【ネット】ネット史上最大級のバグを発見〜パスワードもクレカ番号も全部筒抜け−OpenSSLの脆弱性
1 :
幽斎 ★@転載禁止 :
2014/04/11(金) 02:09:12.87 ID:???0 ネット史上最大級のバグを発見
http://news.livedoor.com/article/detail/8723127/ サイトでクレジットカード番号入力しても鍵がかかるから大丈夫、
という過去15年ぐらいの安心感を根底から覆すバグが検出され、世界各地でサイト管理者を震え上がらせています。
それに伴い、カナダ政府は確定申告のサービスを緊急閉鎖しました。
この件に関して、セキュリティの専門家Bruce Schneier氏(Co3社CTO兼EFF理事兼ハーバード大フェロー)は
「壊滅的。10段階評価で考えると、これは11レベル」と青筋立てて叫んでいます。
このように一国の公共サービスも停止させる重大なバグの名前は「Heartbleed」。
血を吹く心臓という意味です。これの何がどう怖いのか、少し説明していきます。
アップルの脆弱性の時も出たように、ネットでセキュアな取引きができるのは暗号通信プロトコルの
「Secure Sockets Layer (SSL)」とその弟分「Transport Layer Security(TLS)」があるお陰。
SSLもTLSも働きは一緒です。セキュアなサイトに行くとURLが「
https:// 」で始まって、
アドレスバーに鍵アイコンが出るので「ああ、セキュアなサイトだな」とひと目でわかります。
こういうセキュアなサイトでは裏で暗号鍵を交換してブラウザとサーバーが互いに
相手の身元を確かめているんですが、この秘密のデジタルの握手を司るのがTLSとSSL。
これがあるから我々は人に見られたくない情報をサイトと自分の間だけに留めておくことができるのです。
幸いTLSとSSLはどちらも通常通り問題なく動いていて、今回問題なのは「OpenSSL」というソフトウェアライブラリの方。
OpenSSLは簡単に言うと、TLSやSSLの暗号化技術を迅速・簡単に装備できる
オープンソースのパッケージなのですが、ここに「Heartbleed」の穴が何年も前(正確には2年前)からバックリ開いていたのでございます。
ある特定の(結構広く使われてる)バージョンのOpenSSLのコードに
小さなエラーがあるため、攻撃者はその脆弱性を突いてTLSやSSLの保護を破り、
中の非公開の情報を見放題できるんです。秘密の握手も丸見え。
*関連
【技術】OpenSSLの重大バグが発覚=インターネットの大部分に影響
http://ai.2ch.net/test/read.cgi/newsplus/1396946788/
2 :
幽斎 ★@転載禁止 :2014/04/11(金) 02:09:21.20 ID:???0
>>1 これで生じる問題は何点かあります。
まず、例えばユーザーが米Yahoo.comでメールアカウントにログインする際に攻撃者に
秘密の握手を見られてしまうと、中の個人情報もその人に見られてしまいます。
ユーザーネーム、パスワードはもちろん、覗かれた時に何かの決済をしてたら、
クレジットカード情報も全部筒抜けです。
もっと怖いのは、個人情報を預かってるサイト側がどう身分証明してるのか、
そっちも見られてしまうこと。握手(要するに公開鍵と秘密鍵の鍵ペア)の片側がバレると、
攻撃者はもうなんでもできちゃいます。中間者攻撃(Man in the Middle Attack)で手と手の間に入って、
過去の決済を覗き見したり、サイトに入力した内容の傍受などやりたい放題です。
しかも窓を割って侵入するんじゃなく、鍵を使って入るので荒らされた痕跡も一切残りません。
OpenSSLとひと口に言っても、全バージョンが崩壊しているわけではありません。
穴を塞いだ修正パッチも既に出ています。
が、これまで何年間も穴は開きっぱなしだったわけで、被害の規模は予断を許さない状況です。
脆弱性があるバージョンのOpenSSLを採用している
サイトはこのリストの一番上にある45のサイト
(中略)
攻撃者は侵入の痕跡を残さないので、この中の何個が被害にあったサイトなのかは全くもって不明です。
こうなったら全部侵入されたと思う方が安全でしょう。使用するサイトがやられてる人は
認証情報がどっか外に漏れてる可能性を疑ってみることですね。
サイトがOpenSSLの穴を塞いでも、まだ解決にはなりません。
鍵を付け替える部分の作業が残ってます。鍵を挿げ替えた後でも、
その前に漏れてしまった情報は二度と回収できないので、不安が一生つきまとうことに。
幸い決済の大手は大丈夫です。例えばAmazonもGoogle*もMicrosoftも
「not vulnerable(脆弱性なし)」でセーフ。
しかし、ひょっとすると今回の脆弱性の被害は未曾有の規模かもしれませんね。確かめようもないことですが。
当面できることは限られています。とりあえず上記のリストで「vulnerable(脆弱性あり)」と
記載のあるサイトには近寄らないことです。
サイトが穴を塞ぐのを待って、パスワードは変更、という流れがいいと思います。
