WN

WN (https://www.wn.se/forum/index.php)
-   Nyheter (https://www.wn.se/forum/forumdisplay.php?f=3)
-   -   Heartbleed OpenSSL TLS/SSL buggish (https://www.wn.se/forum/showthread.php?t=1061466)

jakoob 2014-04-12 08:33

Om jag hade varit medlem i något "hackerkollektiv", hade jag vetat om denna buggen mycket tidigare? Hur många här inne visste om denna möjlighet långt tidigare än 2 veckor? Med denna typ av "buggar" så kvittar det ju vilket lösenord man har, man måste med andra ord byta lösenord oftare, och minska antalet sajter och tjänster man använder. Att variera lösenord mera kanske.

KristianE 2014-04-12 10:39

Bortsett från NSA och andra säkerhetstjänster så tror jag inte många känt till buggen. Skulle någon/några använt detta på "bred skala" så skulle antagligen problemet upptäckts mycket tidigare.

thorsell 2014-04-12 11:28

Det är möjligt att få de privata nycklarna från "opatchade" serverar:

https://www.cloudflarechallenge.com/heartbleed

Så de som inte uppdaterat OpenSSL och revokat existerande certifikat och installerat nya bör göra det.

jakoob 2014-04-12 12:03

Även om man har haft olika webbhotell som använder cpanel och kanske då varit oskyddade. Och någon använt denna bugg så borde intrånget loggas? Eller man använder "buggen" tar hem data, dekrypterar och får tag i ett lösenord, och man loggar in? Så det ser inte ut som ett intrång?

weetabix 2014-04-12 12:18

Citat:

Ursprungligen postat av jakoob (Inlägg 20490348)
Även om man har haft olika webbhotell som använder cpanel och kanske då varit oskyddade. Och någon använt denna bugg så borde intrånget loggas? Eller man använder "buggen" tar hem data, dekrypterar och får tag i ett lösenord, och man loggar in? Så det ser inte ut som ett intrång?

Man kan läsa ut informationen utan att lämna några som helst spår efter sig. Nu när man känner till förfarandet kan man säkert bygga mekanismer för att känna igen intrångsförsöken.

En inloggning lämnar ju normalt spår efter sig, men inget som triggar några misstankar om intrång.

jakoob 2014-04-12 14:21

Först nu fick jag ett svar ifrån ett webbhotell om denna bugg. Att de fixat och rekommenderade att godkänna det nya certifikatet. Dock gällde det endast folk som använder " SSL/TLS communications" det gör jag nog endast för e-post, dock inte vid detta webbhotell. Och förmodligen när jag loggar in via cpanel.

Swag 2014-04-15 08:19

En av mina e-postadresser hackades straxt innan detta blev känt i media. De använde den för att sända SPAM. Jag blev kontaktad av Binero som stängde av e-mailen och bytte lösen som jag sen kunde återställa själv till nytt.

De bad mig köra viruskoll på de datorer jag använt, vilket jag gjorde utan att hitta något. De bad mig också att använda "säker" uppkoppling när jag läser mailen, eller använda mig av deras HTTPS webbinloggning vilket jag också alltid gjort.

Om någon nyttjat denna bugg är svårt att säga men man kan ju misstänka i alla fall.

Blev man något klokare av detta? kanske inte, men jag delade med mig :-)

Binero 2014-04-15 12:37

Citat:

Ursprungligen postat av Swag (Inlägg 20490487)
En av mina e-postadresser hackades straxt innan detta blev känt i media. De använde den för att sända SPAM. Jag blev kontaktad av Binero som stängde av e-mailen och bytte lösen som jag sen kunde återställa själv till nytt.

Våra servrar har aldrig haft den sårbarhet som Heartbleed använder sig av. Det kan alltså inte vara med hjälp av Heartbleed som någon hackat din e-post.

MVH
Christer


Alla tider är GMT +2. Klockan är nu 06:38.

Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson