MSCBSC 移動(dòng)通信論壇
搜索
登錄注冊(cè)
網(wǎng)絡(luò)優(yōu)化工程師招聘專欄 4G/LTE通信工程師最新職位列表 通信實(shí)習(xí)生/應(yīng)屆生招聘職位

  • 閱讀:1723
  • 回復(fù):0
解析OpenSSL漏洞:影響巨大 兩年前已存在
mao_mao
論壇副管
鎵嬫満鍙風(fēng)爜宸查獙璇? style=


 發(fā)短消息    關(guān)注Ta 

C友·鐵桿勛章   管理·勤奮勛章   C友·進(jìn)步勛章   管理·優(yōu)秀勛章   C友·貢獻(xiàn)勛章   “灌水之王”   紀(jì)念勛章·七周年   管理·標(biāo)兵勛章   活動(dòng)·積極勛章   財(cái)富勛章·財(cái)運(yùn)連連   財(cái)富勛章·大富豪   財(cái)富勛章·小財(cái)主   專家·終級(jí)勛章   財(cái)富勛章·神秘富豪   C友·登錄達(dá)人   紀(jì)念勛章·五周年   財(cái)富勛章·富可敵國   財(cái)富勛章·財(cái)神   財(cái)富勛章·富甲一方   財(cái)富勛章·鉆石王老五   活動(dòng)·第二屆通信技術(shù)杯   紀(jì)念勛章·六周年   活動(dòng)·攝影達(dá)人   紀(jì)念勛章·八周年   紀(jì)念勛章·九周年   紀(jì)念勛章·十周年   C友·技術(shù)大神  
積分 428896
帖子 85070
威望 5329805 個(gè)
禮品券 5423 個(gè)
專家指數(shù) 3546
注冊(cè) 2009-4-24
專業(yè)方向  移動(dòng)通信
回答問題數(shù) 0
回答被采納數(shù) 0
回答采納率 0%
 
