSM), qui protège les clés des outils de forçage de la mémoire. La plupart de ces entreprises utilisent des ADC avec un HSM intégré.

 

Figure 4 : architecture du réseau HSM

Figure 4 : architecture du réseau HSM

 

Fait intéressant, il existe un tout nouveau réseau HSM des systèmes BIG-IP pour lesquels les clés SSL sont stockées dans des unités cryptographiques FIPS 140 sous la gestion centralisée. L'ADC demande aux équipements de déchiffrer les clés de session SSL, mais effectue ensuite lui-même le reste de la cryptographie de la session SSL.

Troisième solution : iRules de F5 protège le reste

Les ADC de F5 possèdent une fonctionnalité qu'aucun autre ADC ne détient : un langage de script data plane entièrement programmable. Appelé iRules, il est soutenu par la communauté de développement F5 DevCentral, forte de plus de 100 000 utilisateurs actifs.

Pour les organismes qui ne peuvent pas utiliser l'une des deux solutions de terminaison SSL plus conventionnelles décrites ci-dessus, la troisième option propose d'utiliser iRules pour apporter une réduction, sans déchiffrer les connexions SSL en elles-mêmes.

La liste suivante répertorie les scénarios pour lesquels une protection basée sur iRules serait possible :

  • Un pool de serveurs avec une politique de sécurité qui restreint les clés privées aux hôtes du serveur d'origine.
  • Un point d'entrée pour les sites SSL multi-tenants (qui utilisent le SNI et des clés différentes).
  • Un ADC virtuel qui fait face à un pool de sites SSL virtualisé.

Pour ces cas-ci, F5 a écrit deux iRules pour réduire la vulnérabilité à la faille Heartbleed. Le problème consiste en fait à éviter le faux-positif et à assurer les performances et la sécurité, en réussissant à équilibrer le tout en une règle unique qui ne peut pas inspecter les zones de texte.

La première iRule permet de stopper toute tentative d'un client d'envoyer une requête Heartbeat. Comme très peu de clients légitimes envoient des requêtes Hearbeat, cette iRule permet de stopper les clients malveillants et d'empêcher l'agression d'atteindre vos serveurs abrités derrière BIG-IP.

La deuxième iRule permet d'empêcher le serveur d'envoyer des réponses Heartbeat importantes qui peuvent contenir des portions de la mémoire de votre serveur.

Si elles ne sont pas suffisantes, il est possible de développer ses propres iRules. Cela arrive tous les jours. C'est là la force des iRules et de la communauté DevCentral.

Qu'en est-il du cloud ?

Les lecteurs les plus perspicaces ont sûrement réalisé que le Cloud Computing présentait son propre profil de menace Heartbleed. C'est bien le cas, et l'intensité de la menace varie même en fonction du déploiement du cloud.

 

Un site sur le cloud LAMP classique : Un site sur le cloud classique contient les instances d'une distribution Linux avec Apache, MySQL et PhP (combinaison généralement connue sous le nom de LAMP). Étant donné que l'adoption du Cloud Computing est un phénomène relativement récent qui coïncide avec l'apparition de la vulnérabilité Heartbleed d'il y a deux ans, ces sites LAMP sur le cloud représentent le danger le plus élevé.

Un cloud avec un équipement ADC F5 : De nombreux clients de F5 utilisent notre plate-forme matérielle pour diriger leurs instances sur le cloud. Ils obtiennent des densités bien plus importantes avec un ADC F5 qui fusionne les connexions TCP, met en cache les objets courants et, évidemment, se décharge des opérations de cryptographie du matériel coûteuses. Là où F5 a effectué les terminaisons SSL, ces clients sont déjà protégés. Si vous êtes l'un de ces clients, vous devez simplement vous assurer qu'aucun des serveurs virtuels ne laisse passer du HTTPS sans le déchiffrer auparavant. (Voir ci-dessous).

Un ADC virtuel F5 : Sur les clouds entièrement virtualisés, même les modules F5 sont des instances virtuelles. Sans le déchargement du matériel cryptographique sous-jacent, il serait moins intéressant que le module F5 effectue la terminaison SSL pour les serveurs HTTPS. De ce fait, le risque lié à la faille Heartbleed est plus élevé que dans le cas précédent, avec le déploiement du matériel. Cependant, la plate-forme F5 apporte toujours une protection, car l'implémentation du logiciel de la pile SSL native de l'ADV virtuel n'est pas non plus vulnérable à la faille Heartbleed et peut apporter une défense supplémentaire.

Étapes suivantes

Les clients F5 actuels peuvent lire une solution unique pour vérifier une deuxième fois l'état de leurs équipements F5 et pour s'assurer non seulement qu'ils se trouvent en toute sécurité, mais également que leurs applications n'ont pas été touchées par la faille Heartbleed pendant ces deux dernières années. Si vous avez besoin d'aide, cliquez sur Contacter F5 pour entrer en contact avec le représentant de votre compte F5.

Si vous êtes nouveau chez F5, nous vous recommandons de contacter F5 pour apprendre comment vous pouvez protéger votre entreprise des menaces actuelles et futures.

Contacter F5

 

En conclusion

L'informaticien américain Gerald Weinberg a dit un jour que « Si les constructeurs construisaient des constructions de la même manière que les programmeurs écrivent des programmes, le premier pivert venu pourrait détruire notre civilisation ».

Heartbleed est l'un de ces piverts.

La bonne nouvelle est que les équipements BIG-IP de F5 et les instances virtuelles déjà répandues à travers Internet peuvent défendre les applications qu'ils servent. Les administrateurs peuvent vérifier cette défense et travailler ensuite à la mise à jour des systèmes avec leurs équipes de sécurité, à leur propre rythme. Si vous ne disposez d'aucune protection, appelez F5 pour l'obtenir ou pour tester une version d'essai.

 

 

*Vous êtes protégé si vous effectuez une terminaison SSL sur le LTM, à condition de ne pas éloigner la pile SSL F5 de sécurité en modifiant les algorithmes de chiffrement par défaut de COMPAT à 11.5.0 ou 11.5.1. Selon nos calculs, cela ne concerne qu'une infime partie de nos clients F5.

Si vous utilisez 11.5.0 ou 11.5.1 et avez exposé à Internet votre interface de gestion, vous êtes vulnérable. OpenSSL 1.0.1 est utilisé pour l'interface de gestion BIG-IP. F5 ne recommande pas cette configuration.

Vous avez des questions sur OpenSSL Heartbleed ? Faites appel à la communauté F5.

 

 

Depuis, la vulnérabilité logicielle OpenSSL, plus connue sous le nom « Heartbleed », F5 Networks s'est assuré que tous les sites Web auxquels ses clients ont accès sont sécurisés. Les internautes qui accèdent ou se connectent aux sites Web de F5 peuvent avoir totalement confiance et naviguer en toute sécurité.

Bien qu'aucune action particulière ne soit requise, F5 recommande à tous les utilisateurs de respecter les meilleures pratiques en cours et de modifier régulièrement leurs mots de passe.