【技術】OpenSSLの重大バグが発覚=インターネットの大部分に影響

このエントリーをはてなブックマークに追加
471名無しさん@13周年@転載禁止:2014/04/12(土) 00:24:48.05 ID:8KauJMnP0
???「それ見たことか、サーバーで動かすソフトってのは十分に枯れた古いバージョンのままにしておくのがいいんだよ」
472名無しさん@13周年@転載禁止:2014/04/12(土) 00:27:54.44 ID:Zv6gvnzd0
>>470
PC内を検索して、該当するverのssleay32.dllとlibeay32.dllがあったら
念のために上書きしておいたほうがいいよ
ウイルスバスターや一部の専用ブラウザで使われてる
473名無しさん@13周年@転載禁止:2014/04/12(土) 00:28:25.42 ID:xR8GeCiU0
鈴木大輔さんこんばんは。
474名無しさん@13周年@転載禁止:2014/04/12(土) 02:09:28.37 ID:4idOiaIS0
2年間放置
googleが発見
->googleによる個人情報漁り完了済み
475名無しさん@13周年@転載禁止:2014/04/12(土) 02:22:08.33 ID:RpDP1hU40
>>474
なーるほど
476名無しさん@13周年@転載禁止:2014/04/12(土) 02:47:39.00 ID:8/pb6csj0
googleは生データの方抑えてるから、
こんな暗号化されたものしか得られない不確かな方法に頼る必要ない。
477名無しさん@13周年@転載禁止:2014/04/12(土) 03:23:43.33 ID:6GtMfClw0
例えば

googlebot がクロールの振りをしてサイトの秘密鍵を盗みまくる

google DNS (8.8.8.8 と 8.8.4.4) でDNS詐称して偽サイトに誘導

完全犯罪成立ですな
478名無しさん@13周年@転載禁止:2014/04/12(土) 05:51:05.99 ID:hHG4IQnD0
ヤフオク行ったーーーーーーーーーーーーーーーーーーーーー(泣)
479名無しさん@13周年@転載禁止:2014/04/12(土) 05:55:31.28 ID:Qc9S3isU0
openssl 1.0.1e-fipsってどうなのよ?
480名無しさん@13周年@転載禁止:2014/04/12(土) 05:57:25.55 ID:6ONJLzl90
open何とかってのは、実は一番危険。誰が何を仕込んだかわからん。
481名無しさん@13周年@転載禁止:2014/04/12(土) 05:59:25.12 ID:Qc9S3isU0
これってダウングレードしろってこと?
482名無しさん@13周年@転載禁止:2014/04/12(土) 05:59:56.85 ID:6ONJLzl90
ネット決済はやめて現金商売に戻すしかないのか。
483名無しさん@13周年@転載禁止:2014/04/12(土) 06:25:53.74 ID:Qc9S3isU0
apt-getやyumでアップデートしたけど1.0.1e-5が1.0.1e-15になっただけだぞ?
rpmとかで落としてこないとだめなの?
484名無しさん@13周年@転載禁止:2014/04/12(土) 06:41:38.78 ID:6GjDaUE10
勘違いしているアホのために

・一般的なインターネット通信は、そもそもSSLで暗号化をしていない
 (例えば2chとの送受信も暗号化していない)
・銀行webなどクレカ情報などを入力するwebサイトはSSLで暗号化している
485名無しさん@13周年@転載禁止:2014/04/12(土) 08:13:02.10 ID:zYSgVCqp0
このスレが伸びないのは訳分からんていう俺みたいな奴ばっかだからだろう
何も知らないから煽ることも嘆くことも出来ない
486名無しさん@13周年@転載禁止:2014/04/12(土) 08:26:04.10 ID:n2EtHQcq0
>>460
警察庁の注意喚起があったからかな。
https://www.npa.go.jp/cyberpolice/detect/pdf/20140410.pdf
の作成時刻が17時過ぎになっているようだし。
警察の文書は攻撃に対しての注意喚起だけど、本来なら危険な
大穴が…という時点で、海外メディアの後追いででも報じていて
当然だろうけど。CNN、ロイター、AFP等々、ネット関係のメディア
よりははるかに遅いにしても、すでに大きく報じていたわけだから。
487名無しさん@13周年@転載禁止:2014/04/12(土) 08:27:15.32 ID:1mArWHFf0
ログインしないほうがいいって言うけど
登録してるクレカ削除しなくて大丈夫なのかな?
488名無しさん@13周年@転載禁止:2014/04/12(土) 09:32:38.63 ID:FVWl/NJi0
>>487
すでに収集されてれば今から消しても意味はない。
まだ収集されてないならサーバ内にあるだけだからそっとしとけば誰にも見られない。
ログインすればその通信を傍受・解読されて盗まれる可能性がある。
と言っても通信を傍受されてることなんてほとんど無いから、お前が通信を控えること自体はまず意味がない。
なので、さっさとログインして消しておく方が無難だとは思う。
まだ盗まれてなくてもこれから管理者パスワードとか盗まれないとも限らないし。

