Polityka koordynowanego ujawniania luk w zabezpieczeniach Keenetic
Podmiot wydający i zakres: podmiotem wydającym niniejszą Politykę jest Keenetic GmbH, Berliner Straße 300b, 63067 Offenbach am Main, Niemcy. Niniejsza Polityka została ustanowiona jako standardowa polityka obowiązująca wszystkie podmioty Keenetic na całym świecie.
Jako badacz zabezpieczeń lub osoba zgłaszająca luki w zazbezpieczeniach, wykonujesz pracę kluczową dla wzmocnienia bezpieczeństwa produktów i infrastruktury cyfrowej. Stworzyliśmy niniejszą Politykę koordynowanego ujawniania luk w zabezpieczeniach („CVD”), aby zapewnić, że Twoje odkrycia są traktowane z szacunkiem, obsługiwane odpowiedzialnie, a działania są szybko podejmowane. Określa ona sposób, w jaki Keenetic („Keenetic GmbH”, „my”) zareaguje na Twoje zgłoszenia, jakich gwarancji możesz oczekiwać oraz jakie kroki prowadzą do powodzenia procesu ujawnienia.
Ponadto chcemy zapewnić docenienie Twojego wkładu. Zachęcamy do udziału w programie nagród za błędy Keenetic, który oferuje nagrody finansowe, aby wyrazić naszą wdzięczność i zachęcić do dalszej współpracy.
Uczestnicząc w tym procesie, nie tylko pomagasz chronić użytkowników i organizacje, ale także dołączasz do społeczności, w której Twoja wiedza jest doceniana i nagradzana. Razem możemy uczynić produkty Keenetic bezpieczniejszymi, budować zaufanie i stworzyć silniejszy ekosystem cyfrowy.
Ⅰ. Zakres polityki CVD – co uznajemy za prawidłową lukę
Za prawidłową lukę w kontekście niniejszej polityki uznaje się słabość, wadę lub problem dotyczący zabezpieczeń, który bezpośrednio dotyczy jednego z produktów lub infrastruktury Keenetic i może zostać wykorzystany.
Aby zgłoszenie zostało uznane za ważne, ujawnione informacje nie powinny być już publicznie znane, co zapewnia, że zgłoszenie wnosi nową i możliwą do wykorzystania wiedzę do procesu utrzymania bezpieczeństwa. Ponadto zgłoszenia generowane wyłącznie przez automatyczne narzędzia lub skanery bez odpowiedniej dokumentacji uzupełniającej nie są uznawane za wystarczające, ponieważ brakuje im niezbędnych dowodów umożliwiających przeprowadzenie znaczącej analizy i usunięcia prawidłowej luki w zabezpieczeniach. Każde zgłoszenie powinno zawierać, w miarę możliwości, uzupełniające szczegóły. Pomaga nam to skupić się na rzeczywistych problemach i szybciej reagować.
Ⅱ. Jak zgłosić lukę w zabezpieczeniach
Po odkryciu luki w zabezpieczeniach złóż zgłoszenie, korzystając z następujących kanałów.
Poczta e-mail: możesz wysłać do nas wiadomość e-mail na adres security@keenetic.com, aby zapewnić właściwą koordynację i śledzenie.
Formularz internetowy: udostępniamy bezpieczny formularz zgłoszeniowy na naszej stronie ujawniania luk w zabezpieczeniach: https://keenetic.com/security/anonymous-reporting-form. Formularz ten umożliwia anonimowe zgłaszanie. Nie musisz podawać żadnych danych osobowych, aby złożyć zgłoszenie; pamiętaj jednak, że jeśli zgłosisz lukę anonimowo, nie będziemy mogli zadać Ci pytań uzupełniających, co może ograniczyć naszą zdolność do zbadania problemu. Formularz internetowy jest dostępny w języku angielskim i prowadzi Cię do podania kluczowych szczegółów, których potrzebujemy.
Plik Security.txt: utrzymujemy w naszej witrynie internetowej plik keenetic.com/security.txt, który zawiera nasze kontakty do zgłaszania luk w zabezpieczeniach i preferencje. Zgłaszający mogą odwołać się do tego pliku, aby uzyskać aktualne informacje na temat sposobu kontaktu z nami.
