【技術】OpenSSLの重大バグが発覚=インターネットの大部分に影響

このエントリーをはてなブックマークに追加
1Whale Osugi ★@転載禁止
今日(米国時間4/7)の午後、私の知っている多くのセキュリティー関係者がうろたえている。非常に深刻なバグがOpenSSLに見つかり、公表された。
OpenSSLは、インターネットトラフィックの非常に〈非常に〉多くの部分で使われている暗号化ライブラリーだ。

インターネットの50%で使われていると言われるApacheウェブサーバーは、OpenSSLを使っている。

セキュリティー研究者らが “Heartbleed“と呼ぶそのバグを悪用すると、過去2年以内のあらゆるバージョンのOpenSSLが走るシステムで、
システムメモリー上にある大量のデータを暴露することが可能だ。

しどこかのアタッカーが、いずれ解読するつもりでサーバーから山ほどの暗号化データを取り出して持っていたら?
それらを解読するためのキーを手に入れているかもしれない(アタックしたサーバーの構成による。例えば、Perfect Forward Secrecyを使って
設定されているかどうか)。

非常に控え目に言って、これは悪いニュースだ。

問題のバグは、OpenSSLの “heartbeat” という機能の実装に存在する。そこから “Heartbleed” と名付けられた。

このバグは、OpenSSLに2年以上存在していたが(2011年12月以来、OpenSSL 1.0.1〜1.0.1f)、今日初めて発見され公表された。
さらに悪いことには、このバグを悪用してもその痕跡はログに残らないようだ。
http://jp.techcrunch.com/2014/04/08/20140407massive-security-bug-in-openssl-could-effect-a-huge-chunk-of-the-internet/
◆◆◆スレッド作成依頼スレ★854◆◆
http://ai.2ch.net/test/read.cgi/newsplus/1396601360/648

648 名前:名無しさん@13周年@転載禁止[sage] 投稿日:2014/04/08(火) 16:19:25.52 ID:SHTmLIFF0
OpenSSLの重大バグが発覚。インターネットの大部分に影響の可能性
http://jp.techcrunch.com/2014/04/08/20140407massive-security-bug-in-openssl-could-effect-a-huge-chunk-of-the-internet/
2名無しさん@13周年@転載禁止:2014/04/08(火) 17:48:11.52 ID:spSVaP9O0
あらまあ
3名無しさん@13周年@転載禁止:2014/04/08(火) 17:48:45.20 ID:fUHkIQsp0
今日まで読んだ
4名無しさん@13周年@転載禁止:2014/04/08(火) 17:49:44.70 ID:El7KOSob0
もうパッチが出てるな。
5名無しさん@13周年@転載禁止:2014/04/08(火) 17:50:08.33 ID:iwPMv2i+0
つまり俺らにどんな影響があるのか簡単に頼む
6名無しさん@13周年@転載禁止:2014/04/08(火) 17:51:03.51 ID:u2MvwO1E0
三菱自か
7名無しさん@13周年@転載禁止:2014/04/08(火) 17:51:09.72 ID:df+So8eH0
実はCIAが仕込んでいたバックドアだったが、古くなって現在は既に他のバックドアが
浸透してあるのでバグを装って公開することにした。
8名無しさん@13周年@転載禁止:2014/04/08(火) 17:51:49.82 ID:5mSoQ78Z0
>>5
クレカおわた
9名無しさん@13周年@転載禁止:2014/04/08(火) 17:52:11.23 ID:jqfNN4bF0
XPには>>4のバッチは適用されないって事かね
でもサーバーとPCじゃ違うからあんま関係ない?
10名無しさん@13周年@転載禁止:2014/04/08(火) 17:52:30.28 ID:Pmp9B3rk0
Amazonギフト券の勝利って事?
11名無しさん@13周年@転載禁止:2014/04/08(火) 17:54:01.10 ID:tRhbNSol0
アメリカの規格は使わないようにってことじゃね?
12名無しさん@13周年@転載禁止:2014/04/08(火) 17:54:40.22 ID:dm1rA/zx0
amazonや楽天、その他インターネット関連サービス 終了のお知らせ?
13名無しさん@13周年@転載禁止:2014/04/08(火) 17:55:10.71 ID:WElQCgn+0
>>10
Amazonは別の技術を使ってるの?
14名無しさん@13周年@転載禁止:2014/04/08(火) 17:55:20.73 ID:spSVaP9O0
>>5
再起動?
15名無しさん@13周年@転載禁止:2014/04/08(火) 17:55:59.14 ID:pNJ3ng5g0
俺が童貞な理由がわかったかもしれない
16名無しさん@13周年@転載禁止:2014/04/08(火) 17:56:59.45 ID:TP6MavOx0
XP本格的死亡のお知らせ?
17名無しさん@13周年@転載禁止:2014/04/08(火) 17:58:02.39 ID:MnEVFdLS0
つまりどういうことだってばよ
18名無しさん@13周年@転載禁止:2014/04/08(火) 17:58:03.20 ID:Rz5x3iCUI
アメリカが首謀者だろw
19名無しさん@13周年@転載禁止:2014/04/08(火) 17:58:12.38 ID:KKDWwqYi0
OpenSSHは大丈夫なの?
20名無しさん@13周年@転載禁止:2014/04/08(火) 17:58:16.19 ID:c0yVqB8W0
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
インターネット\(^o^)/オワタ
21名無しさん@13周年@転載禁止:2014/04/08(火) 17:59:25.48 ID:A6YIUM2U0
アプライアンスが一番面倒なんだよ。
こりゃBIG-IPのHotfix出たらやらんと。
22名無しさん@13周年@転載禁止:2014/04/08(火) 18:01:23.86 ID:hC+nxA6t0
0.9系が大丈夫なら旧いシステムは問題なさそう
23名無しさん@13周年@転載禁止:2014/04/08(火) 18:01:42.64 ID:bDplReWX0
五歳くらいの子がスペースキーぶったたき続けたら父親のアカウントにログインできたバグがあったけど
あんなの、最初から開発側が作っておいた穴としか思えない
24名無しさん@13周年@転載禁止:2014/04/08(火) 18:02:30.02 ID:9ruGIzKd0
俺のOpenSSLは5年以上前のバージョンだから関係ないな。
25名無しさん@13周年@転載禁止:2014/04/08(火) 18:02:40.94 ID:PVCu12cRi
よく理解できない
だれかガンダムで
26名無しさん@13周年@転載禁止:2014/04/08(火) 18:03:32.79 ID:NyKxFH6s0
また1つWindows Serverの堅牢性が証明されてしまったな。
27名無しさん@13周年@転載禁止:2014/04/08(火) 18:04:40.04 ID:A6YIUM2U0
>>26
はぁ?
28名無しさん@13周年@転載禁止:2014/04/08(火) 18:05:00.01 ID:xb9fY5or0
>>17
「この通信は暗号化されてます」っていう
クレジットカード番号入力する画面の言葉が、
意味なくなってるかもって話。
29名無しさん@13周年@転載禁止:2014/04/08(火) 18:05:49.25 ID:Y+Oa6aeN0
インターネッツ終了のお知らせか
30名無しさん@13周年@転載禁止:2014/04/08(火) 18:06:20.95 ID:H8/eT3VB0
Debianは、さくっとパッチあてた。
FreeBSDは10.0に以降してたからセーフか。
心臓に悪い。

http://heartbleed.com/
31名無しさん@13周年@転載禁止:2014/04/08(火) 18:06:34.83 ID:xnUVYIDoO
>>25つまりソーラレイが発動された軌上にだな…
32名無しさん@13周年@転載禁止:2014/04/08(火) 18:06:58.92 ID:UmnNSuAW0
最悪だな
33ボックス@転載禁止:2014/04/08(火) 18:07:19.23 ID:yXWS5fTe0
>>13
CloseSSL
34ボックス@転載禁止:2014/04/08(火) 18:08:29.65 ID:yXWS5fTe0
>>25
あ?
ガンダムにテラフォーマーが出てこれる
35名無しさん@13周年@転載禁止:2014/04/08(火) 18:09:05.70 ID:fC/lK1bT0
サーバーOSの話だよ
ネットでカード番号や、銀行の暗証番号
やりとりの履歴が解読されてしまうって事だよ

今までの履歴をサーバーからコピーして
ハッカーが手元に持っていたら
全部解読されてしまうって事だ

今まで買い物した人や、振込した人の
暗号やセキュリティーが破られるってこと
今から対策しても手遅れっぽい
36名無しさん@13周年@転載禁止:2014/04/08(火) 18:09:31.95 ID:GB0gq8Xt0
わははは
何それ?
37名無しさん@13周年@転載禁止:2014/04/08(火) 18:10:02.48 ID:dm1rA/zx0
ネットバンキングとかどうすんだ?
38名無しさん@13周年@転載禁止:2014/04/08(火) 18:10:05.61 ID:VmvUu8Dn0
インターネットオワタ
って言っとけばいいのか
39名無しさん@13周年@転載禁止:2014/04/08(火) 18:10:42.95 ID:54S1V4S/0
これは悪いニュース?それとももっと悪いニュース?
40名無しさん@13周年@転載禁止:2014/04/08(火) 18:10:47.51 ID:N5s5dTeS0
NSAが裏口を埋め込んでいるからな
他にもたくさんあるだろうな
41名無しさん@13周年@転載禁止:2014/04/08(火) 18:11:22.13 ID:m1xDcm950
結構でかいな。
あちこちで使われているだろ。
セキュリティ専門じゃ無いからようわからんけど。
42名無しさん@13周年@転載禁止:2014/04/08(火) 18:12:38.58 ID:lPn0ggap0
>>25
ガンタンクのタンクが無くなった
43名無しさん@13周年@転載禁止:2014/04/08(火) 18:13:24.83 ID:dm1rA/zx0
バグフィックスはまだなのか?

まだなら出来るまで完全にサーバーを落とすしかなかんべ
44名無しさん@13周年@転載禁止:2014/04/08(火) 18:13:33.55 ID:kEkflQqP0
苦労して解読したらエロ動画でした。というオチ
45名無しさん@13周年@転載禁止:2014/04/08(火) 18:13:57.72 ID:qS5ADm7e0
>>25
ガンダリウム合金で作られていると思ったら、一部プラで作られていた。
46名無しさん@13周年@転載禁止:2014/04/08(火) 18:14:08.28 ID:9ruGIzKd0
楽天はApache使ってるから見事にアウトだな。
47名無しさん@13周年@転載禁止:2014/04/08(火) 18:15:03.90 ID:Xmpzgu880
これは大変な事になったな、雰囲気でなんとなく分かる
>>35
(: ゚Д゚)うそーん

マジでやばすぎるじゃん
49名無しさん@13周年@転載禁止:2014/04/08(火) 18:16:53.55 ID:J54UNXWF0
モバイル系死にそうね(無関心
50名無しさん@13周年@転載禁止:2014/04/08(火) 18:16:59.29 ID:HuTuLVUPO
インターネッツは永遠に不滅です!
51名無しさん@13周年@転載禁止:2014/04/08(火) 18:17:43.21 ID:8qVclnlz0
●流出が世界規模で起きたようなもん
大したことないなw
52名無しさん@13周年@転載禁止:2014/04/08(火) 18:18:46.42 ID:ehXe2ExI0
非常に〈非常に〉   ← 何だ?

しどこかのアタッカー   ←もし の“も”がぬけた?

非常に控え目に言って、これは悪いニュースだ   ←非常にでも控えめにでもなく悪いだろw
53名無しさん@13周年@転載禁止:2014/04/08(火) 18:18:47.10 ID:FMe5f3280
>>25
最終回で使ったガンダムのコアブロック分離ボタンが
実はザクの指で押せるほどデカかったと言う事だよ
(: ゚Д゚)今から通販サイトからクレカ情報削除しても意味無いんでしょ?

恐ろしさ満点の続報に期待したい
阿鼻叫喚ってことに・・・ならないよね orz
55名無しさん@13周年@転載禁止:2014/04/08(火) 18:19:16.67 ID:G+iGygMm0
アメリカは武田に対して行ったように世界中に賠償金払わなくていいのだろうか
56名無しさん@13周年@転載禁止:2014/04/08(火) 18:19:19.39 ID:hC+nxA6t0
OpenSSLを使ってるサーバが通信の相手方に自身のメモリ空間のうち64KiB分をお漏らししてしまう、という脆弱性らしい
その64KiBに秘密鍵なんかが含まれているとヤバい、ということらしい
57名無しさん@13周年@転載禁止:2014/04/08(火) 18:19:40.33 ID:LxtH7pbh0
え?インターネットを信用して買い物とかする情弱なんて存在するの?w
58名無しさん@13周年@転載禁止:2014/04/08(火) 18:19:54.57 ID:V3osvUDF0
スマホなんて平文バグで送ってたりしますし
59名無しさん@13周年@転載禁止:2014/04/08(火) 18:20:36.15 ID:4wxzaQFQ0
>>35
その手の情報一切打ち込んでないなら特に問題ないって事か?
60名無しさん@13周年@転載禁止:2014/04/08(火) 18:21:07.11 ID:KYjJCEqm0
>>25
ガンダム大気圏突入シーン
ちんこケースに耐熱シートのはずがサランラップが入ってたことが判明
61名無しさん@13周年@転載禁止:2014/04/08(火) 18:21:25.12 ID:A8VjGLFc0
ビットコインの件で発覚したんちゃうか?
62名無しさん@13周年@転載禁止:2014/04/08(火) 18:22:32.16 ID:LMkPkfVe0
>>19
あれも内部でOpenSSL使ってるからアウトだろ、
うーむ、うちの自宅鯖どうしたもんか・・・
63名無しさん@13周年@転載禁止:2014/04/08(火) 18:22:34.65 ID:xc5xGZig0
>>1
これ、鯖側の脆弱性と踏み台XPのコンボが決まって恐ろしい事になるかもって話か?
64名無しさん@13周年@転載禁止:2014/04/08(火) 18:23:33.12 ID:xQRMfp6v0
詰んだ
65 忍法帖【Lv=40,xxxPT】(1+0:5) PedoBear ◆kXH7Xzjp6o @転載禁止:2014/04/08(火) 18:24:23.34 ID:UO+hDIXKO
>>35
破るにはもの凄い数のPCを並列処理させて何年かかるけどね

まぁ漏洩すると考えてた方がいいけどねbear
66名無しさん@13周年@転載禁止:2014/04/08(火) 18:24:32.56 ID:TGTd+ztG0
>>25
本格的なガンダムゲームを買ったら
OPで尻アゴのシャアが出てきた
67名無しさん@13周年@転載禁止:2014/04/08(火) 18:24:33.48 ID:aFEkLl740
ここまで重大なバクだと俺らが慌ててもしょうがないから
こここはおつついてどしりかまえる鹿ないな
68名無しさん@13周年@転載禁止:2014/04/08(火) 18:25:38.53 ID:m1xDcm950
>>51
●流出の俺に謝れw
泣けてくるぞマジでw

書き込みしていないものまで書き込み扱いされて
同僚から引かれたわw
69名無しさん@13周年@転載禁止:2014/04/08(火) 18:25:48.76 ID:hC+nxA6t0
>>62
OpenSSHはOpenSSLのうちlibcryptoの部分しか使ってないだろうから
TLS接続絡みの今回の脆弱性には影響されないのではないかな
70名無しさん@13周年@転載禁止:2014/04/08(火) 18:26:15.67 ID:+ptZo4pl0
>>35
eコマースしてない俺大勝利か
71名無しさん@13周年@転載禁止:2014/04/08(火) 18:26:40.38 ID:D46KJaWy0
よくわからんものは使わないほうがいいな
72名無しさん@13周年@転載禁止:2014/04/08(火) 18:26:45.10 ID:kf61ufIi0
今時Apache使ってるのってアホなとこだけじゃないの
73名無しさん@13周年@転載禁止:2014/04/08(火) 18:26:50.72 ID:NsZiuuSQ0
XPのサポートが終わったこのタイミングで発見とかほんと台本が下手・・・
74名無しさん@13周年@転載禁止:2014/04/08(火) 18:26:55.53 ID:xQRMfp6v0
すでに凄腕たちがバンバンと遊んでる頃合いかな
1か月後くらいにえらいことになってそう
75名無しさん@13周年@転載禁止:2014/04/08(火) 18:27:13.72 ID:8qVclnlz0
これを先に知っていたのがどのくらいいるかが問題
アノニマス辺りは怪しいな
76名無しさん@13周年@転載禁止:2014/04/08(火) 18:28:02.35 ID:m1xDcm950
>>72
そうなの?
何を使っているといい感じなのかね?
77名無しさん@13周年@転載禁止:2014/04/08(火) 18:28:03.34 ID:8qVclnlz0
>>68
大した事ないだろそれw
78名無しさん@13周年@転載禁止:2014/04/08(火) 18:28:04.28 ID:QLHkMGyX0
金返せベリサイン
79巫山戯為奴 ◆TYUDOUPoWE @転載禁止:2014/04/08(火) 18:28:44.83 ID:16OK55ob0
あー嫌だ、嫌だ。

