【技術】OpenSSLの重大バグが発覚=インターネットの大部分に影響
???「それ見たことか、サーバーで動かすソフトってのは十分に枯れた古いバージョンのままにしておくのがいいんだよ」
>>470 PC内を検索して、該当するverのssleay32.dllとlibeay32.dllがあったら
念のために上書きしておいたほうがいいよ
ウイルスバスターや一部の専用ブラウザで使われてる
鈴木大輔さんこんばんは。
2年間放置
googleが発見
->googleによる個人情報漁り完了済み
475 :
名無しさん@13周年@転載禁止:2014/04/12(土) 02:22:08.33 ID:RpDP1hU40
googleは生データの方抑えてるから、
こんな暗号化されたものしか得られない不確かな方法に頼る必要ない。
例えば
googlebot がクロールの振りをしてサイトの秘密鍵を盗みまくる
google DNS (8.8.8.8 と 8.8.4.4) でDNS詐称して偽サイトに誘導
完全犯罪成立ですな
478 :
名無しさん@13周年@転載禁止:2014/04/12(土) 05:51:05.99 ID:hHG4IQnD0
ヤフオク行ったーーーーーーーーーーーーーーーーーーーーー(泣)
479 :
名無しさん@13周年@転載禁止:2014/04/12(土) 05:55:31.28 ID:Qc9S3isU0
openssl 1.0.1e-fipsってどうなのよ?
480 :
名無しさん@13周年@転載禁止:2014/04/12(土) 05:57:25.55 ID:6ONJLzl90
open何とかってのは、実は一番危険。誰が何を仕込んだかわからん。
これってダウングレードしろってこと?
482 :
名無しさん@13周年@転載禁止:2014/04/12(土) 05:59:56.85 ID:6ONJLzl90
ネット決済はやめて現金商売に戻すしかないのか。
483 :
名無しさん@13周年@転載禁止:2014/04/12(土) 06:25:53.74 ID:Qc9S3isU0
apt-getやyumでアップデートしたけど1.0.1e-5が1.0.1e-15になっただけだぞ?
rpmとかで落としてこないとだめなの?
勘違いしているアホのために
・一般的なインターネット通信は、そもそもSSLで暗号化をしていない
(例えば2chとの送受信も暗号化していない)
・銀行webなどクレカ情報などを入力するwebサイトはSSLで暗号化している
このスレが伸びないのは訳分からんていう俺みたいな奴ばっかだからだろう
何も知らないから煽ることも嘆くことも出来ない
ログインしないほうがいいって言うけど
登録してるクレカ削除しなくて大丈夫なのかな?
>>487 すでに収集されてれば今から消しても意味はない。
まだ収集されてないならサーバ内にあるだけだからそっとしとけば誰にも見られない。
ログインすればその通信を傍受・解読されて盗まれる可能性がある。
と言っても通信を傍受されてることなんてほとんど無いから、お前が通信を控えること自体はまず意味がない。
なので、さっさとログインして消しておく方が無難だとは思う。
まだ盗まれてなくてもこれから管理者パスワードとか盗まれないとも限らないし。
まあ、めんどくさいんでおれはそんなことしないし、普通に買い物もしちゃうけど。
489 :
名無しさん@13周年@転載禁止:2014/04/12(土) 09:37:25.57 ID:UxyYAghP0
>>366 その攻撃の仕方がわからんのだが
>>483 OSとバージョンによる
クグればまとめサイトがあるよ
昨日自分が使ってるサイトについて調べてたけど
あんまり大々的にニュースになってない割にどこも対応早いな
取りあえず金融系とSNSについてはパスワード変更しておいた
M$とかってのは、実は一番危険。誰が何を仕込んだかわからん。
OpenBSD, OpenSSLと訣別
tyamagch曰く、"daemonnewsの記事から OpenBSD Projectが、SUNから暗号化技術の寄付を受けたOpenSSLと訣別するらしい。Theo de Raadt氏は「Sunから寄付を受けたOpenSSLはもはや『フリーなソフト』とは言えない」と述べている。
IPFilterに対するpfなどの例からして、同じ機能のソフトを組み込むのだろうが、そのエネルギーには脱帽するしかない。 (daemonnewsには新しいソフトの名前は「OpenOpenSSL」?、「TheoSSL」? 「FreeSSL」というちゃちゃがあった。)"
493 :
名無しさん@13周年@転載禁止:2014/04/12(土) 13:40:31.63 ID:PIGzyXMY0
おおごとなのだけしか分からないage
494 :
名無しさん@13周年@転載禁止:2014/04/12(土) 13:42:13.95 ID:mzIbzOS/0
誰か馬鹿にも解る様に説明してくれよ
小学生だってネット使う時代なんだぜage
で?結局どうすればいいの?