Przy składaniu zgłoszenia prosimy o podanie jak największej ilości szczegółów technicznych. Pomaga nam to w szybszej klasyfikacji i naprawie problemu. Sugerujemy podanie następujących szczegółów:
• Opis luki w zabezpieczeniach oraz jej potencjalnego wpływu. Co może osiągnąć atakujący? Które aspekty poufności/integralności/dostępności są zagrożone? Którego systemu w infrastrukturze IT Keenetic może dotyczyć problem (np. systemy korporacyjne Keenetic, system operacyjny, aplikacja, zdalne monitorowanie i zarządzanie, chmura i konto Keenetic)?
• Szczegółowe nazwy produktów, wersje i konfiguracje, których dotyczy problem. (W przypadku witryn internetowych lub usług należy podać adresy URL lub adresy IP; w przypadku sprzętu lub oprogramowania należy podać numery modeli lub wersji).
• Kroki umożliwiające odtworzenie problemu – np. jakie polecenia, dane wejściowe lub działania powodują uruchomienie luki w zabezpieczeniach. Bardzo pomocne są zrzuty ekranu lub kod potwierdzający słuszność koncepcji (PoC).
• Jeśli są znane, sugerowane środki zaradcze lub odniesienia do poprawek (opcjonalne, ale mile widziane).
• Twoje dane kontaktowe (imię lub pseudonim oraz bezpieczna metoda kontaktu), jeśli oczekujesz odpowiedzi. Możesz zgłosić problem anonimowo, ale wówczas nie będziemy mogli się z Tobą skontaktować w celu wyjaśnienia lub przekazania informacji o statusie.
Dane podawane dobrowolne: osoba zgłaszająca może dobrowolnie podać dane kontaktowe w celu koordynacji, ale nie jest to wymagane do przekazania danych umożliwiających identyfikację osobistą. Możesz skorzystać z naszego formularza anonimowego zgłaszania w witrynie internetowej.
Ⅲ. Czego oczekujemy od Ciebie – kodeks postępowania
Nagradzamy i uznajemy osiągnięcia osób zgłaszających luki w zabezpieczeniach wyłącznie w ramach niniejszej polityki CVD, pod warunkiem przestrzegania wysokich standardów uczciwości i odpowiedzialnego zachowania podczas wykrywania i zgłaszania luk. Dlatego nie tolerujemy następujących zachowań:
• Testowanie w dobrej wierze: osoby zgłaszające powinny przeprowadzać wyłącznie testy, które nie zakłócają działania i są niezbędne do potwierdzenia istnienia luki (potwierdzające słuszność koncepcji). Nie wolno celowo naruszać integralności danych użytkowników, zakłócać działania usług ani uszkadzać systemów.
• Niewykorzystywanie poza testowaniem: aktywne wykorzystywanie luki w zabezpieczeniach poza początkowym testem potwierdzającym słuszność koncepcji jest surowo zabronione. W szczególności nie wolno nadużywać luki w celu naruszenia integralności danych, zmiany konfiguracji, przechodzenia do innych systemów ani uzyskiwania trwałego dostępu do naszych systemów. Wystarczy wywołać problem, aby udowodnić jego istnienie – nie należy np. pobierać większej ilości danych niż jest to konieczne do wykazania wady. Jeśli natrafisz na poufne informacje (np. dane osobowe użytkowników, materiały zastrzeżone), natychmiast przerwij testowanie, zgłoś to nam i nie ujawniaj ani nie zatrzymuj tych informacji.
• Zakaz ataków socjotechnicznych i fizycznych: nie wolno stosować technik socjotechnicznych (phishing, podszywanie się pod inne osoby itd.) wobec naszych pracowników lub systemów ani przeprowadzać testów bezpieczeństwa fizycznego (np. prób uzyskania dostępu do naszych biur lub centrów danych). Niniejsza polityka dotyczy wyłącznie technicznych luk w zabezpieczeniach naszych produktów i infrastruktury, i nie obejmuje wektorów ataków socjotechnicznych ani fizycznych.
• Zakaz ataków typu odmowa usługi lub „brute force”: należy powstrzymać się od przeprowadzania ataków DoS/DDoS lub jakichkolwiek testów, które mogłyby pogorszyć dostępność naszych usług dla użytkowników, a także od ataków typu „brute force”. Chcemy uniknąć jakichkolwiek zakłóceń dla naszych klientów.