3 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:11:04.16 ID:LKO7KKbn0
何回同じスレ立てるんだよ
4 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:11:33.78 ID:csEpJE32i
娘が号泣した
5 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:12:09.56 ID:0DY7wbRq0
最悪だ。it関係者が血眼になってる。
6 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:12:37.89 ID:t+4EicUn0
>何年間も穴は開きっぱなし そかそか
数日前から散々見たわ 何度同じネタでスレたてんだよ
200個成功したとか税金いくら使ってんだよ
実際に被害が出ていないなら大した問題じゃないから騒ぐ必要もない 2年前から空いてた穴ならなおさら
寄らば大樹の影
へーこわーい
12 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:14:40.24 ID:FsGAMFbr0
通販サイトに登録してあったクレカ情報を削除すべき?
これは相当やばいな
オープンソースだからプロプラより安全なはずだって思ってる子いるけど このとおり大穴開いてたって誰も気付かないのさ
これだからオープンソースは信用ならない Unixにだって14年間バックドアが仕込まれてたんだぞ
16 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:22:48.30 ID:2uOXw86h0
所詮オープンソースは仕事でやってるわけじゃないからなあ
17 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:23:30.37 ID:xTEfJFpc0
yahoo steamcommunity flickr 辺りで俺はアウトだな。クレカは使ってなかった気もするけど。
バグの詳細はよ
クレジットカードや個人情報が誰にも悟られることなく、このバグを利用すると入手できるのか。 事態はかなり深刻だな。
勝手に変なシール貼るのが悪い!
21 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:24:49.25 ID:apga0pvk0
アナーキーの語源が穴ーキーであると錯覚するはめになることを僕達はまだ知らない
で、どうしたらいいので??
23 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:29:12.14 ID:bnQDvpl80
おいおい、サーバーのメモリから秘密鍵をネット側から盗まれて、漏洩するのかw こりゃヤバイヤバイ
ネットでクレジットカード番号を打ち込んで買い物ってなんか怖くて未だにやった事ないわ まぁそんな事を言い始めたらクレジットカードで買い物自体が危険そうだけどw
やっぱり耳は聞こえてたんだ。
26 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:31:28.55 ID:eH2eQNw30
27 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:31:42.23 ID:0DY7wbRq0
ああどうにもならない
>>22 OpenSSLだけ更新して済ますシステム管理者がいるので、
「漏れてたら変えなきゃいけないもの」を全部変えさせる。
ユーザー側としては、SSL証明書の更新を含む対応完了の報告があるまで
アクセスしないことと、対応完了後にパスワードを変更する等が必要。
29 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:32:17.41 ID:GkCShGPe0
STAP細胞のせいで全く気がついてないけど これ超ヤバイよね
>>15 オープンソースで14年間、バックドアに気づかない方が異常。w
ソース見たいたのがバカしか思えないわな。w
むしろクローズドの方がややこしい。商売的な問題があるからな。
オープンソースなんだから 誰にも気がつかないようにわざとバグを仕込んだやつが犯人
32 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:36:14.48 ID:okMrXBxY0
謝罪と賠償を要求する二打
33 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:36:17.48 ID:gRR4WWn50
openssl以前に、データセンターが半島にあるようなファシリティ使ってたら、 セキュリティも糞もねぇだろ
えーっと、色んな買物のメール宛先を ヤフーメールにしてたらかなりマズイってこと?