書き込みとか特定されたらもうぶっ殺し合いでもすんしかねえなあwww
80名無しさん@13周年@転載禁止:2014/04/08(火) 18:28:55.07 ID:Ycl62J1z0
つまりマクロスで言うとどのぐらいヤバいの
81 忍法帖【Lv=40,xxxPT】(1+0:5) @転載禁止:2014/04/08(火) 18:29:36.18 ID:22xIIC/4O
暗号化データを複合すんじゃなくて、
メモリ上に展開されたとこを抜けるってことじゃ?
82名無しさん@13周年@転載禁止:2014/04/08(火) 18:29:40.98 ID:cWrKPhcm0
http://www.openssl.org
>07-Apr-2014: Security Advisory: Heartbeat overflow issue.
>07-Apr-2014: OpenSSL 1.0.1g is now available, including bug and security fixes
83名無しさん@13周年@転載禁止:2014/04/08(火) 18:29:50.43 ID:xQRMfp6v0
>>72
じゃあ、大多数がアホだな

Apache以外でもOpenSSLは使ってるし
84名無しさん@13周年@転載禁止:2014/04/08(火) 18:29:56.55 ID:CLvJ5CaR0
どういう事?
クレカやあらゆるIDやパスワードが悪者に抜かれ放題ってこと?
85名無しさん@13周年@転載禁止:2014/04/08(火) 18:31:01.37 ID:xb9fY5or0
>>54
あわててもしょうがないから、
当面クレカの請求書に身に覚えが無い請求が乗っかってないか注意しとけ。
ネットバンキングやってるヤツは引き落とし履歴に注意。

クレカ用口座・ネットバンキング用口座に多額の貯金をしているヤツは、
ネットに使ってない口座に多くを移動し、
ネット用口座には必要最低限or盗られてもあきらめがつく金額にしとくのが、
対策中の対策。
(そういう意味じゃ、クレカの口座に赤がついてもいいように定期作ってるヤツも、
それは便利で安心だけど、やめといたほうがいいぞ。)
86名無しさん@13周年@転載禁止:2014/04/08(火) 18:31:04.93 ID:oVCQgO3k0
重大ハゲに見えた
>>80
(: ゚Д゚)リン・ミンメイが巨大化して地球を叩き壊した
88名無しさん@13周年@転載禁止:2014/04/08(火) 18:31:33.92 ID:hC+nxA6t0
>>81
そうだけど秘密鍵を抜かれればそのサーバの通信を傍受し放題という...
89名無しさん@13周年@転載禁止:2014/04/08(火) 18:31:34.46 ID:dxeE5AbI0
ガンダムで例えると他人の便意で私の肛門が自動的に脱糞してしまうようなもの
90名無しさん@13周年@転載禁止:2014/04/08(火) 18:31:40.62 ID:LxtH7pbh0
>>84
https://「このサイトはSSLによってセキュアになってるからクレカの番号入れろやカス」

↑全部つつぬけでした。
91名無しさん@13周年@転載禁止:2014/04/08(火) 18:31:46.93 ID:c9NL5hKZ0
難しくて何言ってんのかわからん
ガンダムに例えて教えてくれ
92名無しさん@13周年@転載禁止:2014/04/08(火) 18:31:48.67 ID:m1xDcm950
>>77
いや2ヶ月ぐらいほんと落ち込んだw
あれメンタルに来るぞw
93名無しさん@13周年@転載禁止:2014/04/08(火) 18:32:40.58 ID:CLvJ5CaR0
>>90
なにそれ
ヤバいじゃん
超ヤバいじゃん
94名無しさん@13周年@転載禁止:2014/04/08(火) 18:32:57.34 ID:PVCu12cRi
>25だが
ガンダムで例えてくれたお前らありがとう
でも
>>35がわかり易かったわwすまん
95名無しさん@13周年@転載禁止:2014/04/08(火) 18:33:08.52 ID:f5dN8k0J0
エロ本やテンガを買ったことがバレるのは恐ろしいな。
96名無しさん@13周年@転載禁止:2014/04/08(火) 18:33:10.12 ID:TGTd+ztG0
>>68
ヘタに期間が限定されているから、周囲の疑心暗鬼を招くんだろうなw
馬鹿をやらかしたラノベ作家なんか、いまだに2chで下種野郎扱いされているw
97名無しさん@13周年@転載禁止:2014/04/08(火) 18:33:15.95 ID:f5p1wLG70
慌ててXPから乗り換えた人は負け犬
98名無しさん@13周年@転載禁止:2014/04/08(火) 18:33:19.43 ID:c4VenEIi0
楽天もあかんな
>>85
(: ゚Д゚)ありがとう。気をつけます
はぁ〜請求書見るの怖い
100名無しさん@13周年@転載禁止:2014/04/08(火) 18:33:50.04 ID:NOHXcusl0
>>25
シャアの思惑がガルマにばれた
101名無しさん@13周年@転載禁止:2014/04/08(火) 18:33:56.94 ID:KYjJCEqm0
ちょっと前にyahooメールがパスワードを強制リセットした時
秘密の質問みたいなの適当に入れて控えてなかったからいくつかの垢駄目にしたが
またそれか?
102名無しさん@13周年@転載禁止:2014/04/08(火) 18:34:33.02 ID:9ruGIzKd0
2ちゃんは暗号化してないから安全だな。
103〈(`・ω・`)〉Ψ ◆EQUALRGQWc @転載禁止:2014/04/08(火) 18:35:26.17 ID:uFl8WFOs0
>>87
首だけになったマクロスで何とか対抗できないものだろうか・・・
104名無しさん@13周年@転載禁止:2014/04/08(火) 18:35:52.90 ID:rNS1XPWa0
知ってた
105名無しさん@13周年@転載禁止:2014/04/08(火) 18:37:01.93 ID:CLvJ5CaR0
2ちゃんねるの書き込みは匿名だと思って
自分の赤裸々な性癖から恥ずかしい中二病妄想まで
言いたい放題書き込んでたら
今になって過去半年分の書き込みすべて
名前欄が実名になってアップされた

みたいなこと?
106巫山戯為奴 ◆TYUDOUPoWE @転載禁止:2014/04/08(火) 18:38:52.11 ID:16OK55ob0
>>80 巨大戦艦が何処からか落ちて来たからと修復して試運転したらゼントラーディ軍に
主砲ぶっ放した感じ。
>>103
(: ゚Д゚)アムロが搭乗すればあるいは・・・ って作品が違ったorz
108名無しさん@13周年@転載禁止:2014/04/08(火) 18:39:34.96 ID:H/wYWzq80
https:// で始まるURLの通信内容が・・ ってことでね。
109名無しさん@13周年@転載禁止:2014/04/08(火) 18:40:31.61 ID:mc6A31zJ0
つまり預金データやATMも終了の可能性すらあるんだろ?
核ミサイルの発射コードとか。
預金全額おろしといたほうがいいぞ。
110名無しさん@13周年@転載禁止:2014/04/08(火) 18:40:38.71 ID:Lo+QtZS80
>>94
死ね屑
111名無しさん@13周年@転載禁止:2014/04/08(火) 18:41:13.23 ID:Y+Oa6aeN0
IIS大勝利って奴か?
112巫山戯為奴 ◆TYUDOUPoWE @転載禁止:2014/04/08(火) 18:41:31.33 ID:16OK55ob0
>>105 まあ実名で表示されるのかっつうと実名で表示され事あねえだろうけどなあ。

てか恥ずかしい性癖とか別にねえし。
113名無しさん@13周年@転載禁止:2014/04/08(火) 18:41:58.69 ID:T+fuzKbm0
またカード換えないといけないのか
114名無しさん@13周年@転載禁止:2014/04/08(火) 18:42:05.04 ID:c4VenEIi0
おまえらどうせ預金残高100万逝かないんだろ
115名無しさん@13周年@転載禁止:2014/04/08(火) 18:42:11.29 ID:zTL6Z7Qk0
 



Linuxであればメモリの中身とスワップファイルは暗号化して運用してるだろ


まさか2014年にもなって暗号化してないで平文ではあるまいな


そういうやつはLinuxやWindowsを使う資格がない!!!



 
116名無しさん@13周年@転載禁止:2014/04/08(火) 18:42:17.61 ID:m1xDcm950
>>96
こんなスレから俺の暗黒の期間をトラウマのように思い出しちまったよw
いやID生成からいって被るのがいくつかいたんだわw
117名無しさん@13周年@転載禁止:2014/04/08(火) 18:42:32.98 ID:Am+91LqS0
元々どこのどいつらが作ったのかいまいち判らんもんだもんな
118名無しさん@13周年@転載禁止:2014/04/08(火) 18:42:33.79 ID:A0F4WDQ70
今すぐCloseするんだ
119名無しさん@13周年@転載禁止:2014/04/08(火) 18:43:06.40 ID:LxtH7pbh0
まあ、とりあえずおちついて、あいうえお作文でもしようぜ

S
S
L
120名無しさん@13周年@転載禁止:2014/04/08(火) 18:43:19.93 ID:DRwCGHDI0
インターネットの大部分とか大嘘
.1.0.1 使ってるサイトなんてごく一部で、ほとんどは 0.9.7/0.9.8 か 1.0.0 でしょ?
121名無しさん@13周年@転載禁止:2014/04/08(火) 18:43:35.69 ID:zSJsD8l20
そんな新しいOpenSSLつこうてるディストリビューションあるんだ
122名無しさん@13周年@転載禁止:2014/04/08(火) 18:44:00.70 ID:QLHkMGyX0
とりあえず秘密鍵の解読の仕方を教えて
123名無しさん@13周年@転載禁止:2014/04/08(火) 18:44:15.62 ID:pNJ3ng5g0
こんなこともあろうかと俺はいつもコンビニ払い
>>119
STAP
STAP
Lan Lan Lan♪
125名無しさん@13周年@転載禁止:2014/04/08(火) 18:46:40.55 ID:LxtH7pbh0
>>124
コロコロちゃん・・・髪の恨みの事はもうわかったからSTAPの事はもう忘れなさい・・・
126 忍法帖【Lv=40,xxxPT】(1+0:5) @転載禁止:2014/04/08(火) 18:48:19.90 ID:22xIIC/4O
>>122
先ずパンツを脱ぎます
127名無しさん@13周年@転載禁止:2014/04/08(火) 18:48:56.03 ID:hC+nxA6t0
66%てのはOpenSSLに依存してるサービスの割合で、そのうち脆弱性があるのは1.0.1系だけだからね
大抵のサーバは0.9.8あたりを使ってると信じたいw
128名無しさん@13周年@転載禁止:2014/04/08(火) 18:49:48.12 ID:opqaTZCr0
>>119

S すました顔で普段生活してても
S スケベなグッズをネットで買ってると
L リークされる日がやってくる
129名無しさん@13周年@転載禁止:2014/04/08(火) 18:49:49.54 ID:xyvbnVxi0
openSSLって二年に一回くらいのペースで騒ぎが起きる気がするなw
導入されてる数も数だから仕方ないんだろうけど。
130名無しさん@13周年@転載禁止:2014/04/08(火) 18:50:21.91 ID:UwBKxyXI0
GeoTrust DV SSL のオレに刺客なし
131名無しさん@13周年@転載禁止:2014/04/08(火) 18:50:28.78 ID:LxtH7pbh0
ダメな感じのみなさん

Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
CentOS 6.5, OpenSSL 1.0.1e-15
Fedora 18, OpenSSL 1.0.1e-4
OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012)
FreeBSD 8.4 (OpenSSL 1.0.1e) and 9.1 (OpenSSL 1.0.1c)
NetBSD 5.0.2 (OpenSSL 1.0.1e)
OpenSUSE 12.2 (OpenSSL 1.0.1c)

なんとなく大丈夫な気がするみなさん

Debian Squeeze (oldstable), OpenSSL 0.9.8o-4squeeze14
SUSE Linux Enterprise Server

ダメなみなさんの対策
-DOPENSSL_NO_HEARTBEATSオプションをつけてOpenSSLをコンパイルしなおし。


だそうな。
132名無しさん@13周年@転載禁止:2014/04/08(火) 18:50:55.91 ID:hS44ZkuP0
やべぇぇ
俺給料うけとりセブン銀行でちょくちょく確認の為ヘッドバンキングしてたわ…
133名無しさん@13周年@転載禁止:2014/04/08(火) 18:52:21.44 ID:mc6A31zJ0
>>110
おまえが死んだほうがいい。
134名無しさん@13周年@転載禁止:2014/04/08(火) 18:52:36.56 ID:ww2fl5Wm0
>>132
頭フリフリ
135名無しさん@13周年@転載禁止:2014/04/08(火) 18:52:49.51 ID:QLHkMGyX0
>>131
全然ダメダメじゃんかなりやばいす
136名無しさん@13周年@転載禁止:2014/04/08(火) 18:54:24.17 ID:zTL6Z7Qk0
 


焦ってmakeしているやつもいようが

makeしたら負けである。



 
137名無しさん@13周年@転載禁止:2014/04/08(火) 18:55:00.01 ID:6PS7dItC0
俺が2年前から無職なのもコレが原因か!!!(´・ω・`)
>>125
(: ゚Д゚)は、はいっ!
139名無しさん@13周年@転載禁止:2014/04/08(火) 18:57:18.83 ID:LMkPkfVe0
>>131
Fedoraの最新は 20 だぞ、
まぁ、それでも OpenSSLは 1.0.1e-37 (build date: 2014/1/7)
だからアウトだろうけどw
140名無しさん@13周年@転載禁止:2014/04/08(火) 18:57:39.65 ID:layTC64e0
apacheが絡んでいるんじゃ、やっぱり被害は甚大だな
iis使っているwindows Serverはどうなんだろう
141名無しさん@13周年@転載禁止:2014/04/08(火) 18:58:40.64 ID:vQ3lpmDXi
>>137
彼氏に振られたのもコレが原因か!!!(´・ω・`)
142名無しさん@13周年@転載禁止:2014/04/08(火) 19:00:19.37 ID:Pmp9B3rk0
これって情報打ち込んだ側では何の手も打てないって事だよね
受け取ってた側もエライ事になりそうだが
143名無しさん@13周年@転載禁止:2014/04/08(火) 19:00:34.19 ID:LxtH7pbh0
痕跡が一切残らないっていうのがちょっとねぇw
どうしようもないな。もうどこかに情報は蓄えられてるんでしょうねぇ。

そして銀行が本当に困っている問題:ATMをwinXPでやっていたのにサポートが停止された件の方
っていうw
144名無しさん@13周年@転載禁止:2014/04/08(火) 19:00:39.53 ID:oVCQgO3k0
URLを入力するとそのサイトのWebサーバーの種類をSSLのバージョンも含めて
調べてくれるサイトってなかったっけ?
145 忍法帖【Lv=40,xxxPT】(1+0:5) @転載禁止:2014/04/08(火) 19:01:02.55 ID:22xIIC/4O
いや全部俺のせい
146名無しさん@13周年@転載禁止:2014/04/08(火) 19:01:29.94 ID:tYkcyPHF0
商用のサービスでFedoraなんて使ってるところがあるとは思えないけどw
147名無しさん@13周年@転載禁止:2014/04/08(火) 19:02:36.82 ID:0Vgc9flL0
RedHatとかはどうなんだろうな。
つか、2年も経って今さらお漏らしかよ。。。
148名無しさん@13周年@転載禁止:2014/04/08(火) 19:02:50.76 ID:/ItQEpGw0
>>144
パケキャプすればいいじゃん
149名無しさん@13周年@転載禁止:2014/04/08(火) 19:03:29.81 ID:LRMeBqTm0
クレカも作れないお前ら大勝利だなwwwwwwww
150名無しさん@13周年@転載禁止:2014/04/08(火) 19:04:32.36 ID:QLHkMGyX0
解読したい秘密鍵があるんだけど、もうツールとか出てる?
151名無しさん@13周年@転載禁止:2014/04/08(火) 19:05:15.23 ID:5V9owKok0
代引厨の俺には関係ないな
152名無しさん@13周年@転載禁止:2014/04/08(火) 19:05:52.79 ID:WfPI0Cua0
ほとんどのサーバーは0.9.8だろう。
でもなんでSSLにハートビートを入れる必要が有ったのか不思議だ。
153名無しさん@13周年@転載禁止:2014/04/08(火) 19:06:04.01 ID:68QB/ayJ0
>>25
 ガン1丁で、ダムが壊せた
154名無しさん@13周年@転載禁止:2014/04/08(火) 19:06:16.89 ID:LxtH7pbh0
155名無しさん@13周年@転載禁止:2014/04/08(火) 19:06:25.39 ID:N3PK9iRD0
OpenSSLに重大バグって、そこらへんのソフトのセキュリティみんなアウトやんけ

