自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

新數(shù)據(jù)證實(shí)黑客能通過Heartbleed漏洞竊取私鑰

安全
網(wǎng)絡(luò)服務(wù)公司Cloudflare周六報(bào)道稱,與之前的懷疑相反,黑客可以通過被稱為“Heartbleed”的重大漏洞從有漏洞的網(wǎng)站中獲取私鑰。

網(wǎng)絡(luò)服務(wù)公司Cloudflare周六報(bào)道稱,與之前的懷疑相反,黑客可以通過被稱為“Heartbleed”的重大漏洞從有漏洞的網(wǎng)站中獲取私鑰。

[[111568]]

就在昨天,Cloudflare發(fā)布了初步的調(diào)查結(jié)果稱,通過Heartbleed獲得重要的密鑰以解密套接層即使可能也十分困難。為了肯定這一結(jié)論,Cloudflare發(fā)起了“Heartbleed挑戰(zhàn)賽”以查看其他人利用漏洞可能導(dǎo)致的后果。公司搭建了一個(gè)nginx服務(wù)器,服務(wù)器上運(yùn)行著包含Heartbleed漏洞版本的OpenSSL,公司邀請網(wǎng)民竊取它的私鑰。

僅僅九個(gè)小時(shí)之后,芬蘭國家網(wǎng)絡(luò)安全中心(NCSC-FI)的軟件工程師Fedor Indutny和Ilkka Mattila獲得了服務(wù)器的私鑰,他們僅僅使用了Heartbleed漏洞。就在寫這篇文章之時(shí),Cloudflare確認(rèn)了四位贏家中的另兩位——劍橋大學(xué)安全小組的博士生Rubin Xu還有安全研究員Ben Murphy。

這一結(jié)果顯示出僅僅把服務(wù)器更新至不包含Heartbleed漏洞的版本的OpenSSL是不夠的。因?yàn)镠eartbleed的攻擊默認(rèn)不顯示在服務(wù)器日志中,有漏洞的網(wǎng)站無法排除私鑰被黑客從內(nèi)存中獲取的可能性。任何擁有私鑰的人都可以用它搭建一個(gè)假冒的網(wǎng)站,這樣的網(wǎng)站事實(shí)上是無法被大多數(shù)最終用戶識別出來的。任何訪問這假冒網(wǎng)站的網(wǎng)民會看到與真正網(wǎng)站相同的https前綴和掛鎖圖標(biāo)。

獲取私人SSL證書的可能意味著,出于謹(jǐn)慎起見,使用過有漏洞版本OpenSSL的網(wǎng)站管理員應(yīng)該盡快撤銷舊證書并以新證書替換。基于受影響網(wǎng)站的數(shù)量之大,這樣的啟示可能會引發(fā)問題。

“壞消息是這個(gè)發(fā)現(xiàn)將我們的建議中的‘更換證書’變成了重要項(xiàng)”,Cloudflare公司CEO Matthew Prince在與Ars Technica的郵件中寫道,“我們已經(jīng)加速了我們更換證書的進(jìn)程。”

Cloudflare原本推測,起碼在其使用的基于Linux的平臺上,服務(wù)器證書和私鑰通常是儲存在剛開機(jī)后的內(nèi)存中的,而由于服務(wù)器系統(tǒng)并非經(jīng)常啟動,很少有可能在通過Heartbleed訪問的內(nèi)存(通常是64KB)中會包含服務(wù)器私鑰。

大規(guī)模私鑰的竊取是最糟糕的情況,因?yàn)檫@使得網(wǎng)站向制作假冒網(wǎng)站者敞開并使得監(jiān)聽者能夠破解表面上安全的通信。

最終,Indutny向Cloudflare的服務(wù)器發(fā)送了超過兩百五十萬的請求,Mattila在相同時(shí)間里發(fā)送了100,000個(gè),他們都能夠竊取服務(wù)器私鑰。Cloudflare稱他們在挑戰(zhàn)賽開始后大約6小時(shí)重新啟動了服務(wù)器,公司認(rèn)為那次重啟“可能導(dǎo)致密鑰出現(xiàn)在未被初始化的內(nèi)存中。”

這樣敏感的信息可以被獲得,這非常麻煩,并且現(xiàn)在的解決方案不像讓用戶改改密碼這么簡單。“我們對于這項(xiàng)發(fā)現(xiàn)的建議是每個(gè)人都要以新私鑰替換舊私鑰并且廢除舊私鑰,”Cloudflare在今天的更新中寫道。“為了客戶的利益,Cloudflare已經(jīng)為把SSL密鑰交由我們管理的客戶們加速執(zhí)行這些工作。”

Heartbleed挑戰(zhàn)賽的首位贏家Fedor Indutny,在其推特中寫道,“我大約估計(jì)了下,TLS/SSL證書大概有650萬。”顯然,不是每個(gè)擁有這些證書的網(wǎng)站都使用了OpenSSL,但Heartbleed已經(jīng)變成了大規(guī)模清理工程,這讓人非常震驚。

廢除和替換證書的進(jìn)程非常不便且緩慢即使沒有一半的互聯(lián)網(wǎng)在試圖同時(shí)進(jìn)行這個(gè)進(jìn)程。“如果所有網(wǎng)站都廢除了證書,這會向互聯(lián)網(wǎng)施加巨大的負(fù)擔(dān)并帶來性能代價(jià),”Cloudflare在周五的博文中寫道。“Cloudflare這樣規(guī)模的廢除和替換進(jìn)程可能都會毀壞CA(證書授證)架構(gòu)。”

公司稱對于那些網(wǎng)站運(yùn)行于Cloudflare架構(gòu)的客戶們,公司已經(jīng)逐步開始了廢除和替換SSL證書的進(jìn)程,預(yù)計(jì)會在下周的某個(gè)時(shí)候完成。

原文地址:http://arstechnica.com/security/2014/04/private-crypto-keys-are-accessible-to-heartbleed-hackers-new-data-shows/

責(zé)任編輯:藍(lán)雨淚 來源: FreeBuf
相關(guān)推薦

2014-04-18 09:16:37

2022-03-08 13:20:33

數(shù)據(jù)泄露黑客

2015-09-08 10:15:16

2015-03-25 10:41:28

2014-08-27 16:02:53

2016-01-24 23:00:21

2012-09-20 11:24:39

2025-03-07 00:00:05

黑客AI人工智能

2009-11-29 16:53:17

2023-03-14 16:01:50

2024-09-14 14:46:55

2023-03-02 15:42:12

2015-10-21 13:38:28

2012-11-30 09:28:45

2011-09-25 10:49:08

2011-05-26 12:25:18

2015-08-06 15:32:40

2020-04-02 11:20:23

Zoom漏洞黑客

2022-08-31 11:24:38

黑客加密貨幣漏洞

2013-05-06 09:23:38

IE8漏洞微軟
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號