まあ、めんどくさいんでおれはそんなことしないし、普通に買い物もしちゃうけど。
489名無しさん@13周年@転載禁止:2014/04/12(土) 09:37:25.57 ID:UxyYAghP0
>>366
その攻撃の仕方がわからんのだが
>>483
OSとバージョンによる
クグればまとめサイトがあるよ
490名無しさん@13周年@転載禁止:2014/04/12(土) 09:50:58.31 ID:x/5j3mwM0
昨日自分が使ってるサイトについて調べてたけど
あんまり大々的にニュースになってない割にどこも対応早いな
取りあえず金融系とSNSについてはパスワード変更しておいた
491名無しさん@13周年@転載禁止:2014/04/12(土) 10:42:17.20 ID:6Or/V6Xf0
M$とかってのは、実は一番危険。誰が何を仕込んだかわからん。
492名無しさん@13周年@転載禁止:2014/04/12(土) 10:49:43.88 ID:6Or/V6Xf0
OpenBSD, OpenSSLと訣別
tyamagch曰く、"daemonnewsの記事から OpenBSD Projectが、SUNから暗号化技術の寄付を受けたOpenSSLと訣別するらしい。Theo de Raadt氏は「Sunから寄付を受けたOpenSSLはもはや『フリーなソフト』とは言えない」と述べている。
IPFilterに対するpfなどの例からして、同じ機能のソフトを組み込むのだろうが、そのエネルギーには脱帽するしかない。 (daemonnewsには新しいソフトの名前は「OpenOpenSSL」?、「TheoSSL」? 「FreeSSL」というちゃちゃがあった。)"
493名無しさん@13周年@転載禁止:2014/04/12(土) 13:40:31.63 ID:PIGzyXMY0
おおごとなのだけしか分からないage
494名無しさん@13周年@転載禁止:2014/04/12(土) 13:42:13.95 ID:mzIbzOS/0
誰か馬鹿にも解る様に説明してくれよ
小学生だってネット使う時代なんだぜage
495名無しさん@13周年@転載禁止:2014/04/12(土) 13:43:20.11 ID:pc9nQ+H70
で?結局どうすればいいの?
(´・ω・`)
496名無しさん@13周年@転載禁止:2014/04/12(土) 13:45:25.24 ID:eAI/2i2X0
俺が若ハゲで炉利好きってのがバレ無きゃ ドーでもいいわ
497名無しさん@13周年@転載禁止:2014/04/12(土) 13:51:54.36 ID:AtCBiQv40
クレカのサイトに不正アクセスの案内が載ってたな
バグありのバージョン使ってるかどうか調べてやがるのか
498名無しさん@13周年@転載禁止:2014/04/12(土) 14:27:37.35 ID:8/pb6csj0
>>480
openだから発覚したんだが?
closedだと全くわからず使ってる可能性が高い。
499名無しさん@13周年@転載禁止:2014/04/12(土) 14:38:51.28 ID:2O8X6+qw0
まぁクライアントPCは影響はないと思うが libeay32.dll と ssleay32.dllを検索して
バージョンを見て 1.0.1.6以前だったら 1.0.1.7以降のものに入れ替えとけ。

0.9系は対象外
500名無しさん@13周年@転載禁止:2014/04/12(土) 14:43:57.37 ID:2O8X6+qw0
>>483

CentOSやRedHatは1.0.1gにするんでなく、1.0.1eベースにパッチ当てで
配布だから 1.0.1e-15で対処済みのはず。
どっかに各ベンダーの対応バージョン一覧があった。
501名無しさん@13周年@転載禁止:2014/04/12(土) 15:29:40.36 ID:gEkU40nn0
もう大体対応しただろうから、2年前から数日前までに穴が空いてたサイトの一覧を公表してくれ。
PFSに対応してたTwitterとかなら、仮に脆弱だったとしても鍵が毎回違うから狙われてないと思うけど。
その期間に漏れたのは仕方ないから、パスだけ変えとく。
502名無しさん@13周年@転載禁止:2014/04/12(土) 15:34:12.73 ID:o4xXqCWGI
どのサイト使ってたらヤバイの?
誰か教えておくれ
503名無しさん@13周年@転載禁止:2014/04/12(土) 15:35:09.10 ID:2O8X6+qw0
>>232
pingみたいなもの
504名無しさん@13周年@転載禁止:2014/04/12(土) 16:18:22.64 ID:8KauJMnP0
FWのセッションテーブルから落ちないようにSSHが飛ばすHeartbeatと同じ?
505名無しさん@13周年@転載禁止:2014/04/12(土) 16:32:06.47 ID:Afn5QsIB0
>>484
ドヤ顔で書き込んだのがそれ?
506名無しさん@13周年@転載禁止:2014/04/12(土) 16:58:43.73 ID:knCGWssx0
>>502
ぶっちゃけヤバくない

