WN

WN (https://www.wn.se/forum/index.php)
-   Nyheter (https://www.wn.se/forum/forumdisplay.php?f=3)
-   -   Heartbleed OpenSSL TLS/SSL buggish (https://www.wn.se/forum/showthread.php?t=1061466)

BarateaU 2014-04-08 11:25

Heartbleed OpenSSL TLS/SSL buggish
 
Tydligen gäller detta OpenSSL 1.0.1 till och med 1.0.1f.

https://www.cert.se/2014/04/ny-sarba...-openssl-1-0-1
http://www.kb.cert.org/vuls/id/720951
http://heartbleed.com/
http://arstechnica.com/security/2014...eavesdropping/

crazzy 2014-04-08 16:39

Finns en trevlig tjänst för att testa sin site också: http://filippo.io/Heartbleed/

KristianE 2014-04-08 18:36

Jepp, jag märkte i Debian Wheezy att reboot krävdes för att läckan skulle täppas
tillräckligt. Tjänsterna som APT själv startade om var inte tillräckliga.

x264 2014-04-08 19:03

Vet att ett företags sida är sårbart för detta.

Men de har vart sjukt dryga mot mig så vet inte ens om man ska tipsa om det.

Jim_Westergren 2014-04-08 19:20

Såg detta med på hacker news. Skönt att Redistats inte är sårbar.

lazat 2014-04-09 12:26

Hur många av er har skapat nya nycklar /certifikat? Tydligen så räcker det inte att fixa buggen om någon redan har exploitat den..

BarateaU 2014-04-09 13:16

Citat:

Ursprungligen postat av lazat (Inlägg 20490160)
Hur många av er har skapat nya nycklar /certifikat? Tydligen så räcker det inte att fixa buggen om någon redan har exploitat den..

Till mitt forum så bryr jag mig inte riktigt, men hade jag drivit internetbank eller annan kritisk tjänst så hade läget varit annorlunda.

lazat 2014-04-09 13:20

Jag vet även att Snowden pratade om att NSA hade möjlighet till att läsa SSl trafik. Det kanske var detta han pratade om eller finns det fler buggar?

coredev 2014-04-09 14:34

Citat:

Ursprungligen postat av x264 (Inlägg 20490119)
Vet att ett företags sida är sårbart för detta. Men de har vart sjukt dryga mot mig så vet inte ens om man ska tipsa om det.

Tycker du skall tipsa. Du har allt att tjäna på att göra det :-)

coredev 2014-04-09 14:36

Citat:

Ursprungligen postat av lazat (Inlägg 20490163)
Jag vet även att Snowden pratade om att NSA hade möjlighet till att läsa SSl trafik. Det kanske var detta han pratade om eller finns det fler buggar?

Tyvärr så finns det garanterat fler buggar. Kanske inte så många av denna kalibern dock. Man kan ju bara gissa att NSA har massor med smarta personer som spenderar hela dagarna och går igenom kod för att leta svagheter.

jayzee 2014-04-09 14:40

Citat:

Ursprungligen postat av lazat (Inlägg 20490160)
Hur många av er har skapat nya nycklar /certifikat? Tydligen så räcker det inte att fixa buggen om någon redan har exploitat den..

Det enda man behöver göra är att uppgradera libssl till senaste, antigen via valfri pakethanterare eller kompilera. *OM* du använder mySQL eller dylik mjukvara samt konfigurerar denna att använda openssl till privata/publika nycklarna kan attackeraren ha kommit åt de 64kb av minnet innehållande nyckeln - då skall du byta. Annars... nej.

BarateaU 2014-04-09 15:30

Citat:

Ursprungligen postat av coredev (Inlägg 20490168)
Tyvärr så finns det garanterat fler buggar. Kanske inte så många av denna kalibern dock. Man kan ju bara gissa att NSA har massor med smarta personer som spenderar hela dagarna och går igenom kod för att leta svagheter.