やっぱりネットに繋ぐPCは専用機にしてLANに入れない。これ最強。
ダウンロードしたデータは物理メディアで他のPCに移動。
156名無しさん@13周年@転載禁止:2014/04/08(火) 19:07:04.98 ID:oVCQgO3k0
>>148
キャプした後の解析ってどうやればいいの?
使用バージョンが生で書いてあるわけじゃないんでしょ?
157名無しさん@13周年@転載禁止:2014/04/08(火) 19:07:13.24 ID:L+SMQEw00
XP終了の日に合わせてきたのは何か理由があるの?
158名無しさん@13周年@転載禁止:2014/04/08(火) 19:08:25.99 ID:u2MvwO1E0
>>80
ミンメイの声が出なくなった
159名無しさん@13周年@転載禁止:2014/04/08(火) 19:09:22.98 ID:mc6A31zJ0
預金データなんか
いくら何重にバックアップしてても
オンラインでつながっているかぎり
すべて駄目になる可能性があるからな〜
160名無しさん@13周年@転載禁止:2014/04/08(火) 19:11:01.02 ID:ftaFpsEy0
別にこの程度ならまだいい(嫌だし気持ち悪いし許せないけど)。

もし金融取引がシャットダウンするバグだったら?世界が同時終了するんだよね?
161名無しさん@13周年@転載禁止:2014/04/08(火) 19:11:55.84 ID:QLHkMGyX0
OpenSSLってサーバ以外にどんなことに使われてるの?
162名無しさん@13周年@転載禁止:2014/04/08(火) 19:12:50.98 ID:sPJb5cep0
とりあえず、tar ball拾って来いや

yumに安易に堕落してると、少ししんどいかもな
163名無しさん@13周年@転載禁止:2014/04/08(火) 19:13:03.99 ID:EIm3WFPf0
>>136
heartbeatsを外してmakeした俺大勝利!!
164名無しさん@13周年@転載禁止:2014/04/08(火) 19:13:32.08 ID:2MLHmAcq0
以前は、linuxをソースからコンパイルして使ってたけどopenSSLって滅茶苦茶使ってるじゃん。
どうするのこれ?
165名無しさん@13周年@転載禁止:2014/04/08(火) 19:14:29.78 ID:1F62disaO
スレとは関係ないが最近特定のページがよく開けなくなる
リロードすると大丈夫だったりするんだけど
166名無しさん@13周年@転載禁止:2014/04/08(火) 19:15:45.89 ID:tYkcyPHF0
これを機にGnuTLSに切り替えるソフト多数、なんてことにはならんか
167名無しさん@13周年@転載禁止:2014/04/08(火) 19:16:00.85 ID:YFhxxx2w0
インターネットってアメリカの軍事産業から生まれたんだろ?
社会がここまでネット社会になったら
もし万が一アメリカがインターネットに何かを仕込んでたら
終わりじゃね?
168名無しさん@13周年@転載禁止:2014/04/08(火) 19:17:18.08 ID:58okCr1r0
とりあえず金扱うサイトのパスワードを変えておけば大丈夫?
169名無しさん@13周年@転載禁止:2014/04/08(火) 19:17:40.53 ID:iV9s6Qtw0
>>115
あーよかった。NetBSDで。
>>167
(: ゚Д゚)MMRであったな〜
人工知能・ホーリーソルジャープロジェクト
171名無しさん@13周年@転載禁止:2014/04/08(火) 19:18:03.23 ID:BXlXic6x0
>>94
wwwww >>35が素晴らしすぎたね。 
172名無しさん@13周年@転載禁止:2014/04/08(火) 19:18:19.27 ID:vQ3lpmDXi
>>167
インターネットって、アメリカを起点に全世界に伸びているんだぜ。

その時点でまあ、お察しください。
173名無しさん@13周年@転載禁止:2014/04/08(火) 19:18:32.92 ID:hC+nxA6t0
>>168
究極的には通信内容が漏れる可能性がある、という問題だから
サイトが安全宣言出すまでログインすらしないほうがいいよ
174名無しさん@13周年@転載禁止:2014/04/08(火) 19:18:41.72 ID:++CxHaiE0
>>167
もしそんなものがあったら、既に誰かが暴いているよ
結局は一企業の持ち物でしかないWindowsとの違いはそこにある
175名無しさん@13周年@転載禁止:2014/04/08(火) 19:19:28.04 ID:0Vgc9flL0
お漏らしすんの、64キロバイトまでじゃなくて、ハートビート1回当たり64KBなんな。
セッション切れるまでずっと64KBずつ漏らし続けるのか。
お漏らしとかいうレベルじゃねぇな。。。
176名無しさん@13周年@転載禁止:2014/04/08(火) 19:19:45.73 ID:Pmp9B3rk0
安全声明出さなきゃいけないサイトっていくつに上るんだろう
気が遠くなりそう
177名無しさん@13周年@転載禁止:2014/04/08(火) 19:20:33.96 ID:BXlXic6x0
>>119
S ee
S u
L u-
178名無しさん@13周年@転載禁止:2014/04/08(火) 19:20:48.75 ID:Am+91LqS0
>>167
すべてアメリカ様に筒抜けとおもってればよろし
179名無しさん@13周年@転載禁止:2014/04/08(火) 19:21:43.11 ID:Bq6i9+6N0
ネット通販使わない俺大勝利
180名無しさん@13周年@転載禁止:2014/04/08(火) 19:22:13.88 ID:ftaFpsEy0
>>174
これからやることも出来るだろ??
181名無しさん@13周年@転載禁止:2014/04/08(火) 19:22:50.85 ID:iV9s6Qtw0
はじめまして。いつもご利用させていただいております。
この度Cisco機器(ルータ及びスイッチ)にSSHにてLoginできるように設定を
行いLoginまでは確認できたのですが、そのまま何もオペレーションを行わずに
開いたままにしておくとコンソール上にssl-heartbeatという文字列が勝手に
入力されてしまうという現象が発生しており困っております。

↑これすごいな
182名無しさん@13周年@転載禁止:2014/04/08(火) 19:23:45.08 ID:VmvUu8Dn0
今893がIT技術者の多重債務者を全力で探してます
183名無しさん@13周年@転載禁止:2014/04/08(火) 19:25:38.22 ID:kPwDf7ff0
もー、全部買い物はプリペイドにするのが正解だな
コンビニで気軽に買えるようになったし
184名無しさん@13周年@転載禁止:2014/04/08(火) 19:26:02.13 ID:xhzbD4dg0
>>182
探さなくても、つくればいいのよ
185名無しさん@13周年@転載禁止:2014/04/08(火) 19:26:35.22 ID:BXlXic6x0
てか、これ個人に責任は無いよな?
被害は補償されるはず。
186名無しさん@13周年@転載禁止:2014/04/08(火) 19:29:30.56 ID:s/2VaR120
面倒だけど決済にカード使わなかった私の勝利って事かな?
便利なものほど危険が伴うが母の遺言だから守ってよかった
187名無しさん@13周年@転載禁止:2014/04/08(火) 19:30:02.06 ID:jYZr2+EyO
>>185
有志の皆様が作った名無しのソフトコードだから
責任の所在が不明にだからな。
訴えたくても被告が見つからない。
188名無しさん@13周年@転載禁止:2014/04/08(火) 19:31:56.97 ID:C3oPQqkI0
バグなら直ぐ治るでそ。
脆弱性ならやばいけど。
189名無しさん@13周年@転載禁止:2014/04/08(火) 19:32:05.85 ID:0Vgc9flL0
情報システム板にスレすらたってなくてワロタw
190名無しさん@13周年@転載禁止:2014/04/08(火) 19:33:05.75 ID:PN5vKbsO0
>>1
OpenSSLは、SSLプロトコル・TLSプロトコルのオープンソースな実装・・・
ではあるが、

>過去2年以内のあらゆるバージョンのOpenSSLが走るシステムで、
>システムメモリー上にある大量のデータを暴露することが可能だ。

  ★ 解読までのハードル高くね?
191名無しさん@13周年@転載禁止:2014/04/08(火) 19:36:54.00 ID:uOIl0UBH0
もうぬるぽ
192名無しさん@13周年@転載禁止:2014/04/08(火) 19:39:36.23 ID:O23Qeei80
>>68
自分で書いておいて言い訳するなんて見苦しいわ
193名無しさん@13周年@転載禁止:2014/04/08(火) 19:40:48.51 ID:xGyviRL/0
>>131
CentOSってもうyumでアプデするだけで大丈夫じゃないの?
194名無しさん@13周年@転載禁止:2014/04/08(火) 19:51:25.21 ID:+lsf7uXy0
>>175
福島レベル?
195名無しさん@13周年@転載禁止:2014/04/08(火) 19:52:28.28 ID:50UBzZ9p0
あら、知らない間に日本ベリサインがシマンテックになってた。
世の中変わっていくのね〜
196名無しさん@13周年@転載禁止:2014/04/08(火) 19:53:35.60 ID:HkZlcwXpi
ルーターとかの組み込み機はSSL切るしか無いのかな
197名無しさん@13周年@転載禁止:2014/04/08(火) 19:56:13.47 ID:ftaFpsEy0
>>178
それがアメリカの強さの秘密だからねー( ´_ゝ`)
198 忍法帖【Lv=40,xxxPT】(1+0:5) @転載禁止:2014/04/08(火) 19:58:51.03 ID:3Ipo9D4AO
>>109
銀行の基幹業務システム(ATMや決済関係)自体は、インターネットとは別の完全に閉じた系になっているから大丈夫なんじゃね?
ネットバンキングに関わる部分だけがヤバイと思う
199名無しさん@13周年@転載禁止:2014/04/08(火) 20:03:40.77 ID:Q0ctq8cP0
>>9
OpenSSLで独自のCA立ててる所が影響あるんじゃね?
200名無しさん@13周年@転載禁止:2014/04/08(火) 20:04:21.84 ID:c2ULYvT10
家のサーバは、SSLのポート空いてないから大丈夫だな。そもそもSSL使ってないけど。
201名無しさん@13周年@転載禁止:2014/04/08(火) 20:23:08.32 ID:jKo8+0+W0
取り敢えずネット購入は控えるしか無いのかもね
202名無しさん@13周年@転載禁止:2014/04/08(火) 20:31:05.10 ID:v6UUaJnZ0
Vプリカでよかった
203名無しさん@13周年@転載禁止:2014/04/08(火) 20:37:47.76 ID:OU8ZRKT10
>>131
何じゃそりゃ!だな
対策担当しなきゃいけない皆様ご苦労様です
いまやってなくてよかった
204名無しさん@13周年@転載禁止:2014/04/08(火) 20:39:07.71 ID:zebtjJDp0
大多数を占めると思われるrhやco使ってれば対象外じゃん
205名無しさん@13周年@転載禁止:2014/04/08(火) 20:39:28.85 ID:jKo8+0+W0
>>52
控えめに言ってってのは英語独特の表現だよw
つーか、今も開いてるネットショッピングサイトってマジ大丈夫なんか?
緊急メンテメールどっからも来ないけど…

>>59
ぶっちゃけ、個人情報入力や買い物をして無ければ
バラされても損害無いだろwwwww

>>85
利用額/内容チェックが今後半年ぐらいは必須かもね
つーか対策済を公表してくれんとアクセスするのが怖いんですがwww

>>105
うまくすれば通販の恥ずかしいお買い物履歴が公表されるのかもねwwwwwwww
てか、それ以前にカード情報抜かれたら悪用されるぞ

ああ、Gメールとかのssl使ってるWebメールも危険かも?????
ぐぐるの発表待つしかねーのか…

>>194
多分チェルノブイリか白頭山噴火レベルw
206名無しさん@13周年@転載禁止:2014/04/08(火) 20:41:37.91 ID:jKo8+0+W0
発見者はGoogleセキュリティーチームの奴か…
ならGメールもう大丈夫かねえ???
207名無しさん@13周年@転載禁止:2014/04/08(火) 20:42:43.42 ID:5vGE5Z8R0
まじすか。もうWebでhttpsページの鍵マークあっても
信用できないって事だな。
ベリサイン大儲けしそうな悪寒。
208名無しさん@13周年@転載禁止:2014/04/08(火) 20:44:27.32 ID:jKo8+0+W0
>>207
いや…そのベリサインの認証が役に立たなくなるって事ではと…
認証に使ってる暗号化技術が壊されたって事でしょ、これ
209名無しさん@13周年@転載禁止:2014/04/08(火) 20:47:26.37 ID:jKo8+0+W0
つーか、午後5時過ぎに情報が日本語で流れたってんなら
大手企業のシス担はまだこの情報を知らない可能性ない?
本当、大丈夫かこれ?
戦争やっててミサイル防空網が破られたのと同じではないの?????
210名無しさん@13周年@転載禁止:2014/04/08(火) 20:47:54.13 ID:ujms7Id/0
>>208
暗号化技術は壊されていない
OpenSSLのバグを修正して、ベリサインなどに新しい鍵を作ってもらう
211名無しさん@13周年@転載禁止:2014/04/08(火) 20:52:27.32 ID:lUl0O2f50
>>206
黙ってるバグがありそうで嫌だw
212名無しさん@13周年@転載禁止:2014/04/08(火) 20:52:44.23 ID:Dp3lHJvy0
インターネットの暗号化技術は何処かで一度完全に破綻すると思ってるけどな。
213名無しさん@13周年@転載禁止:2014/04/08(火) 20:53:02.37 ID:5vGE5Z8R0
>>208
どちらかというと、ベリサインとかに頼らない
独自のサーバー立ててるところがヤバそう。
で、仕方なくEA証明書とかに頼らざるを得ない
みたいな流れかと。
214名無しさん@13周年@転載禁止:2014/04/08(火) 20:54:19.87 ID:DzUH299Ti
NSAが〜
215名無しさん@13周年@転載禁止:2014/04/08(火) 20:57:05.20 ID:jKo8+0+W0
>>210
>>213
暗号運用プログラムが一部バグあった=今ssl運用出来ない=暗号化にならない通信しか出来ない
じゃないん?
バグ修正まだっしょ???
216名無しさん@13周年@転載禁止:2014/04/08(火) 20:58:36.29 ID:YS/haiVx0
記事の内容からすると、攻撃で入手できるシステムメモリ上のデータは
暗号化されてる状態なのか?それなら復号キーさえ漏れなければ暫くは大丈夫だが。
しかし、コンピュータの性能が急激に上がったり、
暗号方式自体に問題が見つかったりすれば、いつか暗号は破られる。
墓まで持っていかなければいけない情報は絶対にクラウドに置いたりしてはいけない。
217名無しさん@13周年@転載禁止:2014/04/08(火) 21:01:04.33 ID:PN5vKbsO0
 
     バカの見本   → ID:jKo8+0+W0
218名無しさん@13周年@転載禁止:2014/04/08(火) 21:01:47.78 ID:jKo8+0+W0
今日の午後出たって書いてある緊急パッチあてて暗号鍵鯖蔵とも再実装すればもうOKなの???
現在の進行状況がわからんち会長
219名無しさん@13周年@転載禁止:2014/04/08(火) 21:03:07.07 ID:FmsOoWRe0
今日debianでアップデート来てたやつか
昨日、この記事読んでたら怖かったわ
220名無しさん@13周年@転載禁止:2014/04/08(火) 21:03:15.05 ID:RTpczgVO0
なんかまかり間違ってオレの借金がなぜか返済完了したってことにならねーかな
221名無しさん@13周年@転載禁止:2014/04/08(火) 21:03:45.35 ID:ALLdhj5OO
>>31
どっかからユニコーン持ってこいってこと?
222名無しさん@13周年@転載禁止:2014/04/08(火) 21:04:02.96 ID:jKo8+0+W0
>>217
鍵が漏れてないと言う根拠は?
つかお前が今回の騒ぎで損害が起きたら全保証してくれるんかw
223名無しさん@13周年@転載禁止:2014/04/08(火) 21:04:15.15 ID:V8+zwpNB0
あかんこれ
224名無しさん@13周年@転載禁止:2014/04/08(火) 21:11:02.06 ID:FmsOoWRe0
>>131
俺のはsidとjessieだけど
wheezyも今日の+deb7u5で対策してるんだと思う
225名無しさん@13周年@転載禁止:2014/04/08(火) 21:12:50.32 ID:LqBBAgey0
コンビニ払いと代引きしか使わない俺の勝ちか
226名無しさん@13周年@転載禁止:2014/04/08(火) 21:14:51.68 ID:jKo8+0+W0
Affected users should upgrade to OpenSSL 1.0.1g. Users unable to immediately
upgrade can alternatively recompile OpenSSL with -DOPENSSL_NO_HEARTBEATS.