發(fā)表于 2014-04-09 16:32:12  只看樓主 
[attach]309793[/attach]
  新浪科技訊 北京時(shí)間4月9日上午消息,美國新聞網(wǎng)站Vox周二撰文,對(duì)當(dāng)天公布的OpenSSL“心臟流血”漏洞進(jìn)行了全面解讀。
  以下為文章全文:
  什么是SSL?
  SSL是一種流行的加密技術(shù),可以保護(hù)用戶通過互聯(lián)網(wǎng)傳輸?shù)碾[私信息。當(dāng)用戶訪問Gmail.com等安全網(wǎng)站時(shí),就會(huì)在URL地址旁看到一個(gè)“鎖”,表明你在該網(wǎng)站上的通訊信息都被加密。
  這個(gè)“鎖”表明,第三方無法讀取你與該網(wǎng)站之間的任何通訊信息。在后臺(tái),通過SSL加密的數(shù)據(jù)只有接收者才能解密。如果不法分子監(jiān)聽了用戶的對(duì)話,也只能看到一串隨機(jī)字符串,而無法了解電子郵件、Facebook(58.19, 1.24, 2.18%)帖子、信用卡賬號(hào)或其他隱私信息的具體內(nèi)容。
  SSL最早在1994年由網(wǎng)景推出,1990年代以來已經(jīng)被所有主流瀏覽器采納。最近幾年,很多大型網(wǎng)絡(luò)服務(wù)都已經(jīng)默認(rèn)利用這項(xiàng)技術(shù)加密數(shù)據(jù)。如今,谷歌(554.9, 16.75, 3.11%)、雅虎(33.83, 0.76, 2.30%)和Facebook都在使用SSL默認(rèn)對(duì)其網(wǎng)站和網(wǎng)絡(luò)服務(wù)進(jìn)行加密。
  什么是“心臟出血”漏洞?
  多數(shù)SSL加密的網(wǎng)站都使用名為OpenSSL的開源軟件包。本周一,研究人員宣布這款軟件存在嚴(yán)重漏洞,可能導(dǎo)致用戶的通訊信息暴露給監(jiān)聽者。OpenSSL大約兩年前就已經(jīng)存在這一缺陷。
  工作原理:SSL標(biāo)準(zhǔn)包含一個(gè)心跳選項(xiàng),允許SSL連接一端的電腦發(fā)出一條簡短的信息,確認(rèn)另一端的電腦仍然在線,并獲取反饋。研究人員發(fā)現(xiàn),可以通過巧妙的手段發(fā)出惡意心跳信息,欺騙另一端的電腦泄露機(jī)密信息。受影響的電腦可能會(huì)因此而被騙,并發(fā)送服務(wù)器內(nèi)存中的信息。
  該漏洞的影響大不大?
  很大,因?yàn)橛泻芏嚯[私信息都存儲(chǔ)在服務(wù)器內(nèi)存中。普林斯頓大學(xué)計(jì)算機(jī)科學(xué)家艾德·菲爾騰(Ed Felten)表示,使用這項(xiàng)技術(shù)的攻擊者可以通過模式匹配對(duì)信息進(jìn)行分類整理,從而找出密鑰、密碼,以及信用卡號(hào)等個(gè)人信息。
  丟失了信用卡號(hào)和密碼的危害有多大,相信已經(jīng)不言而喻。但密鑰被盜的后果可能更加嚴(yán)重。這是是信息服務(wù)器用于整理加密信息的一組代碼。如果攻擊者獲取了服務(wù)器的私鑰,便可讀取其收到的任何信息,甚至能夠利用密鑰假冒服務(wù)器,欺騙用戶泄露密碼和其他敏感信息。
  誰發(fā)現(xiàn)的這個(gè)問題?
  該漏洞是由Codenomicon和谷歌安全部門的研究人員獨(dú)立發(fā)現(xiàn)的。為了將影響降到最低,研究人員已經(jīng)與OpenSSL團(tuán)隊(duì)和其他關(guān)鍵的內(nèi)部人士展開了合作,在公布該問題前就已經(jīng)準(zhǔn)備好修復(fù)方案。
  誰能利用“心臟流血”漏洞?
  “對(duì)于了解這項(xiàng)漏洞的人,要對(duì)其加以利用并不困難。”菲爾騰說。利用這項(xiàng)漏洞的軟件在網(wǎng)上有很多,雖然這些軟件并不像iPad應(yīng)用那么容易使用,但任何擁有基本編程技能的人都能學(xué)會(huì)它的使用方法。
  當(dāng)然,這項(xiàng)漏洞對(duì)情報(bào)機(jī)構(gòu)的價(jià)值或許最大,他們擁有足夠的基礎(chǔ)設(shè)施來對(duì)用戶流量展開大規(guī)模攔截。我們知道,美國國家安全局(以下簡稱“NSA”)已經(jīng)與美國電信運(yùn)營商簽訂了秘密協(xié)議,可以進(jìn)入到互聯(lián)網(wǎng)的骨干網(wǎng)中。用戶或許認(rèn)為,Gmail和Facebook等網(wǎng)站上的SSL加密技術(shù)可以保護(hù)他們不受監(jiān)聽,但NSA 卻可以借助“心臟流血”漏洞獲取解密通訊信息的私鑰。
  雖然現(xiàn)在還不能確定,但如果NSA在“心臟流血”漏洞公之于眾前就已經(jīng)發(fā)現(xiàn)這一漏洞,也并不出人意料。OpenSSL是當(dāng)今應(yīng)用最廣泛的加密軟件之一,所以可以肯定的是,NSA的安全專家已經(jīng)非常細(xì)致地研究過它的源代碼!
  有多少網(wǎng)站受到影響?
  目前還沒有具體的統(tǒng)計(jì)數(shù)據(jù),但發(fā)現(xiàn)該漏洞的研究人員指出,當(dāng)今最熱門的兩大網(wǎng)絡(luò)服務(wù)器Apache和nginx都使用OpenSSL?傮w來看,這兩種服務(wù)器約占全球網(wǎng)站總數(shù)的三分之二。SSL還被用在其他互聯(lián)網(wǎng)軟件中,比如桌面電子郵件客戶端和聊天軟件。
  發(fā)現(xiàn)該漏洞的研究人員幾天前就已經(jīng)通知OpenSSL團(tuán)隊(duì)和重要的利益相關(guān)者。這讓OpenSSL得以在漏洞公布當(dāng)天就發(fā)布了修復(fù)版本。為了解決該問題,各大網(wǎng)站需要盡快安裝最新版OpenSSL。