やばすぎんなこれは
37 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:40:10.43 ID:sKkLfvpl0
>>22 クレカ絡みなら詳細見て使ってないのはクレカ会社に連絡すれば保険でチャラだよ
クレカ会社死にかけるかも知れんがw
40 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:41:39.55 ID:nqC9irqv0
>穴が何年も前(正確には2年前)からバックリ開いていたのでございます。 黒木香かよ
あの〜 野村證券ヤバイんですけどw SBI証券は大丈夫っぽい
何年も前ならバグじゃなく仕様だから問題ないな パソコン通販こそ現金取引だろ
43 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:47:16.25 ID:SykIMzzR0
これ「バグ」でなくてスノーデンの告発で話題になったNSAのような情報機関が裏で関わってる意図的なバックドアだったとしたら!! その方が恐ろしいし、その可能性って十分有り得そうだからまた恐ろしい。。。 少なくともNSAの様な機関はもっと早くに気づいてたはず。
44 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:47:43.64 ID:7CaA7nvV0
楽天がやばそうだが大丈夫か
>>43 オープンソースなんだからそんなことねえよと
46 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:47:49.89 ID:W8f9ezBv0
まず盗聴されてなきゃ関係ない。オフィスとかは気にしないといけないだろうが。
>>43 オープンソースのプロジェクトには「気付かれにくいバグ」を埋め込む
どっかの情報機関の手先が紛れ込んでいてもおかしくはないよな。
……プロプライエタリの開発会社でも敷居は高いとはいえ同じか。
このコードを書いた人は各国の機関に調べられるんだろうな。
何らかの思惑があってわざとこのようにしたんじゃないかと疑われて。
50 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:50:05.35 ID:SykIMzzR0
>>46 >盗聴されてなきゃ
されてます。スノーデンは嘘ついてるわけじゃない。
別に知られて困る秘密はないけど気持ち悪いし、腹立つよね?
51 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 02:53:56.11 ID:A0/yB4uR0
逆にオープンソースだと誰が開発に関わってるか分からんし、 この例のように、オープンソースであっても 開発して提供した人にしかバグが分からないで延々と仕込まれてる場合がある。 韓国人や中国人が匿名で顔隠して開発に関わって発見されにくい穴を仕込んでても 可笑しくないわけだ。 オープンソースのPHSやSQLなんて馬鹿デカくて玄人でもソース全部解析したやつが殆どいなくて 穴だらけなのは昔から知られてて、やたら韓国ソフトバンクが押してるから疑うべきだな
東京三菱UFJ銀行は凄いなw 口座持ってないから初めて行ったけどw テストしたらかろうじて合格
楽天オークションテストしたら余裕の合格
うまくなだめてやらなきゃマジでやばいだろう
野村もホームトレードは合格だな 正面玄関は不合格みたいだけど
56 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:02:21.43 ID:bnQDvpl80
57 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:06:23.11 ID:SykIMzzR0
>>39 でテストしても「ー」でグレードが分からないとこが多いんだけど
ai.2ch.netはエラー出る
58 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:07:45.57 ID:ZQ4qsXf80
ネットでクレカなんか使うかよ アホじゃあるまいし
MSのISSでも関係あるの?