ダメな感じの鯖使ってる人はOpenSSL 1.0.1gにうpデすべし
すぐにわ無理だったらOpenSSLを -DOPENSSL_NO_HEARTBEATSオプションでリコンパせれ
でおkか?
227名無しさん@13周年@転載禁止:2014/04/08(火) 21:15:13.73 ID:HkZlcwXpi
>>225
何を買ったのかが垂れ流し
228名無しさん@13周年@転載禁止:2014/04/08(火) 21:15:40.39 ID:eBlDP/FJ0
つまりどういうことだってばよ。
229名無しさん@13周年@転載禁止:2014/04/08(火) 21:15:56.06 ID:YkgruMfG0
>>80
マクロスが真っ黒スになる
230名無しさん@13周年@転載禁止:2014/04/08(火) 21:15:58.75 ID:LqBBAgey0
>>227
エ、エロイものなんか買ってないもん!
231名無しさん@13周年@転載禁止:2014/04/08(火) 21:17:43.62 ID:lNJhhHOI0
インターネット廃止にしろや
232名無しさん@13周年@転載禁止:2014/04/08(火) 21:18:01.07 ID:ZPjJF1B70
heartbeatってなんなの
波紋なの
233名無しさん@13周年@転載禁止:2014/04/08(火) 21:18:06.09 ID:eBlDP/FJ0
OpenSSLを使わなければいいじゃない。
234名無しさん@13周年@転載禁止:2014/04/08(火) 21:22:54.98 ID:Jo0sN9fK0
Amazonの購入履歴が暴露されたら、死ぬ
235名無しさん@13周年@転載禁止:2014/04/08(火) 21:29:19.98 ID:KayGLlGZ0
>>232
サーバーやルーターが出す「生きてますよ」のサインだったかな?
236名無しさん@13周年@転載禁止:2014/04/08(火) 21:30:34.61 ID:dHPn/EYv0
>>85
まあバンキングは乱数のカードあるなら大丈夫か
クレカはやばいな
237名無しさん@13周年@転載禁止:2014/04/08(火) 21:32:15.86 ID:CxWoE0EJ0
これ秘密キー取られたら大変なことになるで
238名無しさん@13周年@転載禁止:2014/04/08(火) 21:32:29.16 ID:+aEm/9UP0
>>234
みんなバレるんだから大丈夫だろ
239名無しさん@13周年@転載禁止:2014/04/08(火) 21:34:06.14 ID:sRt3bpdP0
mjd?
240名無しさん@13周年@転載禁止:2014/04/08(火) 21:35:58.56 ID:aUH6eWfp0
やるなよやるなよ、分かってるな?ってサイン出してんのか
241名無しさん@13周年@転載禁止:2014/04/08(火) 21:38:15.69 ID:13z6gM6d0
バグがたくさんの商売を作りだしてる
バグ万歳
242名無しさん@13周年@転載禁止:2014/04/08(火) 21:39:54.04 ID:Vh9qc2WN0
>>25
ジオンは必死に軍とモビルスーツの秘密を守ってたつもりだったが、ジオンの軍事コンピューターにはバグがあって連邦には筒抜けだった。
短期間でどのジオンモビルスーツにも負けないガンダムが作れたのはそのせいだった。
243名無しさん@13周年@転載禁止:2014/04/08(火) 21:40:52.44 ID:HkZlcwXpi
>>241
でも保守サービスで喰えるかというと
こういう場合の緊急メンテ料が高いと
じゃあサーバ停めましょう。
と言われて終わる。
244名無しさん@13周年@転載禁止:2014/04/08(火) 21:42:37.04 ID:lH9d73aY0
急遽XPのサポートが延長されるのか
245名無しさん@13周年@転載禁止:2014/04/08(火) 21:44:25.57 ID:x7Q72cFg0
うへー
対応するの嫌だなー@インフラ
246名無しさん@13周年@転載禁止:2014/04/08(火) 21:44:58.08 ID:lfJb0G2m0
普通はCERTで数ヶ月前から関係者には公開されて
公開日には対策済みって流れなのに
今回は影響がでかすぎで即日公開なのか?
247名無しさん@13周年@転載禁止:2014/04/08(火) 21:50:57.54 ID:TetbpEAE0
yamahaルータ死亡?
248名無しさん@13周年@転載禁止:2014/04/08(火) 21:52:00.61 ID:7YKuVX4k0
Amazonとか楽天とかYahoo!ショッピングにクレカ登録してあるんだけどヤバイんですか・・・?
249名無しさん@13周年@転載禁止:2014/04/08(火) 21:54:45.12 ID:RsnHS0aE0
wahaha........
250名無しさん@13周年@転載禁止:2014/04/08(火) 21:55:55.17 ID:H2bYlcWL0
>>7
それいうならCIAじゃなくてNSAだろ
251名無しさん@13周年@転載禁止:2014/04/08(火) 21:57:25.96 ID:HkZlcwXpi
>>248
不正取引と申告した際に請求を止めてくれる
クレカかどうかできまるんじゃ無いかな。

でも実際にこの件で被害にあった場合には個人なんかより
銀行やクレジット会社側の被害額がやばい話し。
252名無しさん@13周年@転載禁止:2014/04/08(火) 21:59:26.01 ID:c2afWPlU0
AviraFree Antivirusを確認したらこれの1.01e使っててワロタが
一回切って自分で更新した方がいいのかアップデートを待つべきなのか
253名無しさん@13周年@転載禁止:2014/04/08(火) 21:59:34.29 ID:9u216xQA0
ライブラリとして使っている個所にバグがあるのだから、
使わなければ良い。

鍵屋さんの鍵生成マシンにバグがあって、なぜかそこの鍵屋さんで造った鍵だと
ドアの施錠が甘くなるってことだよな。
その甘くなったドアの隙間から同じ鍵のレシピが見えるようなものだ。
254名無しさん@13周年@転載禁止:2014/04/08(火) 21:59:53.59 ID:ftaFpsEy0
>>238
富裕層はバレない。
255名無しさん@13周年@転載禁止:2014/04/08(火) 22:01:35.92 ID:9zESIgLS0
>>248
楽天はApache使ってるけど、opensslのバージョン次第じゃない?
トップページじゃまだ無にも発表してないし、黙り決め込むかな。
256名無しさん@13周年@転載禁止:2014/04/08(火) 22:03:52.41 ID:L0i3zSYJ0
そんなバグをつつけるほどの人材なんてほんのわずか
257名無しさん@13周年@転載禁止:2014/04/08(火) 22:06:09.82 ID:Iu0ydCgS0
CentOS6もすでにパッチ当たってるわ。
とりあえず片っ端からyumで更新→再起動かけた。明日の説明めんどくせぇ。
258名無しさん@13周年@転載禁止:2014/04/08(火) 22:09:46.19 ID:HkZlcwXpi
>>257
就業時間中に2ch見てて知りましたとか…
259名無しさん@13周年@転載禁止:2014/04/08(火) 22:14:12.43 ID:49l/5Zkf0
Closeしとけよ
260名無しさん@13周年@転載禁止:2014/04/08(火) 22:16:31.55 ID:ckSd7zCr0
具体的に俺等にどのような影響がるんだろう
バカにも判るように頼むわ
261名無しさん@13周年@転載禁止:2014/04/08(火) 22:21:10.56 ID:jQJ8UD/P0
>>256
あっという間に便利なフロントエンドが出てきて3秒ハッキング出来るようになるぞ
262名無しさん@13周年@転載禁止:2014/04/08(火) 22:22:57.35 ID:Iu0ydCgS0
>>258
なんでわざわざ地雷踏むのさw
263名無しさん@13周年@転載禁止:2014/04/08(火) 22:26:40.38 ID:DRwCGHDI0
1.0.1g にアップデートするのは簡単だけど
秘密鍵盗まれた可能性を考えると証明書全部再発行せんといかん

自前CA局発行の200枚くらいあるんだけど・・・めんどくさい
Verisign とかで有償で取った奴はどーすんだよこれ・・・
264名無しさん@13周年@転載禁止:2014/04/08(火) 22:57:36.57 ID:r2KHneaO0
OpenOfficeアンインストールしてMS Office買ってきた。
やっぱり無料ほど高いものはないんだって痛感した次第です。
265名無しさん@13周年@転載禁止:2014/04/08(火) 23:01:34.49 ID:GGjoqbOj0
OpenOfficeはパッケージとしては無料でも、
無償奉仕による物では無いのでは
266名無しさん@13周年@転載禁止:2014/04/08(火) 23:04:22.01 ID:7LE4CrU40
例えば16桁の素数と16桁の素数をかけた値が暗号鍵とか、
暗号の仕組を知ってからは、鍵を最初から持ってないと解読不可能だと思った
267名無しさん@13周年@転載禁止:2014/04/08(火) 23:07:48.68 ID:jV3LamkG0
今日ソース落としてビルドしたー
268名無しさん@13周年@転載禁止:2014/04/08(火) 23:09:12.70 ID:SReDn7CXO
つまり借金がチャラってことなんだな?
269名無しさん@13周年@転載禁止:2014/04/08(火) 23:09:25.84 ID:9swuzd6S0
オープンソース安全論は?
270名無しさん@13周年@転載禁止:2014/04/08(火) 23:11:52.77 ID:SCGUatju0
よくわからないけどネットバンクやばし?
271名無しさん@13周年@転載禁止:2014/04/08(火) 23:12:00.85 ID:+PMp9Lhy0
>>246
もう昼過ぎにはexploit出始めてたのに
JVNにも出てなかったし、後手後手だね
272名無しさん@13周年@転載禁止:2014/04/08(火) 23:12:21.87 ID:PRG3tDml0
おやおや
273名無しさん@13周年@転載禁止:2014/04/08(火) 23:14:15.38 ID:zl7vcdVn0
さっきaptで何か出てたな。対策されたんだろうか。
274名無しさん@13周年@転載禁止:2014/04/08(火) 23:14:33.03 ID:xI+CIzVV0
やべーなこれ
275名無しさん@13周年@転載禁止:2014/04/08(火) 23:17:57.53 ID:KJ1i5BCj0
ガンダムの盾が実はガンプラで出来ていた
276名無しさん@13周年@転載禁止:2014/04/08(火) 23:25:42.98 ID:EnFX385M0
>>25
ジムの戦闘プログラムはガンダムの実戦データをもとにコピペされているが
どういうわけかザクやゲルググも同じパターンを学習していた
277名無しさん@13周年@転載禁止:2014/04/08(火) 23:28:29.53 ID:ATks7bqM0
俺の俺俺SSLは大丈夫だよな?
278名無しさん@13周年@転載禁止:2014/04/08(火) 23:30:11.11 ID:dDbCre000
株やFXやクレジット決済やネットバンキングやら、金の絡む所でいくらパスワードを類推しにくくしても、平文で流れてるようなものでは、どうにもならないな
これで損失を被っていたら、保障してくれるのかな?
279名無しさん@13周年@転載禁止:2014/04/08(火) 23:32:31.39 ID:4eT4bGKi0
あわわわわ・・・( ̄◇ ̄;)
280名無しさん@13周年@転載禁止:2014/04/08(火) 23:34:05.65 ID:17UW+0gZ0
>>183
> もー、全部買い物はプリペイドにするのが正解だな
> コンビニで気軽に買えるようになったし

というか、政府主導&強権発動してもいいからネットマネーを一つに統一してほしいわ
今いろいろやってるところにゃ申し訳ないけど、利便性高いものを親方日の丸にしてさ…
281名無しさん@13周年@転載禁止:2014/04/08(火) 23:51:33.20 ID:cHSu3vxf0
Cのポインターは機械語と論理レベルが同じ低水準なので、危険。
外部との通信用のプログラムは、Cじゃないセキュアな操作しか
できない言語あるいはそのような仮想マシンの上の命令列で
記述するようにしないとだめだね。
282名無しさん@13周年@転載禁止:2014/04/09(水) 00:18:38.70 ID:vzfBy3sx0
ポインタのサイズを自由に変えれるのかな
283名無しさん@13周年@転載禁止:2014/04/09(水) 00:24:51.52 ID:PJUha8KJ0
>>8
世界中に何億枚のクレカがあると思ってるんだよ。
ひょっとしたら何十億枚かもしれない。
そんだけあるどれかがハッキングされたって、自分のが当てはまる確率は、
ジャンボ宝くじで1等当たるより低いわけだが。
284名無しさん@13周年@転載禁止:2014/04/09(水) 00:26:59.50 ID:ytRX5cy50
オープンソースで世界中の人間が自由にソース読めるのに案外見つからないものなんだな
285名無しさん@13周年@転載禁止:2014/04/09(水) 00:36:38.75 ID:eLLb+kY00
無線LANとかWi-FiとかWiMAXとか全滅じゃね?
286名無しさん@13周年@転載禁止:2014/04/09(水) 00:41:07.96 ID:+07fFZ+r0
>>281
UNIX系OSやWindowsまで否定するのか
287名無しさん@13周年@転載禁止:2014/04/09(水) 00:46:44.43 ID:WXq/Q/6o0
>>281
それは無理
288名無しさん@13周年@転載禁止:2014/04/09(水) 00:49:16.04 ID:coOwL7Gh0
>>281
PHPのダメコードが今までどれだけのセキュリティ事故を起こしてきたことか・・・

でもまあ、マネージドコードでも大して問題なく書けるものはそっちのほうがいいやね。
289名無しさん@13周年@転載禁止:2014/04/09(水) 00:57:58.96 ID:w5dqpkU50
>>288
仮想マシンの上で動いて高級すぎない言語が一番なんだろうな。
JavaとかC++/CLIみたいな。あるいはLisp系とか。
290名無しさん@13周年@転載禁止:2014/04/09(水) 01:00:05.25 ID:vTSJ0E3Y0
>>131
Vine大勝利
291名無しさん@13周年@転載禁止:2014/04/09(水) 01:01:46.27 ID:9bq2GR2S0
3年ぶりにクレカ使ってネットで(恥ずかしい)買い物しようとしてたところだ
あぶないあぶない
292名無しさん@13周年@転載禁止:2014/04/09(水) 01:13:04.45 ID:ugUJVAJt0
>>289
Javaがどんだけ穴だしまくってるか知らんのか・・・
293名無しさん@13周年@転載禁止:2014/04/09(水) 01:38:57.06 ID:LySPBU/50
>>292
古いJVMはマルウェア扱いされるしな
294名無しさん@13周年@転載禁止:2014/04/09(水) 02:00:48.59 ID:5bx9uK+k0
うちの linux 2台、
 OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008
 OpenSSL 1.0.1e-fips 11 Feb 2013
らしいんだけど、>>1 によれば前者はセーフで後者はアウト?
yum でアップデートかけたけどまだ新しいのは出てないみたいだ。
295名無しさん@13周年@転載禁止:2014/04/09(水) 02:07:18.97 ID:ihC35+jJ0
0.9.8も何か脆弱性あったよ
redhatが独自に塞いでるのかもしれないが

www.openssl.org/news/secadv_20130205.txt
296名無しさん@13周年@転載禁止:2014/04/09(水) 02:13:09.58 ID:iXXZqC8m0
>>295
そりゃ2013年2月の話で、0.9.8yが出て修正済み
297名無しさん@13周年@転載禁止:2014/04/09(水) 02:19:19.46 ID:Sr0wCFTA0
>>294
RHELかその眷属のCenOSなどだろうけど、それなら
rpm -q --changelog openssl
で変更履歴を参照してCVE-2014-0160が修正されてればおk

