Oglas

Vijesti iz Cloudflare u petak pokazuju da je rasprava gotova o tome je li novi OpenSSL Ranjiva ranjivost mogla bi se koristiti za dobivanje privatnih ključeva za šifriranje od ranjivih poslužitelja i web stranica. Cloudflare je potvrdio da je neovisno testiranje treće strane pokazalo da je to zapravo istina. Ugroženi su privatni ključevi za enkripciju.

MakeUseOf je prethodno prijavio izvješće Greška OpenSSL Ogroman bug u OpenSSL-u predstavlja rizik od InternetaAko ste jedan od onih ljudi koji su oduvijek vjerovali da je kriptografija otvorenog koda najsigurniji način komuniciranja putem interneta, čeka vas neko iznenađenje. Čitaj više prošli tjedan i tada je nagovijestilo da li su ranjivi ključevi za šifriranje i dalje u pitanju, jer Adam Langley, Googleov stručnjak za sigurnost, to nije mogao potvrditi slučaj.

Cloudflare je izvorno izdao "Heartbleed ChallengeU petak, postavljanjem nginx poslužitelja s ranjivom instalacijom OpenSSL-a i izazvao zajednicu hakera da pokuša dobiti ključ privatnog šifriranja servera. Internetski hakeri skočili su da ispune izazov, a u petak su dvije osobe uspjele, a uslijedilo je još nekoliko "uspjeha". Svaki uspješan pokušaj izdvajanja privatnih ključeva za enkripciju putem ranjivosti Heartbleeda dodaje sve većem broju dokaza da bi utjecaj Hearbleeda mogao biti gori nego što je bio izvorni sumnja.

instagram viewer

lozinkom slika

Prvo podnesak stigao je istog dana kada je izdao izazov, inženjer softvera po imenu Fedor Indutny. Fedor je uspio nakon što je napao poslužitelj s 2,5 milijuna zahtjeva.

Drugi podnesak stigao je od Ilkke Mattila iz Nacionalnog centra za cyber sigurnost u Helsinkiju, kojemu je trebalo samo stotinjak tisuća zahtjeva za dobivanje ključeva za šifriranje.

Nakon što su objavljena prva dva pobjednika izazova, Cloudflare je u subotu ažurirao svoj blog više potvrđenih pobjednika - Rubin Xu, student doktorata na Sveučilištu Cambridge, i Ben Murphy, sigurnosni direktor Istraživač. Obojica su dokazali da mogu povući privatni ključ za enkripciju s poslužitelja, a Cloudflare je potvrdio da su svi pojedinci koji su uspješno prevladali izazov učinili to koristeći samo iskorištavanje Heartbleeda.

Opasnost koju haker predstavlja na šifriranju ključa na poslužitelju je raširena. Ali treba li se brinuti?

Kao što je Christian nedavno naglasio, mnogi medijski izvori povećavaju pretnju Srčano srce - što možete učiniti da ostanete sigurni? Čitaj više ranjivošću, pa može biti teško izmjeriti stvarnu opasnost.

Što možete učiniti: Saznajte jesu li internetske usluge koje koristite ranjive (Christian je pružio nekoliko resursa na gornjoj vezi). Ako jesu, izbjegavajte korištenje te usluge dok ne čujete da su poslužitelji zakrpani. Ne ulazite u izmjenu zaporki jer osobama dajete više poslanih podataka da ih hakeri dešifriraju i dobiju vaše podatke. Ležite malo, pratite status poslužitelja i kad vam se zakrpe, uđite i odmah promijenite zaporke.

Izvor: Ars Technica | Kreditna slika: Silueta hakera autor GlibStock iz Shutterstoka

Ryan je diplomirao elektrotehniku. Radio je 13 godina u inženjerstvu automatizacije, 5 godina u IT-u, a sada je Apps inženjer. Bivši glavni urednik MakeUseOfa, govorio je na nacionalnim konferencijama o vizualizaciji podataka i bio je prikazan na nacionalnoj televiziji i radiju.