UNCLASSIFIED//NON CLASSIFIÉ



Documents pareils
Instructions Mozilla Thunderbird Page 1

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Paxton. ins Net2 desktop reader USB

WEB page builder and server for SCADA applications usable from a WEB navigator

BILL 203 PROJET DE LOI 203

How to Login to Career Page

English Q&A #1 Braille Services Requirement PPTC Q1. Would you like our proposal to be shipped or do you prefer an electronic submission?

Le Cloud Computing est-il l ennemi de la Sécurité?

Notice Technique / Technical Manual

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :

Package Contents. System Requirements. Before You Begin

Face Recognition Performance: Man vs. Machine

MELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE :

Practice Direction. Class Proceedings

Language requirement: Bilingual non-mandatory - Level 222/222. Chosen candidate will be required to undertake second language training.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

F1 Security Requirement Check List (SRCL)

Frequently Asked Questions

AUDIT COMMITTEE: TERMS OF REFERENCE

Sécurité des systèmes d exploitation

Archived Content. Contenu archivé

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

donor which means an individual person who makes a charitable contribution to The Playhouse or one of its Clients;

Contents Windows

ONTARIO Court File Number. Form 17E: Trial Management Conference Brief. Date of trial management conference. Name of party filing this brief

Railway Operating Certificate Regulations. Règlement sur les certificats d exploitation de chemin de fer CODIFICATION CONSOLIDATION

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Rapport de certification

VTP. LAN Switching and Wireless Chapitre 4

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

Forthcoming Database

Cedric Dumoulin (C) The Java EE 7 Tutorial

APPENDIX 6 BONUS RING FORMAT

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

DOCUMENTATION - FRANCAIS... 2

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to:

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

ÉTUDES MÉDICALES DE PREMIER CYCLE

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

Acronymes et abréviations. Acronymes / Abbréviations. Signification

Tammy: Something exceptional happened today. I met somebody legendary. Tex: Qui as-tu rencontré? Tex: Who did you meet?

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Contrôle d'accès Access control. Notice technique / Technical Manual

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

MANUEL MARKETING ET SURVIE PDF

Application Form/ Formulaire de demande

DOCUMENTATION - FRANCAIS... 2

RAPID Prenez le contrôle sur vos données

Institut français des sciences et technologies des transports, de l aménagement

affichage en français Nom de l'employeur *: Lions Village of Greater Edmonton Society

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

Vanilla : Virtual Box

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

FCM 2015 ANNUAL CONFERENCE AND TRADE SHOW Terms and Conditions for Delegates and Companions Shaw Convention Centre, Edmonton, AB June 5 8, 2015

SERVEUR DÉDIÉ DOCUMENTATION

THE LAW SOCIETY OF UPPER CANADA BY-LAW 19 [HANDLING OF MONEY AND OTHER PROPERTY] MOTION TO BE MOVED AT THE MEETING OF CONVOCATION ON JANUARY 24, 2002

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on

Gestion des prestations Volontaire

INVESTMENT REGULATIONS R In force October 1, RÈGLEMENT SUR LES INVESTISSEMENTS R En vigueur le 1 er octobre 2001

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

Nouveautés printemps 2013

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

BILL C-452 PROJET DE LOI C-452 C-452 C-452 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Guide d'installation rapide TFM-560X YO.13

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

Compte-rendu technique complet et détaillé des cookies

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007

RÈGLEMENT SUR LES CEINTURES DE SÉCURITÉ ET LES ENSEMBLES DE RETENUE POUR ENFANTS R.R.T.N.-O. 1990, ch. M-35

CEPF FINAL PROJECT COMPLETION REPORT

Get Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF

Township of Russell: Recreation Master Plan Canton de Russell: Plan directeur de loisirs

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

WEBSITE PRIVACY NOTICE

has brought a motion to change the order of Justice, dated. the agreement between you and (name of party bringing this motion), dated.