今回の脆弱性とは別にRed Hatのfipsパッチが気持ち悪いという人もいるけどな
298名無しさん@13周年@転載禁止:2014/04/09(水) 02:26:51.43 ID:5bx9uK+k0
>>295-297
ありがとう。
OpenSSL 1.0.1e の方は CVE-2014-0160 の問題は修正されてるっぽい。
OpenSSL 0.9.8e の方でも CVE-2013-0169 の問題は修正されてるっぽい。
299名無しさん@13周年@転載禁止:2014/04/09(水) 02:27:50.51 ID:coOwL7Gh0
>>297
おお、そんな方法が。。。
いつも一生懸命RHNのページをぐぐってバックポートを探していた。
300298@転載禁止:2014/04/09(水) 02:31:12.39 ID:5bx9uK+k0
って、あれ?
changelog は
> * Mon Apr 07 2014 Toma? Mraz <[email protected]> 1.0.1e-16.7
> - fix CVE-2014-0160 - information disclosure in TLS heartbeat extension
で 2014/4/17 に修正がかかってるんだと思うけど、openssl version では
> OpenSSL 1.0.1e-fips 11 Feb 2013
で 2013/2/11 版のようにも見える。
アップデート後再起動しないといけないんだっけ?
301名無しさん@13周年@転載禁止:2014/04/09(水) 02:59:00.35 ID:Sr0wCFTA0
>>300
opensslコマンドに引数でversionを渡したときの出力は変わらないでおk

RHEL系ではバージョンを上げずにバックポートで穴を塞ぐのが基本
バージョンアップでソフトの挙動が変わると客先で動かなくなるソフトが出るかもしれないから

というわけで、1.0.1eに1.0.1f〜gで修正されたパッチを当てたものが入ってる
機能は1.0.1eのまま、でも1.0.1fまでの穴は塞ぎましたよってこと

RHELはバンドルされているソフトが古いと言われるゆえんでもあるけど
サーバの安定稼働を重視するポリシー

各ソフトの新機能を堪能したいかたはFedoraでイケイケバンバンしてね
Red Hat Linuxを有料化したRHELと無料のFedoraに分けたときの説明がこんなだったはず
302名無しさん@13周年@転載禁止:2014/04/09(水) 04:05:27.72 ID:r32KpCPt0
heartbeatをコッソリ仕込んだ奴が犯人
303名無しさん@13周年@転載禁止:2014/04/09(水) 06:37:54.72 ID:k5+WRHCC0
在日の井上弘  「ヤフーは災害協定している市町村の公務員に災害派遣等の手当を不正受給させて口止めさせるんだはw。
           そんで帳簿を改ざんさせて緊急防災・減災事業で確保された財源で携帯電話事業に洗浄参入ニダ。」
304名無しさん@13周年@転載禁止:2014/04/09(水) 07:18:41.68 ID:05ZIQcQZ0
1.0.0は問題ないの?
305名無しさん@13周年@転載禁止:2014/04/09(水) 07:29:47.44 ID:8n0QZ0o00
Amazonで買ったオナホールとかゼリーとか筒抜けなんですか?
306名無しさん@13周年@転載禁止:2014/04/09(水) 07:50:41.37 ID:MqmoQwQo0
今日から自社製品のパッチ作る作業が始まるのか
307名無しさん@13周年@転載禁止:2014/04/09(水) 07:54:09.72 ID:0fSu7nc50
よくわからんから、知っている人は教えてくれ。

企業などが持っているサーバーを、悪意を持ったヤツにアタックされた場合に
問題があるってこと?
308名無しさん@13周年@転載禁止:2014/04/09(水) 08:17:25.00 ID:tmCfeprN0
こういうの疎いんだけど
個人のパソコンだと何のソフトが危ないの?
openofficeは確定なの?
openSSLが含まれてるかどうか調べる方法は?
309名無しさん@13周年@転載禁止:2014/04/09(水) 08:24:47.29 ID:t+nh4+8Z0
>>307 >>308
あんま気にスンナ
しばらくネットで買い物しなければ良すし
310名無しさん@13周年@転載禁止:2014/04/09(水) 08:28:06.30 ID:hXV+bKDc0
>>309
ネット通販さえしなけりゃいいの?
ちょうど増税への抗議で買い控えを始めたところだった。
311名無しさん@13周年@転載禁止:2014/04/09(水) 08:40:05.06 ID:iwT9XJr10
ubuntuアップデートかけた
openssl 1.0.1-4ubuntu5.12
最近SSH切ったからどうでもいいが
312名無しさん@13周年@転載禁止:2014/04/09(水) 08:40:28.80 ID:z5Rm/IK50
>>310
>バグを悪用すると、過去2年以内の
313名無しさん@13周年@転載禁止:2014/04/09(水) 08:51:18.53 ID:pGrxN8d20
無職でクレカ持ってない俺は勝組。ってことか!
314名無しさん@13周年@転載禁止:2014/04/09(水) 08:55:11.99 ID:uF/CKy8U0
うむ
数年前にWindows開発に的を絞った俺エライ
315名無しさん@13周年@転載禁止:2014/04/09(水) 08:55:12.53 ID:ix34uRBL0
>>65
違う。
今回のはそこらのPCで解析出来るんで問題になってる。
今回はその辺を示唆していたとあるハッカーさんから見れちゃったよーって一般に知られる前に情報提供を受けたので先んじて対応バージョン出せた。

Heartbleedのサイトあるんだけど、URL忘れちった。
ググれば見つかるかな?
heartbleed.comとか簡単なとこ。

ちなみに1.0.1gから対応ね。
さらに言うと記事元のハックの仕方が少し間違ってるから サイトで内容を確認した方がよろし。
316名無しさん@13周年@転載禁止:2014/04/09(水) 09:04:31.96 ID:eLLb+kY00
OpenSSLのライブラリの欠陥だろ?
OpenSSLのライブラリだけ更新したってだめじゃないのか。
ライブラリを使っている例えばApacheも作り直さないと。
317名無しさん@13周年@転載禁止:2014/04/09(水) 09:12:49.18 ID:J0DoHOpv0
webクライアントを他人任せにしているせい
318名無しさん@13周年@転載禁止:2014/04/09(水) 09:23:21.83 ID:yFEaC8bKi
>>25
さいこみュを操ってララァ攻撃可能。
319名無しさん@13周年@転載禁止:2014/04/09(水) 09:36:16.42 ID:yFYRFFAm0
メーラーとかが1.0.0とか0.9.8使ってたんだけど
今回の件はだいじょうぶでも、この機会に1.0.1gに更新しておいた方がいいの?
320名無しさん@13周年@転載禁止:2014/04/09(水) 09:42:41.17 ID:y6Ooq1EN0
例えばこれでカード悪用の被害等が出たらどうなるんだ?
321名無しさん@13周年@転載禁止:2014/04/09(水) 10:03:59.72 ID:vw7CpI8M0
What versions of the OpenSSL are affected?

Status of different versions:

OpenSSL 1.0.1 through 1.0.1f (inclusive) are vulnerable
OpenSSL 1.0.1g is NOT vulnerable
OpenSSL 1.0.0 branch is NOT vulnerable
OpenSSL 0.9.8 branch is NOT vulnerable
Bug was introduced to OpenSSL in December 2011
and has been out in the wild since OpenSSL release 1.0.1 on 14th of March 2012.
OpenSSL 1.0.1g released on 7th of April 2014 fixes the bug.

1.0.1f はやばい
1.0.1g はやばくない
1.0.0 はやばくない
0.9.8 はやばくない
このバグは2011/12に組み込まれ2012/3/14にリリースされ2014/4/7の1.0.1gで修正された
322名無しさん@13周年@転載禁止:2014/04/09(水) 10:04:31.99 ID:XWVpI0pb0
このスレ何で伸びないんだ?
色々とヤバいんだろ?

書かれてる事、俺にはさっぱりだがw
323名無しさん@13周年@転載禁止:2014/04/09(水) 10:07:21.64 ID:irY0g1+G0
俺のとこはアパッチはなくてISSだから心配ないな
324名無しさん@13周年@転載禁止:2014/04/09(水) 10:43:15.07 ID:B5xAMweS0
>>321
結局、見るべきはこの部分だね。

>OpenSSL 1.0.1 through 1.0.1f (inclusive) are vulnerable

OpenSSL 1.0.1 から 1.0.1f (を含む) には今回見つかった脆弱性がある。
それ以外のバージョンなら大丈夫。

自分のとこは大丈夫だわ。古いオンボロで助かったw
325名無しさん@13周年@転載禁止:2014/04/09(水) 10:49:10.79 ID:0YJcYy6y0
oh…トリアエーズ、ネットショッピングは止めて、クレカの請求に注意を払う
地方都市だとダメージ大きんだがwニッチな釣具とかリール(シマノ)の細かい交換パーツとか注文してたからさ
326名無しさん@13周年@転載禁止:2014/04/09(水) 10:52:53.97 ID:iZFpcx3s0
>>322
普通の住宅にたとえる。ちょっと極端にたとえているから、
現実に即さない面があるが、ご了承ください。

家の玄関に「OpenSSL」って会社が作った、電子ロック(暗証番号入力型の鍵)付きドアを備えた。
家の外側には、暗証番号は書いていないが、ドアの内側には暗証番号が印字されていた。(忘れないようにね!パスワードは長くて複雑だから)

ところが、製造過程のミスで、玄関ドアに非常に小さな穴が開いていた。
ドアから超小型カメラを突っ込むと、誰でも外からパスワードが確認できる状態であったことがやっとわかった。
さらに、この製造過程のミスは数年にわたり誰も気づかなかった。(買った人も気づいていない)
しかも、この電子ロックは超売れ筋商品で、ありとあらゆるご家庭に普及。

現実の小さな穴なら「木片でもつっこんどきゃええねん」って話だろうけど、
プログラム上の穴は「木片突っ込んで終わり!」程度に直せるものでもない。

泥棒さん入り放題状態=データ盗まれ放題!やばい!ってわけ。
327名無しさん@13周年@転載禁止:2014/04/09(水) 10:59:41.51 ID:vw7CpI8M0
>>1
>過去2年以内のあらゆるバージョンのOpenSSLが走るシステムで、
>システムメモリー上にある大量のデータを暴露することが可能だ。

あらゆるバージョン → 1.0.1fまでの1.0.1

サーバやルータのメモリーバッファを全て読み出す様な記述だけど
攻撃者がサーバの複合化キーを使って通信を複合できる
もしくは 過去に傍受し攻撃者側が保存している暗号化情報を複合できるということでは?

>>323
NASAにまかせとけば安心だよな
328名無しさん@13周年@転載禁止:2014/04/09(水) 11:11:37.94 ID:oxf2pNRT0
常にどこのサイトにアクセスしても通過してきたのはグーグル先生のお宅ですけど
先生がまとめてくださってるんでしょうなあ
そこに個人情報が暴露されてプライベート丸出しになってしまうわけだ
329名無しさん@13周年@転載禁止:2014/04/09(水) 11:15:59.56 ID:oxf2pNRT0
エロ同人DLサイト
330名無しさん@13周年@転載禁止:2014/04/09(水) 11:18:37.10 ID:mGcT/RE70
バグがハゲに見えた・・
疲れてるのかな
331名無しさん@13周年@転載禁止:2014/04/09(水) 11:22:13.73 ID:Eo9TPDkd0
ついにWindows Server で ASP.NET と SQL Server を使ってるヤシが勝ち組になるのか
332名無しさん@13周年@転載禁止:2014/04/09(水) 11:28:18.95 ID:8tNS7fml0
>>283
人力で選ぶわけじゃないからな。
どこぞのサーバーに集積されたデータをハッキングし、その暗号化データをコンピューターで解析する。
解読できたデータをかたっぱしから悪用する となると千、万の単位で悪用される可能性はある。
333名無しさん@13周年@転載禁止:2014/04/09(水) 11:43:55.19 ID:BJoQk50D0
>>330
重大なハゲなどあり得ない
ハゲはつねにありふれたハゲでしかない
334名無しさん@13周年@転載禁止:2014/04/09(水) 11:46:35.03 ID:5snfWgpE0
人体のセキュリティホールを突いた
ウィルスが原因のハゲかもしれんぞ
335名無しさん@13周年@転載禁止:2014/04/09(水) 12:34:07.17 ID:z0zU96j90
セキュ穴は、突破口でもある

分解禁止でおとなしく使ってる泥タブがあるんだが、あれもOpenSSLかな
外部への通信はhttpsばっかり 証明書受け入れない
336名無しさん@13周年@転載禁止:2014/04/09(水) 12:50:31.17 ID:48GxPTh+0
Bitcoin Coreバージョン0.9.1はバグフィックスバージョン1.0.1gにコアOpenSSLライブラリを更新するためにリリースされました。
バージョン0.9.1へのBitcoinコアセキュリティ更新プログラムは、24時間未満の発見の発表の後に来るHeartbleedバグ 。

具体的には、OpenSSLのHeartbleedバグが攻撃者に暗号化されたSSL / TSLセッションに関連部分にメモリの内容を明らかにすることができます。
Bitcoinの場合、これは秘密鍵を明らかにすることができることを意味する。
Specific Vulnerabilities特定の脆弱性
OpenSSLライブラリの脆弱なバージョンを使用するすべてのBitcoinコアGUIは、以下のエクスプロイトに対して脆弱である可能性があります。
ユーザがbitcoinをクリックする必要がありますリンクを攻撃者によって制御されるウェブサイトを介して支払いを開始するために、ユーザの秘密鍵のいずれかが、攻撃者に送信することができること(可能性は低いが)可能である。
rpcsslオプションを有効にすると、インターネットからのRPCの接続を許可しているbitcoindのユーザーは、ホワイトリスト(-allowip)IPアドレスからの攻撃に対して脆弱である。
このシナリオでは、攻撃者がrpcpassword、最後のRPC要求を発見することができる可能性がある。
繰り返しますが、開発者が秘密鍵を攻撃者に送信することができることが可能(ただし、可能性は低い)であると考えています。
あなたは、rpcsslオプションを使用するか、BitcoinコアのGUIウォレットを使用する場合は、すぐにOpenSSLのバージョン1.0.1gにリンクされてBitcoin Coreバージョン0.9.1にアップグレードする必要があります。
337名無しさん@13周年@転載禁止:2014/04/09(水) 13:34:19.10 ID:jQYUbWJi0
>>80
リン・ミンメイの現在の姿をご覧ください

http://i.imgur.com/wFlJdvh.jpg
338名無しさん@13周年@転載禁止:2014/04/09(水) 13:35:20.58 ID:zEg2r0Dg0
新しいwindows買わせようってこと?
339名無しさん@13周年@転載禁止:2014/04/09(水) 13:44:52.37 ID:OgWH6Zgl0
OpenSSL使っていそうな貧乏な会社のサイトのネット通販は利用するなってこと?

amazonは(;・∀・)ダ、ダイジョウブ?
340名無しさん@13周年@転載禁止:2014/04/09(水) 13:46:26.92 ID:8tB8r2Ci0
よく解らんけど、つまりインターネットが壊れたが本当に起きたと
341名無しさん@13周年@転載禁止:2014/04/09(水) 13:52:26.06 ID:iwT9XJr10
windowsでいままでどれだけ被害を受けてきたかもわからない池沼がいるようだな
342名無しさん@13周年@転載禁止:2014/04/09(水) 14:03:50.10 ID:wJNGOWv10
>このバグは、OpenSSLに2年以上存在していたが(2011年12月以来、OpenSSL 1.0.1〜1.0.1f)、今日初めて発見され公表された。

C:\Program Files\Trend Micro\AMSP\module\以下略
libeay32.dll (1.0.1.5)
ssleay32.dll (1.0.1.5)

トレンドマイクロが1.0.1.5ちゅうのを使ってるんだけど
これやばいの?
どうすればいいの?
343名無しさん@13周年@転載禁止:2014/04/09(水) 14:13:19.65 ID:xNQRnaOP0
344名無しさん@13周年@転載禁止:2014/04/09(水) 14:13:23.46 ID:AhRVvlaC0
gに更新完了
345名無しさん@13周年@転載禁止:2014/04/09(水) 14:39:15.89 ID:ZpYWpmTa0
セキュリティベンダーはさっさとリコンパイルしてオートアップデート流してくれ
346名無しさん@13周年@転載禁止:2014/04/09(水) 14:46:53.62 ID:wJNGOWv10
>>343
アプデしろってことか
ありがとう
347名無しさん@13周年@転載禁止:2014/04/09(水) 14:57:05.35 ID:Uf0fiowv0
1.0.1.5は1.0.1eだね
348名無しさん@13周年@転載禁止:2014/04/09(水) 15:02:02.49 ID:hZtwfBWR0
全くわからん
サーバーやらを運営してない
普通にネットしてる奴はどうしようもないわけだな
349名無しさん@13周年@転載禁止:2014/04/09(水) 15:05:59.84 ID:cUVdk6jw0
元からOPENSSLなんて信用してないだろw

オープンソースは、何よりも商用と比べてプライオリテx管理も適当だし、

対応が遅いんだよ。
350名無しさん@13周年@転載禁止:2014/04/09(水) 15:09:19.48 ID:JxMEaBhh0
どういう現象で実感できるのか、さっぱりわからんな
351名無しさん@13周年@転載禁止:2014/04/09(水) 15:14:53.78 ID:APSUBI7J0
過去2年以内のデータが抜かれてるかもって....
今更ネットで買い物するのやめても意味ないやん (´Д` )
352名無しさん@13周年@転載禁止:2014/04/09(水) 15:16:25.60 ID:+IYVXwAu0
NSAが海底ケーブルから集めて、
ウンコクラッカーがコッソリ重要情報を抜く。
泣くぞ、終いにゃ。
353名無しさん@13周年@転載禁止:2014/04/09(水) 15:32:52.17 ID:kQByr0NB0
>>277
自己署名証明書の話なら……多分、どんな証明書を使ってるかは関係ない話だと思う。

>>351
2年以内のバージョンを使っている環境に影響がある、という話で、
2年前からの情報が残ってて盗み放題の状態になっているわけじゃない。
もちろん、2年前からこの脆弱性を把握している人がいたら、
その人は2年間から情報を盗めてる可能性があるけど。
354名無しさん@13周年@転載禁止:2014/04/09(水) 15:34:28.66 ID:obv9g6AV0
OpenSSLの更新の必要なソフトとして
TeraTermの名前を見たけど何で?