Försöker minnas vart jag läste det nu men NSA ska tydligen ha fina avtal med exploit tjänster så de har säkert lite inhouse nissar och köper data av alla som erbjuder haxxning.

zeven 2014-04-09 17:10

För den oinsatte: Vad betyder detta? Vad innebär det rent praktiskt? Finns det några åtgärder man kan göra om man t ex kör wordpress-sidor?

weetabix 2014-04-09 18:51

Citat:

Ursprungligen postat av zeven (Inlägg 20490180)
För den oinsatte: Vad betyder detta? Vad innebär det rent praktiskt? Finns det några åtgärder man kan göra om man t ex kör wordpress-sidor?

Kolla med ditt webbhotell att dom har tagit nödvändiga åtgärder, och om du själv använder SSL så gör en reissue av dina cert om du vill vara helt säker.

Vebut 2014-04-10 09:30

Citat:

Ursprungligen postat av zeven (Inlägg 20490180)
Vad betyder detta?

Det betyder att med tillräckligt många attacker kan attackeraren samla på sig tillräckligt mycket data för att utläsa något vettigt ur privata minnet på servern, t.ex. lösenord, kryperingsnycklar, signaler osv.

Det var begränsat till 64kb per request/attack om jag inte läst fel någon stans, så attacken borde ju utföras under en längre tid + att attackeraren sen också måste pussla ihop allt.

MagnusJohansson 2014-04-10 12:01

Jag har säkert signat upp mig på över 500 webbtjänster genom åren varav runt 150 är använda senaste två åren. Jag har dock bara fått mail från 1 tjänst där dom uppmanar mig att logga in och byta lösen.

Ska man tolka det som att många avvaktar med att informera användare tills det eventuellt visar jag att illasinnade har varit medvetna om buggen lång tid eller vad tror ni?

Johnny Viking 2014-04-10 14:00

Jag själv kollade min dedikerade cPanel server och den var automatiskt patchad den 8:e april så jag i changelogen. Dubbelkollade även med tjänsterna för att se om man är utsatt och klarade alla tester.

Sedan tror jag att många webbhotell automatiskt fixar detta utan att meddela kunder. Varför skapa oro om hålet automatiskt täppts.

weetabix 2014-04-10 14:12

Citat:

Ursprungligen postat av Johnny Viking (Inlägg 20490217)
Jag själv kollade min dedikerade cPanel server och den var automatiskt patchad den 8:e april så jag i changelogen. Dubbelkollade även med tjänsterna för att se om man är utsatt och klarade alla tester.

Sedan tror jag att många webbhotell automatiskt fixar detta utan att meddela kunder. Varför skapa oro om hålet automatiskt täppts.

Även om man var snabb på att patcha, fanns det ett fönster där det var möjligt att enkelt läsa ut information ur servrar, och det borde vara oro nog för dom som har känsliga/viktiga tjänster.

Tex kan man ha läst ut krypteringsnycklar, användaruppgifter, mm som man kan använda efteråt även om hålen är tilltäppta.

Clarence 2014-04-10 16:31

Citat:

Ursprungligen postat av weetabix (Inlägg 20490218)
Även om man var snabb på att patcha, fanns det ett fönster där det var möjligt att enkelt läsa ut information ur servrar, och det borde vara oro nog för dom som har känsliga/viktiga tjänster.

Tex kan man ha läst ut krypteringsnycklar, användaruppgifter, mm som man kan använda efteråt även om hålen är tilltäppta.