• Zakaz ataków na strony trzecie lub podmioty publiczne: nie wolno testować luk w usługach lub produktach stron trzecich, z których korzystamy (w takich przypadkach należy powiadomić bezpośrednio ich dostawców). Podobnie nie wolno testować systemów, które nie są naszą własnością ani nie są przez nas obsługiwane. Jeśli podczas badań przypadkowo uzyskasz dostęp do danych lub systemów innych podmiotów, powiadom nas i wstrzymaj dalsze działania. Nie wolno naruszać integralności danych ani manipulować danymi jakiejkolwiek strony trzeciej podczas badań.
• Poufność i wykorzystanie informacji: osoby zgłaszające zobowiązują się do zachowania poufności szczegółów luki w zabezpieczeniach i nie mogą publicznie ujawniać, sprzedawać ani w inny sposób rozpowszechniać kodu exploita lub szczegółów technicznych umożliwiających wykorzystanie luki, dopóki Keenetic nie opublikuje publicznego komunikatu lub nie wyrazi zgody na takie ujawnienie. Nie ogranicza to prawa osoby zgłaszającej do powiadamiania właściwych organów, krajowych zespołów reagowania na incydenty bezpieczeństwa komputerowego (CSIRT) lub organów ścigania, jeśli jest to wymagane przez prawo lub natychmiastowe ujawnienie jest konieczne w celu zapobieżenia bezpośredniemu zagrożeniu.
• Okres naprawy: firma Keenetic powinna otrzymać rozsądny, uzależniony od stopnia zagrożenia czas na naprawę w celu zbadania oraz usunięcia luki w zabezpieczeniach i rozpowszechnienia aktualizacji zabezpieczeń. Jeśli Keenetic nie usunie luki lub nie zapewni wiarygodnego środka zaradczego w rozsądnym terminie, osoba zgłaszająca może powiadomić krajowy zespół CSIRT lub właściwy organ.
Jeśli osoba zgłaszająca przypadkowo naruszy część niniejszego kodeksu postępowania, zobowiązujemy się do rozpatrzenia każdej wykrytej luki w zabezpieczeniach w dobrej wierze i w miarę naszych możliwości; jednak taka osoba może nie otrzymać żadnych nagród.
Ⅳ. Nasze zobowiązania wobec Ciebie w przypadku zgłoszenia luki w zabezpieczeniach
Wszystkie przychodzące zgłoszenia są rozpatrywane w możliwie najlepszy sposób. Dlatego przy zgłaszaniu luki w zabezpieczeniach należy podać co najmniej jedną prawidłową opcję kontaktu. Oczywiście można zgłosić lukę anonimowo.
1. Odpowiedź
Po przesłaniu przez Ciebie zgłoszenia dotyczącego luki w zabezpieczeniach poinformujemy Cię o jego odebraniu. Będzie to osobista odpowiedź od naszego zespołu ds. bezpieczeństwa. Jeśli będziemy potrzebować wyjaśnień lub dodatkowych informacji, poprosimy o nie jak najszybciej. Pamiętaj, że w przypadku zgłoszeń anonimowych oczywiście nie możemy odpowiedzieć, ale przystąpimy do badania sprawy. W celu przesyłania poufnych informacji wymagamy podania przynajmniej adresu e-mail, aby można było użyć naszego klucza szyfrowania PGP, dostępnego pod adresem https://keenetic.com/pl/security/keenetic-security-pgp-public-key.asc
Po dalszej analizie zgłoszenia przekazujemy informację zwrotną, czy potwierdzamy lub odrzucamy zgłoszenie luki w zabezpieczeniach, przedstawiamy istotne zapytania w celu zrozumienia zgłoszonej luki lub wyjaśniamy, dlaczego badanie zgłoszonej luki trwa dłużej niż oczekiwano.
2. Poufna komunikacja
Zapewniamy, w zakresie dozwolonym przez prawo, że każde przychodzące zgłoszenie dotyczące luki w zabezpieczeniach jest traktowane poufnie, a Twoje dane osobowe nie zostaną ujawnione stronom trzecim bez Twojej jednoznacznej zgody.