BNP Paribas Personal Finance

RISK-BASED TRANSPORTATION PLANNING PRACTICE: OVERALL METIIODOLOGY AND A CASE EXAMPLE"' RESUME

Acce s aux applications informatiques Supply Chain Fournisseurs

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées

VMware : De la Virtualisation. au Cloud Computing

CEST POUR MIEUX PLACER MES PDF

Plateforme Technologique Innovante. Innovation Center for equipment& materials

What s New. Sun ONE Application Server. Version 7, Enterprise Edition

AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM APPLICATION FORM

Transcription:

OpenSSL Heartbleed Vulnerability and Mitigating Measures (AV14-617, CVE-2014-1060, VU #720951) Purpose As per advice already provided via other means, this Alert outlines mitigation actions in response to the vulnerability discovered in the OpenSSL cryptographic library that is used by many IT products and software applications. These products and software applications are broadly implemented, and are found throughout Government of Canada (GC) departments and agencies. A defect, commonly identified as the Heartbleed Bug, exists in several versions of the OpenSSL cryptographic software library that is used extensively to secure Internet-based communications including websites and e-mail. This Alert also lists the known mitigation techniques and available resources that can be used to mitigate the Heartbleed vulnerability. Such corrective actions should continue to be coordinated with departments through GC Computer Incident Response Team (GC CIRT), Shared Services Canada (SSC). Vulnérabilité Heartbleed dans OpenSSL et mesures d atténuation (AV14-617, CVE-2014-1060, VU #720 951) Objet Conformément aux conseils qui ont été fournis autrement, la présente alerte fait état des mesures d atténuation visant à contrer la vulnérabilité découverte dans la bibliothèque de cryptographie d OpenSSL qu utilisent bon nombre de produits et d applications logicielles en TI. Ces produits et ces applications logicielles sont largement utilisés, notamment au sein des ministères et organismes du gouvernement du Canada (GC). Une faille, appelée bogue Heartbleed, existe dans plusieurs versions de la bibliothèque logicielle de cryptographie d OpenSSL qui est utilisée à très large échelle pour sécuriser les communications sur Internet, par exemple sur les sites Web et dans les courriels. La présente alerte fait également état des mesures d atténuation et des ressources qui sont connues pour atténuer la vulnérabilité Heartbleed. Il faut continuer à coordonner ces mesures correctives avec les différents ministères et organismes par l entremise de l Équipe d intervention en cas d incident informatique du GC, de Services partagés Canada. 1 UNCLASSIFIED

Background OpenSSL is an open-source cryptographic software library widely used to provide encryption and authentication safeguards. The vulnerability is present in the OpenSSL implementation of the Transport Layer Security (TLS) Heartbeat Extension. The flawed implementation of protocol extension for the keep-alive functionality allows for the recovery of non-targeted (attacker cannot determine what memory is selected) but potentially sensitive application memory. This flaw is present in the OpenSSL cryptographic library versions 1.0.1 through 1.0.1f and 1.0.2.beta1. This vulnerability has been documented in the Public Safety cyber security bulletin AV14-617 and identified in the US National Vulnerability Database as CVE-2014-160. Mitigations Departments should: Identify the products that are used in their infrastructure that could be susceptible to the Heartbleed vulnerability; and Determine the potential information that could have been compromised through this exploit such as private keys and user name and password credentials. Based on this analysis, departments should 2 Contexte OpenSSL est une bibliothèque logicielle de cryptographie de source ouverte qu utilisent de nombreux sites pour appliquer des protocoles de chiffrement et des mesures d authentification. Cette vulnérabilité découle de la mise en œuvre du protocole de sécurité de la couche transport (TLS pour Transport Layer Security Protocol) associé à l extension Heartbeat d OpenSSL. Les sites qui comportent l extension vulnérable de ce protocole, lequel vise à vérifier si la connexion avec un serveur est toujours active, permettent la récupération non ciblée (l attaquant ne peut pas prévoir les données en mémoire qui sont sélectionnées) de données potentiellement sensibles stockées en mémoire. Toutes les versions de la bibliothèque logicielle de cryptographie d OpenSSL, depuis la version 1.0.1 jusqu à la version 1.0.1f et 1.0.2beta1, présentent cette faille. Le Bulletin sur la cybersécurité AV14-617 de Sécurité publique et la base de données nationale sur les vulnérabilités des États-Unis (CVE-2014-160) présentent de l information sur cette vulnérabilité. Mesures d atténuation Les ministères et organismes doivent prendre les mesures d atténuation suivantes : déterminer parmi les produits de leur infrastructure ceux qui pourraient être vulnérables à Heartbleed; déterminer l information qu aurait pu compromettre cet exploit, par exemple les clés privées ainsi que les noms d utilisateur et les mots de passe.