これってサーバ側の問題じゃないの?
355名無しさん@13周年@転載禁止:2014/04/09(水) 15:37:11.74 ID:f7yUAMtV0
インターネットに脆弱性と言えば、DNSキャッシュポイズニング以来かな。
あれで俺はWindowsを辞めました。
下手な知識でサービスを設定してて感染したんだけどね。止めると大量に通信しだすやつで。
KerioFireWallの通信先制限の扱いが、ドメインじゃなくてIPだったんで何とか乗っ取られたのを気づけた。

今回のはクライアントOSでも更新が必要なのかな。
openssl_1.0.1-4ubuntu5.12_i386.debって検索したら出てきたけど、サーバなんて立てる技術は俺に無いんだが。

曖昧な知識で推測すると、各ウェブサービスごとに、脆弱性が有るOpenSSLで暗号化されたデータが既に流出してて、かつOpenSSLの脆弱性へ攻撃を受けてて暗号鍵が漏れてたらOUTなの?
最新版のOpenSSLで暗号化され直した顧客情報は、漏れてなかったら無事か。
暗号化通信でログインするようなサイトには、対応宣言が出るまで行かないほうがいいかな。
3DSとかもショップに入るのは止めとくか。
356名無しさん@13周年@転載禁止:2014/04/09(水) 15:54:58.71 ID:f7yUAMtV0
これサーバ内の暗号化データだけじゃなく、暗号化通信のデータまで復号化されるってこと?
二年以内にOpenSSLを使ってたウェブサービスで。
それだとデータが流出してなけりゃいい話じゃなくなる。
今からでも、該当VerのOpenSSLでアカウントや個人情報を暗号化してるサイトにログインすべきでないな。
平文のインターネット通信は普通に盗聴できるらしいけど、暗号化された通信も暗号化されたままだが盗聴できるのだろう?
それが復号化される方法が有るとなれば、脆弱性持ちのウェブサービスは今クラッカーに通信を監視されて攻撃の標的になってるはず。

もしも仮にAmazonに穴が開いたままなら、ログインしてアカウント管理に入れば購入履歴が筒抜けになるんじゃ。
もっと前に知ってて秘密鍵を盗んでた連中が、既に脆弱な暗号化通信データを取得済みならどうしようもないが。
今からやれることは、暗号化通信のサイトが安全宣言するまで近づかないことかも。
357名無しさん@13周年@転載禁止:2014/04/09(水) 16:17:46.28 ID:vw7CpI8M0
amazonクラスだとsslアクセラレータと言ってsslの暗号化複合化のみ処理するサーバを用意してると思う
そーゆーところは使ってないんじゃないかなOpenSSL
専用サーバとかVPSとかをレンタルしてssl使ってるところが危ないと思う

※推測です
358名無しさん@13周年@転載禁止:2014/04/09(水) 16:20:07.99 ID:Eq+dAEST0
ふるえるぞハート!燃えつきるほどヒート!!
おおおおおっ 刻むぞ血液のビート!
359名無しさん@13周年@転載禁止:2014/04/09(水) 16:24:20.93 ID:Eq+dAEST0
ふるえるぞハート!燃えつきるほどヒート!!
おおおおおっ 刻むぞ血液のブリード!
360名無しさん@13周年@転載禁止:2014/04/09(水) 16:28:53.44 ID:HKVNcQwr0
>>131
マジッスカ(;゚д゚)
CPANくらいしかできねえ低能はどうすればいいんだ・・
361名無しさん@13周年@転載禁止:2014/04/09(水) 16:31:40.51 ID:k34HM/FP0
SSLアクセラレータの更新が面倒
まあ、XeonにAES-NI命令が出来てからは、
わざわざSSLアクセラレータ使うことも少なくなったが
362名無しさん@13周年@転載禁止:2014/04/09(水) 16:42:49.13 ID:f7yUAMtV0
暗号化通信データを普段から集めとけば、脆弱性が見つかったときに復号できるってことか。
2年前から全部集めてたのいそうだ。
破られない暗号化は無い前提で、暗号化して流す情報も考えないとな。
嫌儲でも話題になってたが、Torも対応待ちで危ないんだっけ。

暗号通信履歴が有ったら、後は気づかれずに脆弱性持ちのOpenSSL使用のウェブサービスを攻撃して、暗号鍵を盗むだけか。
今回の対応として、OpnSSLなんて安そうなもの使ってたサイトやプログラムは、発表からどれだけ早く穴を塞げたかで信用の落ち具合が変わるだろう。
放置期間が長ければそれだけ、ログにも残らない攻撃を受けて秘密鍵が盗まれた確率が高くなるはずだから。

Amazonは大丈夫だとして任天堂は大丈夫かな?
WiiUってどこの時点でネットワークIDを送信して認証してるのだろう。
363名無しさん@13周年@転載禁止:2014/04/09(水) 16:47:10.21 ID:zz+O9jFS0
>>360
大抵のディストリビューションでパッチあたったupdateでてるから、
OpenSSLのパッケージupdateしてhttpdとかMTAとか
ライブラリ利用してる奴らを再起動するだけ。
364名無しさん@13周年@転載禁止:2014/04/09(水) 17:16:21.69 ID:fIzyjA000
WEB閲覧くらいしかしてないWinPCでも影響あるの?
365名無しさん@13周年@転載禁止:2014/04/09(水) 17:26:59.04 ID:ZpYWpmTa0
どちらかというとサービスを提供する事業者だな
特定の個人狙ってくる可能性は低いけど、サービスは狙われるわけだから
366名無しさん@13周年@転載禁止:2014/04/09(水) 17:34:02.71 ID:EBcD+fKW0
攻撃されるのはサーバーだけど
最終的に盗まれるのはあなたの個人情報かもしれません。

パターンA

@脆弱性のあるサーバーを攻撃し、会員のID、パスワード、個人情報などを盗む。

パターンB

@脆弱性のあるサーバーを攻撃し、SSLの秘密鍵を盗む。
A盗んだ秘密鍵を使って https 通信を盗聴する。
B https だからセキュアだと思って安心してたら個人情報が筒抜けだったでござる。
367名無しさん@13周年@転載禁止:2014/04/09(水) 17:52:42.06 ID:hj8ap8KL0
アパッチて50%程度なのか
もっと多いもんかと
368名無しさん@13周年@転載禁止:2014/04/09(水) 18:15:13.12 ID:V6qDqyYQ0
意外にIIS頑張ってるから
369名無しさん@13周年@転載禁止:2014/04/09(水) 18:16:03.93 ID:ktV0aJOF0
これって要するに過去の通信丸々記録されてない限り大丈夫?
もちろん、今からの通信は対策済みの必要があるけど。
370名無しさん@13周年@転載禁止:2014/04/09(水) 18:50:28.41 ID:5eAhDFuP0
>>369
通信をのぞき見るんじゃ無くて
サーバのメモリを直接読み取れる
371名無しさん@13周年@転載禁止:2014/04/09(水) 19:20:44.80 ID:ktV0aJOF0
>>370
メモリ………RAMですよね?
372名無しさん@13周年@転載禁止:2014/04/09(水) 20:02:10.65 ID:vzfBy3sx0
curlでクロールしてくるのがopensslのバージョン晒してるんだけど
何か期待してるのかな
373名無しさん@13周年@転載禁止:2014/04/09(水) 20:48:42.28 ID:DdBtqrkF0
まあ、つまり得体の知れない電子店舗に情報を
残すなって事だな。
楽天市場とかヤバそうw
374名無しさん@13周年@転載禁止:2014/04/09(水) 20:54:49.82 ID:vfYnXaKV0
そんなにビビることはない
例えるなら部屋の鍵をコピーされる脆弱性が見つかったってこと
脆弱性をほっとけば鍵がコピーされちゃうから対応しなさいってこと
鍵がコピーできるなら鍵の意味が無いからそういう意味でかなりヤバイ
通信を傍受されたらその通信内容は筒抜けだけど、サーバ上のデータが漏洩するような脆弱性じゃないよね
375名無しさん@13周年@転載禁止:2014/04/09(水) 20:56:07.97 ID:CIP98pGL0
>>374
やばいのはサーバー側じゃね?
376名無しさん@13周年@転載禁止:2014/04/09(水) 21:12:18.56 ID:IZErtrtY0
>>375
サーバだけど通信傍受するのは今回の脆弱性とはまた別の問題だよね
傍受されても暗号化されてるよってのがSSLが提供するセキュリティのひとつだから
377名無しさん@13周年@転載禁止:2014/04/09(水) 21:20:50.93 ID:xNQRnaOP0
いい人が初めて発見したのであって悪い人はもう知ってたかも
すでにキーが盗まれてる可能性を考えると
本当はSSLだけじゃなく鍵もつくりなおさないとだめなのでは
そうなるとどれだけの費用になるだろうか
378名無しさん@13周年@転載禁止:2014/04/09(水) 21:25:10.30 ID:vw7CpI8M0
opensslがApacheのモジュールとして動いてるときApacheがアクセスできるディレクトリにはアクセスできそうだけど
ディレクトリトラバーサルできるってことなのかな?
物理メモリ全部見れたらサーバごと乗っ取れるしSELinuxとか乗り越えられるんだったらバグといよりウィルス
379名無しさん@13周年@転載禁止:2014/04/09(水) 21:32:36.39 ID:VOCIcuRf0
>>377
だいたい無料で再発行してくれてるよ

今日1日keyとcsr作るお仕事だったよ、、、、、、
380名無しさん@13周年@転載禁止:2014/04/09(水) 21:53:46.90 ID:ZpYWpmTa0
再発行は無料としても、
サービス元は相応の人件費掛かってるからな
対策費用も膨大か
381名無しさん@13周年@転載禁止:2014/04/09(水) 22:17:11.75 ID:coOwL7Gh0
>>378
秘密鍵盗まれて偽サーバ建てられるのが一番厄介じゃないか。
382名無しさん@13周年@転載禁止:2014/04/09(水) 22:44:55.94 ID:NKWeSp0U0
>>379
おまおれ
383名無しさん@13周年@転載禁止:2014/04/10(木) 00:09:06.84 ID:8qFBKecH0
午前中はこれの対応で丸々潰れた
384362@転載禁止:2014/04/10(木) 00:21:07.32 ID:e0ehBVfw0
>しどこかのアタッカーが、いずれ解読するつもりでサーバーから山ほどの暗号化データを取り出して持っていたら?
>それらを解読するためのキーを手に入れているかもしれない(アタックしたサーバーの構成による。例えば、Perfect Forward Secrecyを使って
>設定されているかどうか)。

ちょっとだけ調べたが、PFSを使ってるGmailやTwitterは、「過去を遡る暗号解読(retrospective decryption)」されないそうだ。
通信ごとに違う鍵を使うんだってさ。
同一サービスの過去の暗号化通信って、この脆弱性以外でも盗られてたというか、普通に取れたりはしないか?

SSLでもOpenでないとかPFSされてるとか、証明書見たら分かるようにブラウザを作ってほしい。
FireFoxならそんなアドオンも出るかな。

とりあえずはこれで間に合わせるか。
Test your server for Heartbleed (CVE-2014-0160)
http://filippo.io/Heartbleed/
385名無しさん@13周年@転載禁止:2014/04/10(木) 00:21:48.30 ID:r3kC4R2T0
+じゃapacheを知らない子が9割ほどなのかね
386名無しさん@13周年@転載禁止:2014/04/10(木) 00:24:33.12 ID:B82liSG30
>>372
それ公開してよ
387名無しさん@13周年@転載禁止:2014/04/10(木) 00:31:41.50 ID:nFvHe30bO
2ちゃんもさっき対策したみたいだな
●と浪人がログイン出来なくなった原因がそれだった
388名無しさん@13周年@転載禁止:2014/04/10(木) 00:39:03.34 ID:8qFBKecH0
まあサーバサイドがなんぼ対応しようが
クライアントサイドが証明書を再取得しない限り
リスクは消えないんだよな
389名無しさん@13周年@転載禁止:2014/04/10(木) 00:46:05.62 ID:nFvHe30bO
>>388
いままでならそんな理由つけてで放置しかねないから 即日対応って事だけで驚いたわ
390名無しさん@13周年@転載禁止:2014/04/10(木) 00:50:02.00 ID:8qFBKecH0
>>389
これに関しちゃ信用問題に発展しかねないし
即日対応せざる得ないわな
391名無しさん@13周年@転載禁止:2014/04/10(木) 01:04:44.26 ID:H1pBw0pT0
たぶん、リリース時に意図して仕込んであったと見るべきだな。
392名無しさん@13周年@転載禁止:2014/04/10(木) 01:06:15.53 ID:HCNR1TwH0
んで国内のサービスだとどこがやばいバージョン導入してんの?
393名無しさん@13周年@転載禁止:2014/04/10(木) 01:09:57.01 ID:8qFBKecH0
>>392
とりあえずネットバンキングやってるとこで電話来たとこはヤバめ
東京UFGとか
394名無しさん@13周年@転載禁止:2014/04/10(木) 02:52:49.75 ID:HCNR1TwH0
>>393
東京UFGとかいう銀行はしらんけど
どっからも電話もメールも来てないから安心して寝ていいってことね
395名無しさん@13周年@転載禁止:2014/04/10(木) 02:58:29.23 ID:9astF3UN0
>>167
そんなことできたら今頃ロシアも中国もフルボッコだろ
396名無しさん@13周年@転載禁止:2014/04/10(木) 06:20:00.89 ID:je7FEFsB0
箱入りのお堅いお嬢様かと思ったらガバガバのヤリマンだったて事か
397名無しさん@13周年@転載禁止:2014/04/10(木) 12:43:58.55 ID:c+2htbJY0
shopserveがメモリ見れるな・・・
398名無しさん@13周年@転載禁止:2014/04/10(木) 12:49:56.69 ID:kG5V1KZE0
また代引き最強が証明されたか
399名無しさん@13周年@転載禁止:2014/04/10(木) 13:10:54.57 ID:N2vaZ9yS0
>>337
取り返しの付かない状態だって事!?