(´・ω・`)
496 :
名無しさん@13周年@転載禁止:2014/04/12(土) 13:45:25.24 ID:eAI/2i2X0
俺が若ハゲで炉利好きってのがバレ無きゃ ドーでもいいわ
クレカのサイトに不正アクセスの案内が載ってたな
バグありのバージョン使ってるかどうか調べてやがるのか
>>480 openだから発覚したんだが?
closedだと全くわからず使ってる可能性が高い。
まぁクライアントPCは影響はないと思うが libeay32.dll と ssleay32.dllを検索して
バージョンを見て 1.0.1.6以前だったら 1.0.1.7以降のものに入れ替えとけ。
0.9系は対象外
>>483 CentOSやRedHatは1.0.1gにするんでなく、1.0.1eベースにパッチ当てで
配布だから 1.0.1e-15で対処済みのはず。
どっかに各ベンダーの対応バージョン一覧があった。
501 :
名無しさん@13周年@転載禁止:2014/04/12(土) 15:29:40.36 ID:gEkU40nn0
もう大体対応しただろうから、2年前から数日前までに穴が空いてたサイトの一覧を公表してくれ。
PFSに対応してたTwitterとかなら、仮に脆弱だったとしても鍵が毎回違うから狙われてないと思うけど。
その期間に漏れたのは仕方ないから、パスだけ変えとく。
502 :
名無しさん@13周年@転載禁止:2014/04/12(土) 15:34:12.73 ID:o4xXqCWGI
どのサイト使ってたらヤバイの?
誰か教えておくれ
FWのセッションテーブルから落ちないようにSSHが飛ばすHeartbeatと同じ?
>>502 ぶっちゃけヤバくない
チェックサイトでチェックしてみて未対応ならそこの管理体制はかなりヤバい
>>504 keep-alive用途ってことだから同じだろうね。
仕組みとしては、こちらから送ったデータをそのまま送り返してくる機能だそうだけど、
送る側が実際のデータ長と違う数値を、ヘッダーのデーター長エリアに記載して送ると、
その記載されたデーター長のデータをメモリから拾って送り返してくる。
送るデータが0バイトなのに、ヘッダーに64Kバイトと書いて送ると、サーバーは
受信バッファのメモリ領域64kバイトを切り取って送り返してくるらしい。
受信バッファには直前に受信したデータとかが残ってたりするから、それが流出してしまうという。
>>507 あんまよう、わかってないから勘違いだったらごめんなさい。
open-SSLの、keep-alibe(ハートビート?)機能ってのは
宅急便でいえば
クライアント:「あなたに64kgの荷物を送ります(送り状に内容物64kgと記載)」
→サーバー:「はい受け取りました、64kgの荷物をそのまま送り返します」
荷物が送り返されてくるかで、「通信相手のサーバの生死を判断」している。
ところが、今回の場合、
クライアント:「あなたに64kgの荷物を送ります(送り状に内容物64kgと記載)(だが中身は実は空)」
→サーバ:「はい受け取りました、だけど空っぽなので私の持っている荷物、64kg分(これが暗号化用の情報が格納されていることがある)を入れて送り返します」
って感じ?
>>508 >→サーバ:「はい受け取りました、だけど空っぽなので私の持っている荷物、
>64kg分(これが暗号化用の情報が格納されていることがある)を入れて送り返します」
サーバーは送られてきた荷物が64kgあるのか、からっぽなのか確認せず伝票に
書かれている64kgというのを見て、そこら辺にあった荷物64kgを送り返すって感じかな。
サーバー側が伝票だけ見て、実際に送られてきた荷物を確認していないのが、
今回の事態を引き起こしたんだよね。
>>509 ありがとうございます。勉強になりました。
>>502 今はもう大体対応済みだけど、
一応パスワード替える程度はしておいた方がベターかも
まあこういうの無くても定期的にやった方が良いんだけど
>>483 ディストリビューションの1.0.1eは対策済みと未対策のバージョンが細かい末尾
の番号で分かれるようだ
gmailはパス変更不要でFA?
プログラムのバグの結果でなく、
意図的にプログラムされたものだとしたら
>>514 どういう理由で必要だと思って実装したのか
その実装した人に聞かんと分らんだろうね
これが無いバージョンのものでもなんら問題は無かったわけだから。
はぁ?
HeartBeat Extension は RFC6520 で規定されている TLS の正式な機能ですけど…
思いつきで実装するわけねーだろ
RFC6520を100回読めカス
なんでそれがRFCに盛り込まれたか、まで話が広がるだけだろ。
そっちはソースコード追っただけじゃ分からん話だし。
RFCに書いてあるから読め
読んで納得いかなかったらまた来いや
>>25 軍の極秘機密の兵器なのに部外者や敵軍が簡単に操縦できてしまう。
520 :
名無しさん@13周年@転載禁止:
>>516 “なぜTheo de RaadtはIETFに激怒しているのか”で検索してみたら
リンク貼りたかったけど貼れなかった