Need help? Chat now!

Hostwinds 博客

寻找结果为:


Heartbleed错误测试公开了专用服务器加密密钥 特色图片

Heartbleed错误测试公开了专用服务器加密密钥

通过: Bryon Turcotte  /  四月 16, 2014


旧金山公司的一组研究人员 CloudFlare 最近确定了服务器的私有加密密钥"_may使用eSLEMBLED Bug_," 文章 由...出版 电脑世界。此外,这是 文章 表示"_four研究人员分开工作_"现在确认了只有可能的曾经假设的内容,并阐明了OpenSSL错误背后的真实危险。

CloudFlare 通过质疑eSuftbled - openSSL加密库中的错误 - 可以用来窃取"_security community _" - 可以用来窃取"_私钥用于创建SSL / TLS(安全套接字层/传输安全层_"即"_加密频道"用户和网站之间,"根据 文章。 的 《计算机世界》报告 表示攻击者获取"_ _私钥进行SSL / TLS证书_","通过安全验证_"的"_Fake网站"的创建很快就会遵循。 除此之外,它们还可以"_decrypt流量在客户端和服务器之间传递" - 作为文章确认的人在中间攻击 - 和"_Possible解读的加密通信"。

文章 指出,Heltbleed Bug将释放数据 - 这可能包括"登录凭据,用于最近登录Server_" - 从计算机的内存"_in 64k Batches_"。 这证明了这个缺陷是_very危险,根据 文章,因为这些袭击者可以"重复击中服务器_" - 在每次尝试时获取64K的内存数据 - 直到它们耗尽它们所需的所有信息并留下几个痕迹。 这 报告 进一步表明,安全专家是"_Still试图找出特定数据所显示的条件." 电脑世界 指出,OpenSSL广泛用于"操作系统,移动应用,路由器和其他网络设备_"的"_年度",继续放大历史水平的危险和巩固危险。

阅读更多关于持续研究的关于令人心碎的错误 全文 以及专家如何迅速采取行动以解决这个严重且代价高昂的漏洞。

撰写者 Bryon Turcotte  /  四月 16, 2014