これあれだな、HTMLコードを全部解析してテストしないと正直どこまで大丈夫なのかわからん気がしてきたわ
61 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:09:43.58 ID:zc7cKk1e0
>>57 >>39 でチェックすることは不正アクセス禁止法違反だから。
犯罪自慢乙
62 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:10:12.56 ID:bnQDvpl80
がいしゅつかもしれんけど、
>>56 をcloneしてgrepしてみたら
nanapi.jp
weathernews.jp
radiko.jp
がvulnerableだった(今はどうかしらんけど)
63 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:11:18.60 ID:D0KLcpIS0
穴がでかすぎるから、このバグで被害を受けた奴は逆に 狙い撃ちされるような何かをしてないかぎり、 下手すると宝くじに当たるよりもすごい確率かもしれんぞwww
64 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:11:29.10 ID:SykIMzzR0
65 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:12:14.13 ID:4rAP4YWc0
俺のクレジットカード会社 不合格だったw
ヨドバシ。コムがFだったぞ、おい。
68 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:19:01.98 ID:SykIMzzR0
みずほ銀行 B
ANA がF JALがA-
>>24 別に。
何度か不正利用されたけど、カード会社が一言で処理してくれる。
正確なテストはシステムの内部までハックしないとできるとは限らないから まぁなんとも言えないと思うわ
72 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:22:57.89 ID:SykIMzzR0
ロリポップ F! 家入一真さんだめでしょ!これじゃ
1件も不正アクセスがこない・・・同じ危ない橋なら、よりガッポリ盗れる口座を狙うかw
74 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:27:22.09 ID:oQhDz3mh0
途中まで記事読んだがよく分からんし確率的に問題無いだろう
75 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:30:29.55 ID:tWVysGRf0
いつもニコニコ現金払いが最強なんだよ 銀行がATM現金払い出しに制限つけるから面倒くさい 好きに下ろさせろや
ま、確率がどうだろうとDMMが漏れたら終わる。
77 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:37:07.32 ID:SykIMzzR0
dmm.com
No secure protocols supported
www.dmm.com
F
やばそう
>>76
78 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:40:17.80 ID:2FBaRbWp0
79 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:40:29.70 ID:SykIMzzR0
80 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:42:58.34 ID:2FBaRbWp0
>>75 よく前払いとか代引の方がよっぽど怖いわw
81 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:43:58.73 ID:o5q3IsuZO
マーイモ
>>78 てことは、認証だけ厳しくて一度入ったらチョロいってこと?
まぁ内部がどうなってるかわからんとなんとも言えんけど
83 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:47:36.38 ID:SykIMzzR0
auショッピングモール F
84 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:49:26.22 ID:shbhhmbX0
基本的に、漏れていたとしても悪用される心配は少ない。、 日本で普通に国内大手サイトで買い物する限り、HTTPSでアクセスしなくても それほど危険ではない。経由するところはほぼ確実に安全だから。 まともではないISPを経由している場合のみ盗聴に多少危険性が出る。
これで被害でたら誰が責任取るんだろう? アメリカだったら訴訟祭りになるんだろうな。
こんだけ時間があっても対応してないんだもんな。すごいよな。
現状で、攻撃用の通信をすれば、ほんとに情報が見える状態なわけだけど、
責任者に説明してもどういう脆弱性なのか理解できないんだよ。
>>84 無線LANは?
つか、この脆弱性は暗号化が無駄になるだけのものじゃないんだが。
>>84 この問題はそういう問題じゃないんですけど
88 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:51:54.67 ID:s6kCSJQf0
団塊世代の会社の社長が「プロトルコ プロトルコw」とウルセーんだよw
89 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:53:25.14 ID:S2sujcYX0
>>88 じゃあこっそりトルコプロに誘導してやれ。
みんなでやれば何とかなる
90 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:54:41.29 ID:GSMBilWK0
91 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:55:12.65 ID:2FBaRbWp0
二年間穴が開いていても、表面化するほどの問題さえ起きてない。 まあ、そう言うこった。
>穴が何年も前(正確には2年前)からバックリ開いていたのでございます。 村西とおるが書いたのか、この記事は
93 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 03:58:30.40 ID:eNkkDOLz0
>>91 悪用しようものなら全力で捜査されて即逮捕だろうからな。
完璧に足跡残さないような技術を持ってる人もいるかもしれないけど、
そういう人は犯罪じゃなくて真っ当に金稼ぐだろうし。
この攻撃は表面化しにくい。攻撃者にはもちろん表面化しない方が得。
だから、被害が表面化しているか否かは問題じゃない。
問題は今まで被害にあっていたかどうかじゃなくて、公表された後の動きだし。
かなり特殊な人しか攻撃ができなかった脆弱性情報の公表前と違って
現状では誰でも攻撃が出来るわけだから、