consider implementing one or more of the following mitigation actions: Patch - Contact the product vendors to determine whether they used the vulnerable OpenSSL cryptographic libraries. If a vulnerable OpenSSL cryptographic library has been used, request an implementation schedule when a patch will be available to address this vulnerability and implement the patch when available; Recompile - For certain cases of open source software, departments can recompile the OpenSSL cryptographic library to turn off the heartbeat functionality; Filtering - Block the heartbeat messaging at the perimeter of the network through IP filtering; and Add Proxies Architect your network to use proxies such as TLS load balancers that are not susceptible to this vulnerability. À la suite de cette analyse, les ministères et organismes doivent envisager de mettre en œuvre une ou plusieurs des mesures d atténuation suivantes : Correctif Communiquer avec les fournisseurs de produits pour savoir s ils utilisent les bibliothèques de cryptographie vulnérables d OpenSSL. Le cas échéant, demander le calendrier des mises en œuvre afin de connaître le moment où un correctif sera accessible et l appliquer dès que possible; Recompilation Pour certains logiciels de source ouverte, les ministères et organismes peuvent recompiler la bibliothèque de cryptographie de source ouverte d OpenSSL pour mettre hors fonction l extension Heartbeat; Filtrage Bloquer les messages Heartbeat au périmètre du réseau en filtrant les adresses IP; Ajout de serveurs mandataires S assurer que l architecture de réseau comprend des serveurs mandataires, comme des équilibreurs de charge de protocoles TLS qui ne sont pas vulnérables à Heartbleed. Recommendations Recommandations CSE strongly urges all GC departments and agencies to assess the impact of this vulnerability and implement the appropriate mitigation action(s) recommended in the mitigation section of this alert. After implementation of the mitigation actions, system owners should replace or update the sensitive information that may have been disclosed such as private keys and user credentials. Le CST recommande fortement à l ensemble des ministères et organismes du GC d évaluer l incidence de cette vulnérabilité et de prendre les mesures d atténuation recommandées dans la section «Mesures d atténuation» qui s appliquent à leur situation. Après avoir mis en œuvre les mesures d atténuation nécessaires, les responsables 3

If necessary, this would require issuing new GC certificates that depend on the secure issuance of CA certificates in the upstream chain of trust, including the anchors of trust embedded in browsers. Coordinate with the GC-CIRT as documented in the GC IT Incident Management Plan (IMP). des systèmes doivent remplacer ou mettre à jour l information sensible ayant pu faire l objet de divulgation, comme les clés privées et les justificatifs d identité. Au besoin, il faudra délivrer de nouveaux certificats du GC qui dépendent de l émission sécurisée de certificats de l AC en amont de la chaîne de confiance, ce qui comprend l intégration d ancres d approbation dans les navigateurs. Communiquer avec l Équipe d intervention en cas d incident informatique du GC, comme l indique le Plan de gestion des incidents de TI du GC. References RFC 6520, Internet Engineering Task Force CVE-2014-0160, 7 April 2014, National Vulnerability Database, NIST AV14-617 Cyber Security Bulletin, Public Safety Canada VU #720951, US. CERT GC IT Incident Management Plan, TBS Références RFC 6520, Internet Engineering Task Force CVE-2014-0160, 7 April 2014, National Vulnerability Database, NIST Bulletin sur la cybersécurité AV14-617, Sécurité publique Canada VU #720951, US. CERT Plan de gestion des incidents de la TI du gouvernement du Canada, SCT 4

Contacts and Assistance Questions or comments regarding this Alert should be directed to: Security Client Services Communications Security Establishment PO Box 9703, Terminal Ottawa, Ontario K1G 3Z4 Telephone: 613-991-8495 e-mail: itsclientservices@cse-cst.gc.ca Aide et renseignements Pour toute question ou tout commentaire sur l alerte, prière de communiquer avec le : Services à la clientèle Centre de la sécurité des télécommunications C.P. 9703, Terminus Ottawa (Ontario) K1G 3Z4 Téléphone : 613-991-8495 Courriel : itsclientservices@cse-cst.gc.ca La chef adjointe de la Sécurité des TI, Toni Moffa Deputy Chief, IT Security 10/04/2014 Date 5