つか、毎度来てる
このメッセージにはご注意ください。個人情報を騙し取るのに使用されていたのと同じ、不審なリンクが含まれています。
信頼できる送信者でない限り、リンクをクリックしたり、個人情報を返信したりしないでください。 詳細

お客様
株式会社营团社サービスシステムをご利用いただき、ありがとうございます。
システムはお客様のアカウントが異常にログインされたことを感知しました。
下記のログイン時間を照らし合せてご本人様によるログインであるかどうかご確認お願いします。

これを思い出したwww
400名無しさん@13周年@転載禁止:2014/04/10(木) 13:14:22.12 ID:N2vaZ9yS0
>>398
つ 購入履歴情報
401名無しさん@13周年@転載禁止:2014/04/10(木) 13:17:56.71 ID:N2vaZ9yS0
おっ、地震w
402名無しさん@13周年@転載禁止:2014/04/10(木) 13:41:00.78 ID:H1pBw0pT0
ハートビートにアタックかけて、ハートアタックか。
誰かぁ、SSLちゃんが鼓動をしていないの。
403名無しさん@13周年@転載禁止:2014/04/10(木) 13:42:22.16 ID:uN2f/mw00
こういう公表は既にパッチ当ててからってのが通常
404名無しさん@13周年@転載禁止:2014/04/10(木) 13:48:09.21 ID:bUI6es5D0
>>401
千葉?
405名無しさん@13周年@転載禁止:2014/04/10(木) 13:55:02.68 ID:fSDIBgVG0
SSL証明書発行業者各社はちゃんと脆弱性と再発行喚起のアナウンス連絡したのかな?
ホームページでまったく触れられてない業者も多いのだけど…
406名無しさん@13周年@転載禁止:2014/04/10(木) 14:19:50.97 ID:H1pBw0pT0
通信プログラムについては、
機械の命令語の部分は、ローダーによってメモリ上に配置格納するときに
命令キャッシュのラインのサイズ、たとえばそれが32バイトだったら
32バイト単位でもってランダムに設定された置換表によって置き換えて
格納しておき、CPUに持ち込むときに始めて逆の変換によって本来の
命令語のパターンに戻してから実行する機構を設ければ、バッファー
オーバーフローによってメモリ上の命令ではないデーターであるかの
ように命令語のデーターを上書きできるとしても、置換表がどうなって
いるのかを伺い知らなければ期待したとおりの動作をさせることは
できない。これにより、侵入者の思惑をくじき、あるいはある程度の率で
そのようなアタックが試みられていることを不正命令による異常終了の
発生により検知することが期待できる。
407名無しさん@13周年@転載禁止:2014/04/10(木) 14:45:06.77 ID:g294on1r0
>>405
まだ事態と影響の範囲の把握、内部で対応マニュアルできてないだろうから
来週の月曜くらいから対応が本格化するんじゃないか
408名無しさん@13周年@転載禁止:2014/04/10(木) 15:08:45.77 ID:oqSk/LWl0
>>406
なんかよくわからんが、書き換え可能な領域に実行可フラグを立てなければいいんじゃないの。
スタック上で状態やリターンアドレスなんかを操作する手口については多分 >>406 で言おうとしてることは無意味そうだし、やっぱよくわからん。
409名無しさん@13周年@転載禁止:2014/04/10(木) 15:50:57.11 ID:5yj6L+j00
ゲロヤバレベルだからデリケートな情報を扱ってるところはすぐアナウンスがあると思いきや全然ないのな
さっきアップデートしたから大丈夫とか言い出さないか不安
410名無しさん@13周年@転載禁止:2014/04/10(木) 16:30:58.26 ID:e0ehBVfw0
>>384
もっといいサイトがあった。
Qualys SSL Labs - Projects / SSL Server Test
https://www.ssllabs.com/ssltest
>The server does not support Forward Secrecy with the reference browsers.
とか、ドメインを入れたら(P)FS使用の有無まで出てくる。

ここで安全性が確認されたサイトなら、今のHTTPSを信用してログインしても大丈夫かもな。
今は対処したけど前に該当してたってのなら、アカウントのパスワード変更をしたほうがいいかも。
今の暗号化通信は安全になってても、前のは漏れてた可能性が有るから。
411名無しさん@13周年@転載禁止:2014/04/10(木) 17:19:19.06 ID:c+2htbJY0
>>410
レーティングはAが1番良いんだよね
気になるサイト見たらFばっかりだった
412名無しさん@13周年@転載禁止:2014/04/10(木) 21:50:23.38 ID:IrcXfAjK0
amazonはBか
413名無しさん@13周年@転載禁止:2014/04/10(木) 22:52:56.90 ID:2+WBe+Uu0
更新は簡単だが証明書の再発行が面倒だな
414名無しさん@13周年@転載禁止:2014/04/10(木) 23:28:46.74 ID:UcExUBQF0
>>410
失礼ですがあなたはPFSとは何かを(人に説明できるレベルで)理解した上で書いていますか?
415名無しさん@13周年@転載禁止:2014/04/10(木) 23:29:30.84 ID:4lIGD5dn0
Dropboxは?
416名無しさん@13周年@転載禁止:2014/04/10(木) 23:30:22.91 ID:PWPBhH/30
>>35
とりあえずネットで買い物したことがあるカードを
使用停止にすればいいの?
417名無しさん@13周年@転載禁止:2014/04/10(木) 23:41:19.54 ID:4lIGD5dn0
dmm.co.jpが「F」なのが怖すぎるわ
418名無しさん@13周年@転載禁止:2014/04/11(金) 00:38:26.71 ID:RYh6BvC00
419名無しさん@13周年@転載禁止:2014/04/11(金) 04:46:12.42 ID:rR8S5BGu0
>>410
今回のHeartbleed attackにはnot vulnerableでも、
MITM attacksにはダメでFになるサイトがあるぞ
420名無しさん@13周年@転載禁止:2014/04/11(金) 06:33:11.47 ID:LdEWyCww0
しかし、NHKの定時のニュースで数日間はトップ扱いされるべき緊急警告事項なのに
マスコミも主要サイトも、未だな〜んにも無かったような我が日本国w
421名無しさん@13周年@転載禁止:2014/04/11(金) 06:45:07.57 ID:NVFprB+Z0
>>420
この国のITに関する危機意識は更新国レベルだからな
422名無しさん@13周年@転載禁止:2014/04/11(金) 06:52:27.29 ID:sDYog1Fm0
これ、ヤマハルータのストール、再起動のやつと関連ある?
423名無しさん@13周年@転載禁止:2014/04/11(金) 06:53:10.28 ID:c3BwlI5c0
yodobashi.comも「F」かよ、ポイント早めに使い切って脱会
した方がいいかな?
424名無しさん@13周年@転載禁止:2014/04/11(金) 06:59:00.48 ID:LdEWyCww0
米国紙ではヘッドライン扱いの大見出しw

今すぐパスワード変更を―セキュリティー脅かす「Heartbleed」(ウォール・ストリート・ジャーナル)
http://jp.wsj.com/article/SB10001424052702303373904579492623865487460.html
425名無しさん@13周年@転載禁止:2014/04/11(金) 07:11:07.16 ID:G1Y1jpT80
>>421
まぁ、おまえの日本語もそのレベルだしな。
426名無しさん@13周年@転載禁止:2014/04/11(金) 08:06:22.69 ID:waIOsnd70
よくわかんないけどパスワード変えればいいの
427名無しさん@13周年@転載禁止:2014/04/11(金) 08:13:57.16 ID:wF6rdqcS0
ニュースになるころには大半が籠絡済みなんだろうな
428名無しさん@13周年@転載禁止:2014/04/11(金) 08:14:04.29 ID:XFz0StsQ0
悪い人は、こっそりとサーバーのデータを盗む。
良い人は、堂々とさーばーのデータを盗んでみせる。

悪い人は、サーバーの善し悪しをよく知っている。
良い人は、サーバーの利点欠点をよく知っている。
429名無しさん@13周年@転載禁止:2014/04/11(金) 08:18:53.91 ID:KOdeCnKlO
>>420
著名なアナウンサーがパワーポイントを知らないんだから
事の重大さがわからないんだよ
430名無しさん@13周年@転載禁止:2014/04/11(金) 08:21:45.19 ID:fS11PQari
>>424
今変更しても、opensslのうp終わってなかったら意味無しなわけですがそれは
431名無しさん@13周年@転載禁止:2014/04/11(金) 08:23:19.23 ID:dEYlKvSaO
伝書鳩の時代が来るな
そして元悪質ハッカーたちは鷹や鷲を飼う
432名無しさん@13周年@転載禁止:2014/04/11(金) 08:24:08.92 ID:b29W3sVs0
ネットに個人情報ぶち込まないおいらはきょうもXP
433名無しさん@13周年@転載禁止:2014/04/11(金) 08:24:31.82 ID:pV2pvmgNO
鯖は、早急に修正
ユーザーは、事前にダウンロードした人間が居ないことを神に祈る
434名無しさん@13周年@転載禁止:2014/04/11(金) 08:28:09.94 ID:T9RWNv+o0
SSLに穴なんて、本末転倒。
何のためのものなのかね。
435名無しさん@13周年@転載禁止:2014/04/11(金) 08:33:11.05 ID:EtRMTaNm0
>>431 不登校児って、そんあこと考えて一日がおわるんだな がっこいけ
436名無しさん@13周年@転載禁止:2014/04/11(金) 08:35:29.92 ID:jOqBX0Aj0
>>420
XPのサポート期限切れ報道で、仮想化すれば大丈夫と言ったNHK様だからな。
437名無しさん@13周年@転載禁止:2014/04/11(金) 09:01:52.04 ID:sDYog1Fm0
>>436
煽ったせいで客が過剰反応しててLAN引き直させたりよけいに怖いんだが。

インターネットにつながないでLANだけでUSBメモリで運用するとか言い出したけど、
ウィルス対策は切れたままでいいとか言い出すし…
438名無しさん@13周年@転載禁止:2014/04/11(金) 11:04:22.32 ID:s7/g79l70
>>424
それ罠だよ
サーバ側の対処が終わってない内にパスワード変更なんかしたらそれを盗まれて乗っ取られる
対処が終わったって発表があるまでパスワード変更どころかログインもしちゃダメ
439名無しさん@13周年@転載禁止:2014/04/11(金) 11:08:39.31 ID:PTRTXnn00
いいこと考えた、
CloseSSL を開発する!
440名無しさん@13周年@転載禁止:2014/04/11(金) 11:35:35.71 ID:7HMeMV6Q0
Google、Dropbox、Facebookはセキュリティコード送信でのログインに設定したからいいのかな?
Yahooはワンタイムパスワードにした。

銀行やカード会社系が、対処終わっているのか不明で心配だ。
今ログインしてパスワード変えると、逆に盗まれる可能性があるんでしょ?
441名無しさん@13周年@転載禁止:2014/04/11(金) 11:39:38.40 ID:wF6rdqcS0
ITは破滅の淵を綱渡りする業界のように思えてならない
442名無しさん@13周年@転載禁止:2014/04/11(金) 11:41:29.27 ID:ucnYqfWF0
>>437
がんばって説得
USBからウィルス感染したらLANを通じて全部のPCに移るよ、と
学級閉鎖でも例に出してがんばるんだ
XPPCはLANに繋いでたらインフルエンザ感染で脳症になって
死亡する確率の高い高齢者PCと同じなんだとか
XPは人間だと100才超で7は20才の若者とかいって免疫力の違いを説明しろ
ウイルス対策切れたままは老人がインフル流行の渦中に行くようなもんだと

>>436
仮想化かあ…すばらしいな(棒)

今回の件はできれば静かに対策終わらせてからニュースにしてほしい
443名無しさん@13周年@転載禁止:2014/04/11(金) 11:46:20.72 ID:r7oAOdBw0
>>423
Heartbleedは大丈夫って出るよ
ttp://filippo.io/Heartbleed
444名無しさん@13周年@転載禁止:2014/04/11(金) 11:52:17.62 ID:ceWchQUe0
FreeBSDは

freebsd-update fetch
freebsd-update install

の2つのコマンドでOKでセキュリティパッチがあたった
リブートも必要無しで5分ぐらい
445名無しさん@13周年@転載禁止:2014/04/11(金) 12:01:38.96 ID:EqqV7dYn0
国内だとプライベートサーバとかレンタルサーバが問題の中心かな
国内大手は変なところでガラパゴスだったのが幸いして影響がほとんどなさそう
446名無しさん@13周年@転載禁止:2014/04/11(金) 13:00:31.48 ID:sDYog1Fm0
>>442
おおサンクス
今回、なまじ知ってる情シス兼総務部長みたいなとこが一番騒いでるから、そういう話の方が理解されやすいから助かるわ
447名無しさん@13周年@転載禁止:2014/04/11(金) 13:27:09.23 ID:XkAtkRKN0
>>377
NSA「何のことやらさっぱり・・・」
448名無しさん@13周年@転載禁止:2014/04/11(金) 16:56:27.80 ID:vuydYWr70
>>414
ごめんなさい、素人セキュリティです。
ちょっとググって、同じ暗号化鍵を使い続けないことで、過去に遡る情報漏洩を避ける物と解釈しましたが間違いですか?
開発者どころか管理者でもない、一ユーザークライアントとしての安全性追求だけを自己流でやってきたもので。

>>419
yodobashi.comもそうなのかな。
>This server is vulnerable to MITM attacks because it supports insecure renegotiation. Grade set to F.
>Insecure Client-Initiated Renegotiation Supported INSECURE (more info)
って出るが、中間者攻撃の脆弱性の詳細はよく分からない。
管理者にメールすれば直してくれるのかな。

Heartbleed attackでアウトなのは、inter7.jpくらいか。
あそこは元々オレオレ証明書だし、既に漏れてたけど漏れっぱなしなんだろう。
449名無しさん@13周年@転載禁止:2014/04/11(金) 17:00:40.29 ID:jIHpsOdL0
PFSとやらがワンタイムパスワード的に公開鍵/秘密鍵ペアを生成してやってるなら過去の物に関しては安全だろう
もとより使い捨てだけど、セッション鍵だけ使い捨てるんじゃ今回のようなケースに効果はないからね
450448@転載禁止:2014/04/11(金) 17:15:29.44 ID:vuydYWr70
>>449
もうちょっとだけ調べたけど、暗号化通信の前提になる鍵交換を毎回やる感じなのかな?
暗号化通信のセッションごとに異なる暗号鍵を使うのは元からか。

スノーデン絡みで対NSAの政治活動がどうとか出てきた。
TorがPFSに対応してなかったりすると、過去の通信の発信元の匿名性が危なかったりするのかな?

技術者としてでなく利用者としてのいい加減な知識だから、あんまり深入りしないほうが長生きできるかも。
親戚づきあいがなくて子供がいないし、子孫まで遺る汚名や迫害は気にしなくていい立場だけど。
自分が死んでからなら、実名と書き込み(購入検索閲覧)履歴が紐つけられて公開されてもいい程度に、それが恥さらし程度で済むようには行動したい。
451名無しさん@13周年@転載禁止:2014/04/11(金) 17:17:41.54 ID:E0ja2Yok0
>>420
たしかに普段ネット関係は不当にネガキャンするくせに

本当に大きな不祥事あったらスルーなんだなw
452名無しさん@13周年@転載禁止:2014/04/11(金) 17:17:47.02 ID:mO8/5COz0
>>65
政府は物凄い数のPCを並列処理させてると思うんだ
何年もかかるかどうか。
453名無しさん@13周年@転載禁止:2014/04/11(金) 17:35:15.47 ID:RrW8s+BK0
アマゾンと楽天は入っていないようだな
ヤフオク使ってるやつザマァwww
yahoo.com
imgur.com
flickr.com
redtube.com
kickass.to
okcupid.com
steamcommunity.com
hidemyass.com(←ここはユーザーの個人情報をvpn.hidemyass.comに保存してるので大丈夫だそうです。直接米ギズモードに連絡がありました)
wettransfer.com
usmagazine.com
500px.com
454名無しさん@13周年@転載禁止:2014/04/11(金) 17:36:21.16 ID:gvH/fhF40
>>26
MicrosoftもOpenSSL使っていたけどなw
455名無しさん@13周年@転載禁止:2014/04/11(金) 17:42:09.81 ID:jIHpsOdL0
>>450
どうも鍵交換にRSAの公開鍵で暗号化した秘密鍵(の元)を送らせる方法ではなくて
Diffie-Hellman鍵交換という方法を使うものを言うらしいね
456名無しさん@13周年@転載禁止:2014/04/11(金) 17:49:48.03 ID:nNGO5FHO0
出来る人はネットサービス会社に対応の確認してほしい
自分は今忙しくてできないんですまん
家族が地元のネットバンク利用してるんだがうまく説明できないらしいし
ちょっとしたらそれは確認してみる
457名無しさん@13周年@転載禁止:2014/04/11(金) 17:55:23.84 ID:xm6bQqfR0
>>339
Amazonは大丈夫だな。
458名無しさん@13周年@転載禁止:2014/04/11(金) 18:02:27.27 ID:nNGO5FHO0
これプロバイダも影響ある?
申し込みとかSSLだよね
459名無しさん@13周年@転載禁止:2014/04/11(金) 18:09:35.69 ID:Fo5UbNMF0
460名無しさん@13周年@転載禁止:2014/04/11(金) 18:13:39.89 ID:5GadQDtp0
NHKトップ
461名無しさん@13周年@転載禁止:2014/04/11(金) 18:30:14.35 ID:kKG0U9W70
www.ssllabs.comでチェックしたら
onedrive.live.comはFランクのも使ってる
Heartbleedはクリアしてるようだけど
462名無しさん@13周年@転載禁止:2014/04/11(金) 18:34:19.33 ID:nNGO5FHO0
lastpass.com/heartbleed/
ここから調べるとほとんどPossibly Unsafeでパス変更も待てって出るけど

sslcheck.globalsign.com/ja/
こっちだと逆にほとんど大丈夫そうだが実際どうなんだろ
しかし中間者攻撃に弱いとこばっかりで別の心配が出る

filippo.io/Heartbleed/ は反応してくれなかった
463名無しさん@13周年@転載禁止:2014/04/11(金) 18:37:00.26 ID:kKG0U9W70
onedriveは使ってないんだけど
3ヶ所使ってたアップローダーで、1ヶ所引っかかたんで
そこはファイル削除した
速度早くて便利だったんけどさ
464名無しさん@13周年@転載禁止:2014/04/11(金) 18:44:13.48 ID:hDIvIOvg0
ファイルなんか削除しに行くなよw
そんなところは放置して同じパスワード使ってるところのパスワード変えないと。
クレジットカード登録してるところがやばければ削除しに行くのは意味があると思うが。
まあやばいファイルも削除はした方がいいが。
465名無しさん@13周年@転載禁止:2014/04/11(金) 20:14:09.31 ID:9QuHo26S0
3回、勝手に請求されていたけど、これだったか。
466名無しさん@13周年@転載禁止:2014/04/11(金) 20:38:15.88 ID:v6PkU+TI0
チェック方法まとめ:OpenSSLの「Heartbleed」脆弱性は2年前から存在、「最悪のケースを想定して対処を」と専門家 - @IT
http://www.atmarkit.co.jp/ait/articles/1404/10/news128.html
467名無しさん@13周年@転載禁止:2014/04/11(金) 20:38:47.80 ID:v6PkU+TI0
OpenSSLの「Heartbleed」脆弱性に便乗攻撃、陰謀説や政府機関利用説も - ITmedia エンタープライズ
http://www.itmedia.co.jp/enterprise/articles/1404/11/news053.html
468名無しさん@13周年@転載禁止:2014/04/11(金) 21:38:16.65 ID:YaglTPYB0
うんもーなんなの!ageとくわ
469名無しさん@13周年@転載禁止:2014/04/11(金) 21:43:16.80 ID:SUuiF9dC0
>>446
参考になるなら良かった
他人事じゃないからなー
喩え話はその人が興味ある分野か
一般的によく知られてることでいくといいよ
騒いでくれてるのは無関心より全然良い
何かあったときの対策とか被るのはメンテ側になるから
しっかり説得せんと