Informacje wymagane do publicznego ujawnienia potwierdzonej i zweryfikowanej luki w zabezpieczeniach są ujawniane publicznie w zakresie, w jakim jesteśmy do tego zobowiązani przez prawo.
3. Anonimowe zgłaszanie (opcjonalne)
Możesz skorzystać z naszego formularza zgłoszeń anonimowych, dostępnego w witrynie internetowej.
Szanujemy Twoją wolę utrzymania anonimowości, prosimy jednak pamiętać, że zgłoszenia anonimowe mogą być przetwarzane jedynie w ograniczonym zakresie lub mogą w ogóle nie zostać rozpatrzone z powodu braku możliwości zadania pytań technicznych lub merytorycznych, szczególnie w przypadku złożonych problemów.
4. Komunikacja pełna szacunku i otwartości
Cała komunikacja będzie prowadzona w sposób profesjonalny, a my będziemy traktować Cię z szacunkiem. Oczekujemy takiej samej uprzejmości w zamian – nie tolerujemy żadnej dyskryminacji, nękania ani braku szacunku w komunikacji po żadnej ze stron.
Nasz zespół ds. bezpieczeństwa może skontaktować się z Tobą, aby zadać pytania pozwalające lepiej zrozumieć problem lub poprosić o odtwarzalne artefakty techniczne oraz instrukcje pozwalajace odtworzyć i naprawić lukę. Zachęcamy do zadawania pytań o aktualizacje w dowolnym momencie; traktujemy zapytania uzupełniające jako wyraz Twojego zaangażowania, a nie jako uciążliwość.
Ⅴ. Koordynacja i zakończenie ujawnienia
Zweryfikowane luki w zabezpieczeniach są publicznie ujawniane przez firmę Keenetic. Publiczne powiadomienie zawiera:
-
Opis luki w zabezpieczeniach.
-
Informacje pozwalające użytkownikom zidentyfikować produkty/wersje, których dotyczy problem.
-
Wpływ i stwarzany poziom zagrożenia.
-
Zrozumiałe instrukcje stosowania środków naprawczych lub poprawki.
Proces koordynowanego ujawniania luk w zabezpieczeniach uznaje się za zakończony, jeśli luka została złagodzona lub naprawiona za pomocą odpowiednich środków i została publicznie ujawniona lub wskazania raportu o podatności są bezpodstawne, a zatem raport może być przetwarzany tylko w ograniczonym zakresie lub wcale.
Uznajemy proces CVD za zakończony, gdy wystąpi jedno z poniższych zdarzeń:
-
poprawka lub złagodzenie skutków zostało wdrożone, a publiczne ostrzeżenie opublikowane; lub
-
zgłoszony problem został uznany za niezgodny z definicją luki w zabezpieczeniach (fałszywy alarm lub poza zakresem) i poinformowano o tym osobę zgłaszającą; lub
-
nie jesteśmy w stanie odtworzyć problemu lub potrzebujemy więcej informacji, a zgłaszający nie odpowiada przez dłuższy czas (zazwyczaj 30 dni), w którym to przypadku sprawę zamykamy w oczekiwaniu na nowe informacje.
Informujemy zgłaszającego o zakończeniu procesu CVD, chyba że luka w zabezpieczeniach została zgłoszona anonimowo.
Ⅵ. Nagrody
Doceniamy wysiłki zgłaszających oraz innych osób, które prywatnie informują nas o lukach w zabezpieczeniach. Jako wyraz wdzięczności prowadzimy Program nagród za błędy. Zewnętrzni badacze bezpieczeństwa, którzy odpowiedzialnie zgłaszają luki zgodnie z niniejszą polityką, mogą otrzymać jako wyraz uznania nagrodę finansową. Wysokość nagrody jest ustalana indywidualnie na podstawie poziomu zagrożenia stwarzanego przez zgłoszoną lukę, zgodnie z naszymi Warunkami Programu nagród za błędy.
Ⅶ. Ochrona prawna
Przestrzegając niniejszej polityki CVD, Keenetic uznaje, że osoba zgłaszająca działa w ramach „działań badawczych prowadzonych w dobrej wierze” i nie będzie podejmować działań karnych przeciwko osobie zgłaszającej w związku z działalnością badawczą.