  雅虎發(fā)言人表示:“我們的團(tuán)隊(duì)已經(jīng)在雅虎的主要資產(chǎn)中(包括雅虎主頁、雅虎搜索、雅虎電郵、雅虎財(cái)經(jīng)、雅虎體育、雅虎美食、雅虎科技、Flickr和Tumblr)成功部署了適當(dāng)?shù)男迯?fù)措施,我們目前正在努力為旗下的其他網(wǎng)站部署修復(fù)措施!
  谷歌表示:“我們已經(jīng)評(píng)估了SSL漏洞,并且給谷歌的關(guān)鍵服務(wù)打上了補(bǔ)丁。”Facebook稱,在該漏洞公開時(shí),該公司已經(jīng)解決了這一問題。
  微軟(39.82, 0.02, 0.05%)發(fā)言人也表示:“我們正在關(guān)注OpenSSL問題的報(bào)道。如果確實(shí)對(duì)我們的設(shè)備和服務(wù)有影響,我們會(huì)采取必要措施保護(hù)用戶。”
  用戶應(yīng)當(dāng)如何應(yīng)對(duì)該問題?
  不幸的是,如果訪問了受影響的網(wǎng)站,用戶無法采取任何自保措施。受影響的網(wǎng)站的管理員需要升級(jí)軟件,才能為用戶提供適當(dāng)?shù)谋Wo(hù)。
  不過,一旦受影響的網(wǎng)站修復(fù)了這一問題,用戶便可以通過修改密碼來保護(hù)自己。攻擊者或許已經(jīng)攔截了用戶的密碼,但用戶無法知道自己的密碼是否已被他人竊取。(書聿)
掃碼關(guān)注5G通信官方公眾號(hào),免費(fèi)領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費(fèi)領(lǐng)取《中國移動(dòng):5G網(wǎng)絡(luò)AI應(yīng)用典型場(chǎng)景技術(shù)解決方案白皮書
  • 2、回復(fù)“5G6G”免費(fèi)領(lǐng)取《5G_6G毫米波測(cè)試技術(shù)白皮書-2022_03-21
  • 3、回復(fù)“YD6G”免費(fèi)領(lǐng)取《中國移動(dòng):6G至簡無線接入網(wǎng)白皮書
  • 4、回復(fù)“LTBPS”免費(fèi)領(lǐng)取《《中國聯(lián)通5G終端白皮書》
  • 5、回復(fù)“ZGDX”免費(fèi)領(lǐng)取《中國電信5G NTN技術(shù)白皮書
  • 6、回復(fù)“TXSB”免費(fèi)領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費(fèi)領(lǐng)取《中國移動(dòng)算力并網(wǎng)白皮書
  • 8、回復(fù)“5GX3”免費(fèi)領(lǐng)取《 R16 23501-g60 5G的系統(tǒng)架構(gòu)1
  • 對(duì)本帖內(nèi)容的看法? 我要點(diǎn)評(píng)

     
    [充值威望,立即自動(dòng)到帳] [VIP貴賓權(quán)限+威望套餐] 另有大量優(yōu)惠贈(zèng)送活動(dòng),請(qǐng)光臨充值中心
    充值擁有大量的威望和最高的下載權(quán)限,下載站內(nèi)資料無憂

    快速回復(fù)主題    
    標(biāo)題
    內(nèi)容
     上傳資料請(qǐng)點(diǎn)左側(cè)【添加附件】

    當(dāng)前時(shí)區(qū) GMT+8, 現(xiàn)在時(shí)間是 2025-01-23 01:02:32
    渝ICP備11001752號(hào)  Copyright @ 2006-2016 mscbsc.com  本站統(tǒng)一服務(wù)郵箱:mscbsc@163.com

    Processed in 0.300669 second(s), 13 queries , Gzip enabled
    TOP
    清除 Cookies - 聯(lián)系我們 - 移動(dòng)通信網(wǎng) - 移動(dòng)通信論壇 - 通信招聘網(wǎng) - Archiver