>>467
何で心電図取る必要何てあるんだってことだからな
陰謀説だって出るだろう
470名無しさん@13周年@転載禁止:2014/04/11(金) 23:08:59.35 ID:/FtWIASi0
>>467
ユーザー側に出来ることが無いって記事読んだけど大事になってるんだね
某所でチラッとニュース欄の記事を読んで騒動を知ったよ
471名無しさん@13周年@転載禁止:2014/04/12(土) 00:24:48.05 ID:8KauJMnP0
???「それ見たことか、サーバーで動かすソフトってのは十分に枯れた古いバージョンのままにしておくのがいいんだよ」
472名無しさん@13周年@転載禁止:2014/04/12(土) 00:27:54.44 ID:Zv6gvnzd0
>>470
PC内を検索して、該当するverのssleay32.dllとlibeay32.dllがあったら
念のために上書きしておいたほうがいいよ
ウイルスバスターや一部の専用ブラウザで使われてる
473名無しさん@13周年@転載禁止:2014/04/12(土) 00:28:25.42 ID:xR8GeCiU0
鈴木大輔さんこんばんは。
474名無しさん@13周年@転載禁止:2014/04/12(土) 02:09:28.37 ID:4idOiaIS0
2年間放置
googleが発見
->googleによる個人情報漁り完了済み
475名無しさん@13周年@転載禁止:2014/04/12(土) 02:22:08.33 ID:RpDP1hU40
>>474
なーるほど
476名無しさん@13周年@転載禁止:2014/04/12(土) 02:47:39.00 ID:8/pb6csj0
googleは生データの方抑えてるから、
こんな暗号化されたものしか得られない不確かな方法に頼る必要ない。
477名無しさん@13周年@転載禁止:2014/04/12(土) 03:23:43.33 ID:6GtMfClw0
例えば

googlebot がクロールの振りをしてサイトの秘密鍵を盗みまくる

google DNS (8.8.8.8 と 8.8.4.4) でDNS詐称して偽サイトに誘導

完全犯罪成立ですな
478名無しさん@13周年@転載禁止:2014/04/12(土) 05:51:05.99 ID:hHG4IQnD0
ヤフオク行ったーーーーーーーーーーーーーーーーーーーーー(泣)
479名無しさん@13周年@転載禁止:2014/04/12(土) 05:55:31.28 ID:Qc9S3isU0
openssl 1.0.1e-fipsってどうなのよ?
480名無しさん@13周年@転載禁止:2014/04/12(土) 05:57:25.55 ID:6ONJLzl90
open何とかってのは、実は一番危険。誰が何を仕込んだかわからん。
481名無しさん@13周年@転載禁止:2014/04/12(土) 05:59:25.12 ID:Qc9S3isU0
これってダウングレードしろってこと?
482名無しさん@13周年@転載禁止:2014/04/12(土) 05:59:56.85 ID:6ONJLzl90
ネット決済はやめて現金商売に戻すしかないのか。
483名無しさん@13周年@転載禁止:2014/04/12(土) 06:25:53.74 ID:Qc9S3isU0
apt-getやyumでアップデートしたけど1.0.1e-5が1.0.1e-15になっただけだぞ?
rpmとかで落としてこないとだめなの?
484名無しさん@13周年@転載禁止:2014/04/12(土) 06:41:38.78 ID:6GjDaUE10
勘違いしているアホのために

・一般的なインターネット通信は、そもそもSSLで暗号化をしていない
 (例えば2chとの送受信も暗号化していない)
・銀行webなどクレカ情報などを入力するwebサイトはSSLで暗号化している
485名無しさん@13周年@転載禁止:2014/04/12(土) 08:13:02.10 ID:zYSgVCqp0
このスレが伸びないのは訳分からんていう俺みたいな奴ばっかだからだろう
何も知らないから煽ることも嘆くことも出来ない
486名無しさん@13周年@転載禁止:2014/04/12(土) 08:26:04.10 ID:n2EtHQcq0
>>460
警察庁の注意喚起があったからかな。
https://www.npa.go.jp/cyberpolice/detect/pdf/20140410.pdf
の作成時刻が17時過ぎになっているようだし。
警察の文書は攻撃に対しての注意喚起だけど、本来なら危険な
大穴が…という時点で、海外メディアの後追いででも報じていて
当然だろうけど。CNN、ロイター、AFP等々、ネット関係のメディア
よりははるかに遅いにしても、すでに大きく報じていたわけだから。
487名無しさん@13周年@転載禁止:2014/04/12(土) 08:27:15.32 ID:1mArWHFf0
ログインしないほうがいいって言うけど
登録してるクレカ削除しなくて大丈夫なのかな?
488名無しさん@13周年@転載禁止:2014/04/12(土) 09:32:38.63 ID:FVWl/NJi0
>>487
すでに収集されてれば今から消しても意味はない。
まだ収集されてないならサーバ内にあるだけだからそっとしとけば誰にも見られない。
ログインすればその通信を傍受・解読されて盗まれる可能性がある。
と言っても通信を傍受されてることなんてほとんど無いから、お前が通信を控えること自体はまず意味がない。
なので、さっさとログインして消しておく方が無難だとは思う。
まだ盗まれてなくてもこれから管理者パスワードとか盗まれないとも限らないし。

まあ、めんどくさいんでおれはそんなことしないし、普通に買い物もしちゃうけど。
489名無しさん@13周年@転載禁止:2014/04/12(土) 09:37:25.57 ID:UxyYAghP0
>>366
その攻撃の仕方がわからんのだが
>>483
OSとバージョンによる
クグればまとめサイトがあるよ
490名無しさん@13周年@転載禁止:2014/04/12(土) 09:50:58.31 ID:x/5j3mwM0
昨日自分が使ってるサイトについて調べてたけど
あんまり大々的にニュースになってない割にどこも対応早いな
取りあえず金融系とSNSについてはパスワード変更しておいた
491名無しさん@13周年@転載禁止:2014/04/12(土) 10:42:17.20 ID:6Or/V6Xf0
M$とかってのは、実は一番危険。誰が何を仕込んだかわからん。
492名無しさん@13周年@転載禁止:2014/04/12(土) 10:49:43.88 ID:6Or/V6Xf0
OpenBSD, OpenSSLと訣別
tyamagch曰く、"daemonnewsの記事から OpenBSD Projectが、SUNから暗号化技術の寄付を受けたOpenSSLと訣別するらしい。Theo de Raadt氏は「Sunから寄付を受けたOpenSSLはもはや『フリーなソフト』とは言えない」と述べている。
IPFilterに対するpfなどの例からして、同じ機能のソフトを組み込むのだろうが、そのエネルギーには脱帽するしかない。 (daemonnewsには新しいソフトの名前は「OpenOpenSSL」?、「TheoSSL」? 「FreeSSL」というちゃちゃがあった。)"
493名無しさん@13周年@転載禁止:2014/04/12(土) 13:40:31.63 ID:PIGzyXMY0
おおごとなのだけしか分からないage
494名無しさん@13周年@転載禁止:2014/04/12(土) 13:42:13.95 ID:mzIbzOS/0
誰か馬鹿にも解る様に説明してくれよ
小学生だってネット使う時代なんだぜage
495名無しさん@13周年@転載禁止:2014/04/12(土) 13:43:20.11 ID:pc9nQ+H70
で?結局どうすればいいの?
(´・ω・`)
496名無しさん@13周年@転載禁止:2014/04/12(土) 13:45:25.24 ID:eAI/2i2X0
俺が若ハゲで炉利好きってのがバレ無きゃ ドーでもいいわ
497名無しさん@13周年@転載禁止:2014/04/12(土) 13:51:54.36 ID:AtCBiQv40
クレカのサイトに不正アクセスの案内が載ってたな
バグありのバージョン使ってるかどうか調べてやがるのか
498名無しさん@13周年@転載禁止:2014/04/12(土) 14:27:37.35 ID:8/pb6csj0
>>480
openだから発覚したんだが?
closedだと全くわからず使ってる可能性が高い。
499名無しさん@13周年@転載禁止:2014/04/12(土) 14:38:51.28 ID:2O8X6+qw0
まぁクライアントPCは影響はないと思うが libeay32.dll と ssleay32.dllを検索して
バージョンを見て 1.0.1.6以前だったら 1.0.1.7以降のものに入れ替えとけ。

0.9系は対象外
500名無しさん@13周年@転載禁止:2014/04/12(土) 14:43:57.37 ID:2O8X6+qw0
>>483

CentOSやRedHatは1.0.1gにするんでなく、1.0.1eベースにパッチ当てで
配布だから 1.0.1e-15で対処済みのはず。
どっかに各ベンダーの対応バージョン一覧があった。
501名無しさん@13周年@転載禁止:2014/04/12(土) 15:29:40.36 ID:gEkU40nn0
もう大体対応しただろうから、2年前から数日前までに穴が空いてたサイトの一覧を公表してくれ。
PFSに対応してたTwitterとかなら、仮に脆弱だったとしても鍵が毎回違うから狙われてないと思うけど。
その期間に漏れたのは仕方ないから、パスだけ変えとく。
502名無しさん@13周年@転載禁止:2014/04/12(土) 15:34:12.73 ID:o4xXqCWGI
どのサイト使ってたらヤバイの?
誰か教えておくれ
503名無しさん@13周年@転載禁止:2014/04/12(土) 15:35:09.10 ID:2O8X6+qw0
>>232
pingみたいなもの
504名無しさん@13周年@転載禁止:2014/04/12(土) 16:18:22.64 ID:8KauJMnP0
FWのセッションテーブルから落ちないようにSSHが飛ばすHeartbeatと同じ?
505名無しさん@13周年@転載禁止:2014/04/12(土) 16:32:06.47 ID:Afn5QsIB0
>>484
ドヤ顔で書き込んだのがそれ?
506名無しさん@13周年@転載禁止:2014/04/12(土) 16:58:43.73 ID:knCGWssx0
>>502
ぶっちゃけヤバくない

チェックサイトでチェックしてみて未対応ならそこの管理体制はかなりヤバい
507名無しさん@13周年@転載禁止:2014/04/12(土) 17:04:01.25 ID:2O8X6+qw0
>>504
keep-alive用途ってことだから同じだろうね。

仕組みとしては、こちらから送ったデータをそのまま送り返してくる機能だそうだけど、
送る側が実際のデータ長と違う数値を、ヘッダーのデーター長エリアに記載して送ると、
その記載されたデーター長のデータをメモリから拾って送り返してくる。

送るデータが0バイトなのに、ヘッダーに64Kバイトと書いて送ると、サーバーは
受信バッファのメモリ領域64kバイトを切り取って送り返してくるらしい。

受信バッファには直前に受信したデータとかが残ってたりするから、それが流出してしまうという。
508名無しさん@13周年@転載禁止:2014/04/12(土) 17:22:06.76 ID:1pRre64/0
>>507
あんまよう、わかってないから勘違いだったらごめんなさい。
open-SSLの、keep-alibe(ハートビート?)機能ってのは

宅急便でいえば

クライアント:「あなたに64kgの荷物を送ります(送り状に内容物64kgと記載)」
→サーバー:「はい受け取りました、64kgの荷物をそのまま送り返します」
荷物が送り返されてくるかで、「通信相手のサーバの生死を判断」している。

ところが、今回の場合、

クライアント:「あなたに64kgの荷物を送ります(送り状に内容物64kgと記載)(だが中身は実は空)」
→サーバ:「はい受け取りました、だけど空っぽなので私の持っている荷物、64kg分(これが暗号化用の情報が格納されていることがある)を入れて送り返します」

って感じ?
509名無しさん@13周年@転載禁止:2014/04/12(土) 17:34:27.61 ID:2O8X6+qw0
>>508
>→サーバ:「はい受け取りました、だけど空っぽなので私の持っている荷物、
>64kg分(これが暗号化用の情報が格納されていることがある)を入れて送り返します」

サーバーは送られてきた荷物が64kgあるのか、からっぽなのか確認せず伝票に
書かれている64kgというのを見て、そこら辺にあった荷物64kgを送り返すって感じかな。

サーバー側が伝票だけ見て、実際に送られてきた荷物を確認していないのが、
今回の事態を引き起こしたんだよね。
510名無しさん@13周年@転載禁止:2014/04/12(土) 17:45:46.96 ID:1pRre64/0
>>509
ありがとうございます。勉強になりました。
511名無しさん@13周年@転載禁止:2014/04/12(土) 17:54:15.81 ID:x/5j3mwM0
>>502
今はもう大体対応済みだけど、
一応パスワード替える程度はしておいた方がベターかも
まあこういうの無くても定期的にやった方が良いんだけど
512名無しさん@13周年@転載禁止:2014/04/12(土) 18:29:18.44 ID:1/rLwN+V0
>>483
ディストリビューションの1.0.1eは対策済みと未対策のバージョンが細かい末尾
の番号で分かれるようだ
513名無しさん@13周年@転載禁止:2014/04/12(土) 21:10:48.10 ID:g/trDRPR0
gmailはパス変更不要でFA?
514名無しさん@13周年@転載禁止:2014/04/12(土) 23:05:17.61 ID:f0fEmoZJ0
プログラムのバグの結果でなく、
意図的にプログラムされたものだとしたら
515名無しさん@13周年@転載禁止:2014/04/13(日) 03:14:17.74 ID:gA+CSMUa0
>>514
どういう理由で必要だと思って実装したのか
その実装した人に聞かんと分らんだろうね
これが無いバージョンのものでもなんら問題は無かったわけだから。
516名無しさん@13周年@転載禁止:2014/04/13(日) 03:33:04.76 ID:+81LNyoC0
はぁ?

HeartBeat Extension は RFC6520 で規定されている TLS の正式な機能ですけど…

思いつきで実装するわけねーだろ

RFC6520を100回読めカス
517名無しさん@13周年@転載禁止:2014/04/13(日) 03:46:07.70 ID:TBbJPSzt0
なんでそれがRFCに盛り込まれたか、まで話が広がるだけだろ。
そっちはソースコード追っただけじゃ分からん話だし。
518名無しさん@13周年@転載禁止:2014/04/13(日) 03:48:34.94 ID:+81LNyoC0
RFCに書いてあるから読め
読んで納得いかなかったらまた来いや
519名無しさん@13周年@転載禁止:2014/04/13(日) 05:03:26.80 ID:nHY5B9AJ0
>>25
軍の極秘機密の兵器なのに部外者や敵軍が簡単に操縦できてしまう。
520名無しさん@13周年@転載禁止
>>516
“なぜTheo de RaadtはIETFに激怒しているのか”で検索してみたら
リンク貼りたかったけど貼れなかった