まだ対応が出来ていないサイトはかなり危ない状態にあると思わないといけないし、
対応したつもりのサイトも、OpenSSLを更新しただけなら、
更新前に取られた情報を使った攻撃にはまだ何も対応できていないことになる。
>>93 この脆弱性の場合は足跡が残らないように出来てしまうようだ。
95 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 04:07:06.04 ID:SykIMzzR0
やっぱ国家機密のが怖いね 6 :七つの海の名無しさん:2014/04/11(金) 03:24:52.60 ID:npVNjHFD 米国で販売するパソコンは、全てNSAの認可を受けているらしいな。 つまりパソコンそのものがトロイの木馬だったということ。 パソコンとOSは国産にしないといけない。 以前、フォークランド紛争のとき、アルゼンチンで使用されていた 電話網が英国製だったため、アルゼンチンの軍事機密が英国に 筒抜けだったという事件もあったしな。
96 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 04:08:40.42 ID:UfeLoK9SO
知り合いのスーパーハカーが言ってたアレか。
97 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 04:10:25.77 ID:5Vqxuu7G0
bitcoinといいオープンソースは脆弱ですねー
ヤフー終わったなw
99 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 04:13:35.00 ID:LKOUoTga0
クレカ使ってる奴は負け組み ほんとの金持ちは自分で支払いなんかしない
100 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 04:14:48.82 ID:2FBaRbWp0
>>94 攻撃方法がどうだろうと、被害者が被害に気づかないことはあり得ない。
つまり、今まで攻撃なんてなかったんだし、攻撃者がパスワードだけ手に入れて
何ヶ月も使わずに抱えたままなんてことも考えにくいな。
101 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 04:14:50.89 ID:eNkkDOLz0
>>94 そーなんだ。
情報を盗む所まではやりたい放題ってことか。
でかい会社とか国家レベルは震え上がってるだろうな。
ウィキリークスとか最近聞かないけど、情報溜め込んでたりして。
ヤフーでオークションやってるけどすげー不安
103 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 04:18:19.99 ID:SykIMzzR0
日本のヤフーは大丈夫だったよ。
>>1 はyahoo.com
SSLの脆弱性をつく攻撃ていうと 「経路上でユーザーの通信内容を読み取る」 だけだと思っちゃうよな。無理もない。 システムに関わる人はとりあえず、今回はそういう問題ではない ということだけ憶えて、関連記事を読み返して OpenSSLを更新する、だけではない対策をしてほしい。
>>101 確率的にすべての情報をうまいこと手に入れられるかというと微妙だと思うな
まぁメモリのアロケーションがどうなってるか次第だし
特定のアカウントのメモリだけ都合よく手に入るか微妙なところもあるだろうし
>>43 今回に限っては無いな、米ちゃん政府は
以っと対象の広いそれもハードにバックドア開けたいだろうし
現に開けてるw
ん?ヤフーメールで送受信してた奴は筒抜けだったって事?
OpenSSLのアプデってめんどくさいんだよ、Apacheとかもコンパイルし直す必要があるから…
109 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 04:29:04.34 ID:/1ybUABx0
110 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 04:30:23.24 ID:eNkkDOLz0
オープンソースって国家レベルでも利用されてるんだろうか? 意図せず使いまくってそうな気はするけど。 昔、委託会社の人間の素性まで調べて、完全にブラックボックスでシステム開発してるってのを聞いたことがあったけど、 重要な部品に意図的に脆弱性埋め込んであったらそういうの全部無駄だな。
(^(工)^)
113 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 04:46:29.06 ID:eNkkDOLz0
>>112 そうだよね
国レベルは全部オーダーメイドだ!ってなったらスーパーITバブル到来で楽しそう
まぁこれは絶対ないだろうけど、偉い人たちはどーすんだろうか
114 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 04:52:25.76 ID:50oJ071H0
Windowsとか、ブラックボックスを使ってる時点で、 セキュリティ なんて、無いも同然だよ。 なーにがSSLだwwwぷげらっちょwwwwwwwwwwww
115 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 04:55:38.98 ID:eNkkDOLz0
ちなみにブラックボックスは宇宙系のシステム開発って言ってた。 国防とかにも関わってくるだろうし、色々想像すると深刻だな。
さっそくXP買い替え押し進め作戦か
117 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 04:58:54.61 ID:SykIMzzR0
118 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 05:01:11.24 ID:SykIMzzR0
最近の世界情勢の変化に ウィキリークスはかなり貢献してると思う スノーデンとか
119 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 05:02:03.42 ID:2a/HTaRG0
>>99 クレカは保証があるし
買ってもない物は請求されても支払い不要だし
120 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 05:02:20.00 ID:gxxqh+K/0
>>118 同意
ロシアに移動した事でパワーバランスがかなり変わった
しかしこれが単純に良いこととは思えないが
121 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 05:04:08.33 ID:A0Ygkq1k0
こんなんより通販会社にクレカ情報渡す方が怖い 2chがいい例
ssltestで、yodobashi.comなんかは確かにF判定だけど 「This server is not vulnerable to the Heartbleed attack. (Experimental) 」って表示されるぞ。 今回の件では大丈夫ってことじゃないのかい?
