
Harry James
0
2538
417
Nyheder fra Cloudflare på fredag viser, at debatten er ovre om, hvorvidt den nye OpenSSL Heartbleed-sårbarhed kunne bruges til at få private krypteringsnøgler fra sårbare servere og websteder. Cloudflare bekræftede, at tredjeparts, uafhængig test afslørede, at dette faktisk er sandt. Private krypteringsnøgler er i fare.
MakeUseOf tidligere rapporteret OpenSSL-bug Massive Bug i OpenSSL lægger meget af Internet i fare Massive Bug i OpenSSL lægger meget af Internet i fare Hvis du er en af de mennesker, der altid har troet, at open source-kryptografi er den mest sikre måde at kommunikere på online, er du i en lidt overraskelse. i sidste uge og angav på det tidspunkt, at hvorvidt krypteringsnøgler var sårbare stadig var i tvivl, fordi Adam Langley, en Google-sikkerhedsekspert, ikke kunne bekræfte, at det var tilfældet.
Cloudflare udgav oprindeligt en “Heartbleed Challenge” fredag oprettede en nginx-server med den sårbare installation af OpenSSL på plads og udfordrede hacker-samfundet til at prøve at få serverens private krypteringsnøgle. Online-hackere sprang for at møde udfordringen, og to personer lykkedes fra fredag og flere til “succeser” fulgt. Hvert vellykket forsøg på at udtrække private krypteringsnøgler gennem kun Heartbleed-sårbarheden bidrager til det voksende bevismateriale, at virkningen af Hearbleed kunne være værre end oprindeligt mistænkt.
Den første indsendelse kom samme dag, som udfordringen blev udstedt af en Software Engineer ved navn Fedor Indutny. Fedor lykkedes efter at have banket serveren med 2,5 millioner anmodninger.
Den anden indsendelse kom fra Ilkka Mattila ved National Cyber Security Center i Helsinki, der kun havde brug for omkring hundrede tusind anmodninger om at få krypteringsnøglerne.
Efter at de første to udfordringsvindere blev annonceret, opdaterede Cloudflare sin blog lørdag med to flere bekræftede vindere - Rubin Xu, en ph.d.-studerende ved Cambridge University, og Ben Murphy, en sikkerhedsforsker. Begge enkeltpersoner beviste, at de var i stand til at trække den private krypteringsnøgle fra serveren, og Cloudflare bekræftede, at alle enkeltpersoner, der med succes har overvundet udfordringen, gjorde det ved kun at bruge Heartbleed-udnyttelsen.
Farerne ved en hacker, der får krypteringsnøglen på en server, er udbredt. Men skulle du være bekymret?
Som Christian for nylig påpegede antager mange mediekilder den trussel, der udgør Heartbleed - Hvad kan du gøre for at forblive i sikkerhed? Heartbleed - Hvad kan du gøre for at være sikker? af sårbarheden, så det kan være vanskeligt at måle den reelle fare.
Hvad du kan gøre: Find ud af, om de onlinetjenester, du bruger, er sårbare (Christian leverede flere ressourcer på linket ovenfor). Hvis det er tilfældet, skal du undgå at bruge denne service, indtil du hører, at serverne er blevet lappet. Kør ikke ind for at ændre dine adgangskoder, fordi du kun leverer mere transmitterede data til hackere til at dekryptere og få dine data. Læg lavt, overvåg serverens status, og når de er blevet lappet, skal du gå ind og straks ændre dine adgangskoder.
Kilde: Ars Technica | Billedkredit: Silhouette of a Hacker af GlibStock på Shutterstock