menu-icon
anue logo
澳洲房產鉅亨號鉅亨買幣
search icon

科技

解析OpenSSL漏洞:影響巨大 兩年前已存在

鉅亨網新聞中心 2014-04-09 11:53


【推薦讀】

新浪科技訊 北京時間4月9日上午消息,美國新聞網站Vox周二撰文,對當天公佈的OpenSSL“心臟流血”漏洞進行了全面解讀。


以下為文章全文:

什麼是SSL?

SSL是一種流行的加密技術,可以保護用戶通過互聯網傳輸的隱私信息。當用戶訪問Gmail.com等安全網站時,就會在URL地址旁看到一個“鎖”,表明你在該網站上的通訊信息都被加密。

這個“鎖”表明,第三方無法讀取你與該網站之間的任何通訊信息。在后台,通過SSL加密的數據只有接收者才能解密。如果不法分子監聽了用戶的對話,也只能看到一串隨機字元串,而無法了解電子郵件、Facebook帖子、信用卡賬號或其他隱私信息的具體內容。

SSL最早在1994年由網景推出,1990年代以來已經被所有主流瀏覽器採納。最近幾年,很多大型網絡服務都已經預設利用這項技術加密數據。如今,谷歌、雅虎和Facebook都在使用SSL預設對其網站和網絡服務進行加密。

什麼是“心臟出血”漏洞?

多數SSL加密的網站都使用名為OpenSSL的開源軟件包。本周一,研究人員宣佈這款軟件存在嚴重漏洞,可能導致用戶的通訊信息暴露給監聽者。OpenSSL大約兩年前就已經存在這一缺陷。

工作原理:SSL標準包含一個心跳選項,允許SSL連接一端的電腦發出一條簡短的信息,確認另一端的電腦仍然在,並獲取反饋。研究人員發現,可以通過巧妙的手段發出惡意心跳信息,欺騙另一端的電腦泄露機密信息。受影響的電腦可能會因此而被騙,並發送伺服器內存中的信息。

該漏洞的影響大不大?

很大,因為有很多隱私信息都存儲在伺服器內存中。普林斯頓大學計算機科學家艾德·菲爾騰(Ed Felten)表示,使用這項技術的攻擊者可以通過模式匹配對信息進行分類整理,從而找出密鑰、密碼,以及信用卡號等個人信息。

丟失了信用卡號和密碼的危害有多大,相信已經不言而喻。但密鑰被盜的后果可能更加嚴重。這是是信息伺服器用於整理加密信息的一組代碼。如果攻擊者獲取了伺服器的私鑰,便可讀取其收到的任何信息,甚至能夠利用密鑰假冒伺服器,欺騙用戶泄露密碼和其他敏感信息。

誰發現的這個問題?

該漏洞是由Codenomicon和谷歌安全部門的研究人員獨立發現的。為了將影響降到最低,研究人員已經與OpenSSL團隊和其他關鍵的內部人士展開了合作,在公佈該問題前就已經准備好修復方案。

誰能利用“心臟流血”漏洞?

“對於了解這項漏洞的人,要對其加以利用並不困難。”菲爾騰。利用這項漏洞的軟件在網上有很多,雖然這些軟件並不像iPad應用那麼容易使用,但任何擁有基本編程技能的人都能學會它的使用方法。

當然,這項漏洞對情報機構的價值或許最大,他們擁有足夠的基礎設施來對用戶流量展開大規模攔截。我們知道,美國國家安全局(以下簡稱“NSA”)已經與美國電信運營商簽訂了秘密協議,可以進入到互聯網的骨幹網中。用戶或許認為,Gmail和Facebook等網站上的SSL加密技術可以保護他們不受監聽,但NSA 卻可以借助“心臟流血”漏洞獲取解密通訊信息的私鑰。

雖然現在還不能確定,但如果NSA在“心臟流血”漏洞公之於前就已經發現這一漏洞,也並不出人意料。OpenSSL是當今應用最廣泛的加密軟件之一,所以可以肯定的是,NSA的安全專家已經非常細緻地研究過它的原始碼。‘

有多少網站受到影響?

目前還沒有具體的統計數據,但發現該漏洞的研究人員指出,當今最熱門的兩大網絡伺服器Apache和nginx都使用OpenSSL。總體來看,這兩種伺服器約占全球網站總數的三分之二。SSL還被用在其他互聯網軟件中,比如案頭電子郵件客戶端和聊天軟件。

發現該漏洞的研究人員幾天前就已經通知OpenSSL團隊和重要的利益相關者。這讓OpenSSL得以在漏洞公佈當天就發布了修復版本。為了解決該問題,各大網站需要盡快安裝最新版OpenSSL。

雅虎發言人表示:“我們的團隊已經在雅虎的主要資中(包括雅虎主頁、雅虎搜索、雅虎電郵、雅虎財經、雅虎體育、雅虎美食、雅虎科技、Flickr和Tumblr)成功部署了適當的修復措施,我們目前正在努力為旗下的其他網站部署修復措施。”

谷歌表示:“我們已經評估了SSL漏洞,並且給谷歌的關鍵服務打上了補丁。”Facebook稱,在該漏洞公開時,該公司已經解決了這一問題。

微軟發言人也表示:“我們正在關注OpenSSL問題的報導。如果確實對我們的設備和服務有影響,我們會採取必要措施保護用戶。”

用戶應當如何應對該問題?

不幸的是,如果訪問了受影響的網站,用戶無法採取任何自保措施。受影響的網站的管理員需要升級軟件,才能為用戶提供適當的保護。

不過,一旦受影響的網站修復了這一問題,用戶便可以通過修改密碼來保護自己。攻擊者或許已經攔截了用戶的密碼,但用戶無法知道自己的密碼是否已被他人竊取。(書聿)

文章標籤


Empty