Fönster och fönster, det var 2 år sedan pull requesten som öppnade hålet;
https://github.com/openssl/openssl/c...2116ad75f822b1

weetabix 2014-04-10 18:39

Citat:

Ursprungligen postat av Clarence (Inlägg 20490228)
Fönster och fönster, det var 2 år sedan pull requesten som öppnade hålet;
https://github.com/openssl/openssl/c...2116ad75f822b1

Ja, det är ett ganska stort fönster... mer som en garagedörr. =)

Dessutom skedde själva tillkännagivandet lite hastigt och slarvigt vilket inte har gett oss någon extra tid innan hålet var allmänt känt.

jakoob 2014-04-12 08:33

Om jag hade varit medlem i något "hackerkollektiv", hade jag vetat om denna buggen mycket tidigare? Hur många här inne visste om denna möjlighet långt tidigare än 2 veckor? Med denna typ av "buggar" så kvittar det ju vilket lösenord man har, man måste med andra ord byta lösenord oftare, och minska antalet sajter och tjänster man använder. Att variera lösenord mera kanske.

KristianE 2014-04-12 10:39

Bortsett från NSA och andra säkerhetstjänster så tror jag inte många känt till buggen. Skulle någon/några använt detta på "bred skala" så skulle antagligen problemet upptäckts mycket tidigare.

thorsell 2014-04-12 11:28

Det är möjligt att få de privata nycklarna från "opatchade" serverar:

https://www.cloudflarechallenge.com/heartbleed

Så de som inte uppdaterat OpenSSL och revokat existerande certifikat och installerat nya bör göra det.

jakoob 2014-04-12 12:03

Även om man har haft olika webbhotell som använder cpanel och kanske då varit oskyddade. Och någon använt denna bugg så borde intrånget loggas? Eller man använder "buggen" tar hem data, dekrypterar och får tag i ett lösenord, och man loggar in? Så det ser inte ut som ett intrång?

weetabix 2014-04-12 12:18

Citat:

Ursprungligen postat av jakoob (Inlägg 20490348)
Även om man har haft olika webbhotell som använder cpanel och kanske då varit oskyddade. Och någon använt denna bugg så borde intrånget loggas? Eller man använder "buggen" tar hem data, dekrypterar och får tag i ett lösenord, och man loggar in? Så det ser inte ut som ett intrång?

Man kan läsa ut informationen utan att lämna några som helst spår efter sig. Nu när man känner till förfarandet kan man säkert bygga mekanismer för att känna igen intrångsförsöken.

En inloggning lämnar ju normalt spår efter sig, men inget som triggar några misstankar om intrång.

jakoob 2014-04-12 14:21

Först nu fick jag ett svar ifrån ett webbhotell om denna bugg. Att de fixat och rekommenderade att godkänna det nya certifikatet. Dock gällde det endast folk som använder " SSL/TLS communications" det gör jag nog endast för e-post, dock inte vid detta webbhotell. Och förmodligen när jag loggar in via cpanel.

Swag 2014-04-15 08:19

En av mina e-postadresser hackades straxt innan detta blev känt i media. De använde den för att sända SPAM. Jag blev kontaktad av Binero som stängde av e-mailen och bytte lösen som jag sen kunde återställa själv till nytt.

De bad mig köra viruskoll på de datorer jag använt, vilket jag gjorde utan att hitta något. De bad mig också att använda "säker" uppkoppling när jag läser mailen, eller använda mig av deras HTTPS webbinloggning vilket jag också alltid gjort.

Om någon nyttjat denna bugg är svårt att säga men man kan ju misstänka i alla fall.

Blev man något klokare av detta? kanske inte, men jag delade med mig :-)

Binero 2014-04-15 12:37

Citat:

Ursprungligen postat av Swag (Inlägg 20490487)
En av mina e-postadresser hackades straxt innan detta blev känt i media. De använde den för att sända SPAM. Jag blev kontaktad av Binero som stängde av e-mailen och bytte lösen som jag sen kunde återställa själv till nytt.

Våra servrar har aldrig haft den sårbarhet som Heartbleed använder sig av. Det kan alltså inte vara med hjälp av Heartbleed som någon hackat din e-post.

MVH
Christer


Alla tider är GMT +2. Klockan är nu 20:46.

Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson