成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

當安全協議不安全了:OpenSSL漏洞

安全 漏洞
昨天國外的黑客曝光OpenSSL漏洞,該漏洞可以獲取HTTPS服務器的隨機64K內存。這個漏洞被稱為heartbleed,直譯的話就是心臟出血。

昨天早上大家還在討論XP停止服務的事,到處是相關的新聞和文章,到了下午,到處都是OpenSSL的漏洞消息了。

[[111238]]

OpenSSL與SSL安全協議

什么是SSL安全協議,我記得在10年我寫過一篇簡單介紹的文章,小談SSL安全協議(http://hi.baidu.com/fooying/item/2c4c407ee2acb1326cc37c74),大家不凡可以看看,以前的文章,大家就不要笑話了。

SSL,全稱Secure Socket

Layer,為Netscape所研發,用以保障在Internet上數據傳輸之安全,利用數據加密(Encryption)技術,可確保數據在網絡上之傳輸過程中不會被截取及竊聽。簡單的說,就是加密傳輸的數據,避免被截取監聽等。

SSL應該是大家平時接觸最多的安全協議了,大家可以看訪問一些網址的時候,一般是http://開頭,如果發現https://開頭就是采用了SSL安全協議。比如,大家在登陸微信網頁版的時候就可以看到:

當安全協議不安全了:OpenSSL漏洞

一般來說,比如nginx,可以通過以下方式就可以進行配置:

# HTTPS server
#
server {
listen 443;
server_name localhost;

ssl on;
ssl_certificate /opt/nginx/sslkey/server.crt;
ssl_certificate_key /opt/nginx/sslkey/server.key;

location / {
  root /home/workspace/;
  index index.asp index.aspx;
 }
}

大家可以看到,監聽的是443端口,然后通過ssl on;來開啟,同時通過ssl_certificate和sl_certificate_key配置證書和key文件,具體的就不多解釋了,大家可以自己搜索下。

那么證書和key又是怎么一回事呢?接下來就要講到OpenSSL了。

進行過nginx編譯的同學都知道,在編譯nginx的時候,如果想讓nginx支持開啟SSL,那么必須加一個--with-http_ssl_module 的配置項。那么如何讓服務器支持這個配置項呢?又如何生成nginx開發SSL中所需要的證書和key文件呢?都是源于OpenSSL。

OpenSSL是一個強大的安全套接字層密碼庫,Apache使用它加密HTTPS,OpenSSH使用它加密SSH,
但是,你不應該只將其作為一個庫來使用,它還是一個多用途的、跨平臺的密碼工具。

大家平時如果采用公私鑰的方式連接服務器,也是需要用到OpenSSL的。簡單的理解,OpenSSL是一個強大的支持庫,更是一個強大的密碼工具。雖然要支持SSL協議不一定得采用OpenSSL,但是基本大部分的都是采用OpenSSL。

心臟出血的OpenSSL

相信前面簡單的介紹能讓大家了解到OpenSSL的重要性,也明白了SSL協議是做什么的,那么大家應該就可以理解,本來采用SSL協議是為了數據傳輸的安全性,是為了更安全,但是OpenSSL的漏洞直接導致了本該是讓為了更安全的設置變成了致命的危險。

簡單介紹下漏洞,這個漏洞是昨天國外的黑客曝光的,該漏洞可以獲取HTTPS服務器的隨機64K內存。這個漏洞被稱為heartbleed,直譯的話就是心臟出血。可能有部分同學沒意識到這個64K有啥用錯,讀取內存又有啥用?

貼幾張圖:

當安全協議不安全了:OpenSSL漏洞 

當安全協議不安全了:OpenSSL漏洞

這是筆者利用poc進行的一些測試(測試poc:http://s3.jspenguin.org/ssltest.py,直接python ssltest.py domain就可以了),大家可以看到,cookie設置是明文帳號密碼都直接爆出來了,有的還有代碼源碼(這個忘記截圖了。。。)、SSL私鑰(這個筆者沒測試出來)等,那么影響有多大呢?看下wooyun的漏洞提交列表:

當安全協議不安全了:OpenSSL漏洞

再給個來自zoomeye(http://www.zoomeye.org/)的統計數據:

全國443端口:1601250,有33303個受本次OpenSSL漏洞影響

看了這些,成為"心臟出血"完全不為過。今天估計又有許多運維同學可忙的了。具體的漏洞分析我也不多說了,大家可以看wooyun上的文章(http://drops.wooyun.org/papers/1381)

安全防范

說了這么多,可能有些同學覺得都不要去訪問那些是https的網站了,其實也大可不必,官方其實已經放出補丁了,修復方法:

升級到最新版本OpenSSL 1.0.1g 
無法立即升級的用戶可以以段落DOPENSSL_NO_HEARTBEATS開關重新編譯OpenSSL 
1.0.2-beta版本的漏洞將在beta2版本修復

對于個人用戶的話,大家不用太擔心,雖然說影響有點大,不過像那些大網站,比如微信、淘寶等都已經修復了,實在不放心,大家可以今晚暫時不要訪問就是了,不過我覺得沒必要,不要像上次攜程的事件一樣搞的過爆了。另外,提供個在線檢測的工具給大家:http://filippo.io/Heartbleed/

當安全協議不安全了:OpenSSL漏洞

結語

剩下的就不多說了,首先給那些連夜處理的運維和安全工作人員道聲辛苦了。現在大家對安全越來越重視,這是好事,但是我覺得還是不要人云亦云,剩下的就是大家上網多小心些!

責任編輯:藍雨淚 來源: 知乎
相關推薦

2018-01-26 10:49:19

2015-07-01 14:48:51

2012-04-16 10:12:54

Java線程

2011-11-28 09:20:38

2011-12-28 11:05:12

2009-11-02 12:50:09

2014-09-12 17:44:23

2010-06-13 16:43:59

2009-08-03 16:58:59

C#不安全代碼

2024-01-19 08:42:45

Java線程字符串

2023-06-01 19:24:16

2020-11-03 12:32:25

影子物聯網物聯網IOT

2021-04-04 23:16:52

安全刷臉銀行

2020-04-22 20:35:02

HashMap線程安全

2014-04-09 15:12:35

2017-02-16 08:50:00

2015-05-27 16:13:05

2017-10-18 11:21:43

2011-04-13 16:09:17

2021-12-17 11:06:39

linux設計高可用
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美中文一区 | 成人午夜网站 | 91大神新作在线观看 | 久久久久亚洲视频 | 成人区精品一区二区婷婷 | 久久无毛 | 国产在线一 | 天天射视频 | 成人精品视频 | 91视频18| 欧美精品综合在线 | 成人乱人乱一区二区三区软件 | 免费人成激情视频在线观看冫 | 久久婷婷国产麻豆91 | 在线视频日韩 | 国产精品久久久一区二区三区 | 一区二区成人 | 狠狠操电影 | 992人人草 | 国产免费自拍 | 国产精品久久久乱弄 | 九色 在线| 精品毛片在线观看 | 99久久日韩精品免费热麻豆美女 | 中国毛片免费 | 毛片免费视频 | 亚洲精品一区二区三区在线 | 日本视频在线 | 亚洲第一视频网 | 中文字幕一区二区三区四区五区 | 精品毛片 | 日韩av电影院 | 成人在线电影在线观看 | 亚洲人久久 | 偷拍自拍第一页 | 国产精品成人免费 | 国产精品国产精品国产专区不卡 | 日韩在线不卡视频 | 国产偷久久一级精品60部 | 久久久欧洲 | 毛片在线看片 |