チェックサイトでチェックしてみて未対応ならそこの管理体制はかなりヤバい
507名無しさん@13周年@転載禁止:2014/04/12(土) 17:04:01.25 ID:2O8X6+qw0
>>504
keep-alive用途ってことだから同じだろうね。

仕組みとしては、こちらから送ったデータをそのまま送り返してくる機能だそうだけど、
送る側が実際のデータ長と違う数値を、ヘッダーのデーター長エリアに記載して送ると、
その記載されたデーター長のデータをメモリから拾って送り返してくる。

送るデータが0バイトなのに、ヘッダーに64Kバイトと書いて送ると、サーバーは
受信バッファのメモリ領域64kバイトを切り取って送り返してくるらしい。

受信バッファには直前に受信したデータとかが残ってたりするから、それが流出してしまうという。
508名無しさん@13周年@転載禁止:2014/04/12(土) 17:22:06.76 ID:1pRre64/0
>>507
あんまよう、わかってないから勘違いだったらごめんなさい。
open-SSLの、keep-alibe(ハートビート?)機能ってのは

宅急便でいえば

クライアント:「あなたに64kgの荷物を送ります(送り状に内容物64kgと記載)」
→サーバー:「はい受け取りました、64kgの荷物をそのまま送り返します」
荷物が送り返されてくるかで、「通信相手のサーバの生死を判断」している。

ところが、今回の場合、

クライアント:「あなたに64kgの荷物を送ります(送り状に内容物64kgと記載)(だが中身は実は空)」
→サーバ:「はい受け取りました、だけど空っぽなので私の持っている荷物、64kg分(これが暗号化用の情報が格納されていることがある)を入れて送り返します」

って感じ?
509名無しさん@13周年@転載禁止:2014/04/12(土) 17:34:27.61 ID:2O8X6+qw0
>>508
>→サーバ:「はい受け取りました、だけど空っぽなので私の持っている荷物、
>64kg分(これが暗号化用の情報が格納されていることがある)を入れて送り返します」

サーバーは送られてきた荷物が64kgあるのか、からっぽなのか確認せず伝票に
書かれている64kgというのを見て、そこら辺にあった荷物64kgを送り返すって感じかな。

サーバー側が伝票だけ見て、実際に送られてきた荷物を確認していないのが、
今回の事態を引き起こしたんだよね。
510名無しさん@13周年@転載禁止:2014/04/12(土) 17:45:46.96 ID:1pRre64/0
>>509
ありがとうございます。勉強になりました。
511名無しさん@13周年@転載禁止:2014/04/12(土) 17:54:15.81 ID:x/5j3mwM0
>>502
今はもう大体対応済みだけど、
一応パスワード替える程度はしておいた方がベターかも
まあこういうの無くても定期的にやった方が良いんだけど
512名無しさん@13周年@転載禁止:2014/04/12(土) 18:29:18.44 ID:1/rLwN+V0
>>483
ディストリビューションの1.0.1eは対策済みと未対策のバージョンが細かい末尾
の番号で分かれるようだ
513名無しさん@13周年@転載禁止:2014/04/12(土) 21:10:48.10 ID:g/trDRPR0
gmailはパス変更不要でFA?
514名無しさん@13周年@転載禁止:2014/04/12(土) 23:05:17.61 ID:f0fEmoZJ0
プログラムのバグの結果でなく、
意図的にプログラムされたものだとしたら
515名無しさん@13周年@転載禁止:2014/04/13(日) 03:14:17.74 ID:gA+CSMUa0
>>514
どういう理由で必要だと思って実装したのか
その実装した人に聞かんと分らんだろうね
これが無いバージョンのものでもなんら問題は無かったわけだから。
516名無しさん@13周年@転載禁止:2014/04/13(日) 03:33:04.76 ID:+81LNyoC0
はぁ?

HeartBeat Extension は RFC6520 で規定されている TLS の正式な機能ですけど…

思いつきで実装するわけねーだろ

RFC6520を100回読めカス
517名無しさん@13周年@転載禁止:2014/04/13(日) 03:46:07.70 ID:TBbJPSzt0
なんでそれがRFCに盛り込まれたか、まで話が広がるだけだろ。
そっちはソースコード追っただけじゃ分からん話だし。
518名無しさん@13周年@転載禁止:2014/04/13(日) 03:48:34.94 ID:+81LNyoC0
RFCに書いてあるから読め
読んで納得いかなかったらまた来いや
519名無しさん@13周年@転載禁止:2014/04/13(日) 05:03:26.80 ID:nHY5B9AJ0
>>25
軍の極秘機密の兵器なのに部外者や敵軍が簡単に操縦できてしまう。
520名無しさん@13周年@転載禁止
>>516
“なぜTheo de RaadtはIETFに激怒しているのか”で検索してみたら
リンク貼りたかったけど貼れなかった