123 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 05:09:37.35 ID:26jhKJiG0
もう最新のバージョンにはないバグなのだろ? で、今のところたいした事件は起きてないから、 事実上、そんな大騒ぎする話ではないのじゃね?
124 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 05:10:21.14 ID:SykIMzzR0
>>120 変革期に混乱はつきものだから、仕方ない。
でも何も知らずに監視されまくりとか
国家機密ダダ漏れ危険なことを
国民が知らないままでいるより
全然いいよ。
>>99 まあクレカも持てない俺らが真の負け組だけどな
別にカード会社の保険があって不正は保障されるし
みんなが低いレベルの同類だと思い込むだけで安心できるんだから2ちゃんは優しいな。
128 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 05:16:17.48 ID:SykIMzzR0
個人はまあいいんじゃない ほんとうに怖いのは国家機密 日本の官僚は ww 日本の軍事機密が中韓にだだ漏れかも
129 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 05:19:08.03 ID:SykIMzzR0
ブログやHP持ってる人は、ある朝見てみたらとんでもなく恥ずかしい内容に書き換えられてたとか そういう不安は拭い去れませんがw
imgur.comはともかく flickr使うのにyahooにリアル個人情報を登録しちゃった人はご愁傷様って事か
131 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 05:39:10.89 ID:ZyZCYtkp0
いつからか知らんが、Googleのトップページがhttpsになってる。 意味ね〜
>>128 バ姦僚がジョロジョロ漏らすのは飼い主の米国務省様にだから
官報情報検索サービスがFだな
確定申告作成サイトはCだったわ
135 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 06:17:17.81 ID:kb4bmU1R0
>>128 日本の技術者が中国企業に転職しまくりなのに
何を今更
136 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 06:26:40.92 ID:eQfApZz0O
保険会社が血ヘド吐くだけじゃんwww
鯖屋から緊急メンテで再起動のお知らせが来てたわ
スターウォーズでいうなら、デススターの弱点が発見されたぐらいか
139 :
♪@転載禁止 :2014/04/11(金) 06:47:14.56 ID:I7JW4uDO0
SBIネット証券がまだイートレード証券といってゐた頃だから,十年以上前の話だけれど ちょっと変態的な思ひつきで,Macのターミナルから株取引の注文のできる環境をつくらうと思って ネット証券の板情報画面や注文操作画面を単にエミュレートするスクリプトをperlで書いてみたら 結構,これが実用的で,実際にそれで取引してたわ. さう,たしか,このときのプログラムは,openSSLのライブラリを利用してたのだった(汗
140 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 07:00:00.17 ID:KB9TTHX00
握手って表現がなんか気持ち悪い
>>129 OpenSSLの脆弱性とサイト書き換えの話は近いようで別の話
僕の肛門も出血しています。
143 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 07:15:30.50 ID:u6T8fcS80
今までは運が良かったということかな? それとも、漏れてて気づいてないのか 大した情報持ってないけど、いい気持ちはしないなー
対策は以下 リストにあげられた 利用者にパスワードの再設定かクレジットカードの再発行を薦め、最新版に更新 リストにあげられていない こっそりメンテして、最新版にひっそりアップデート
>>126 金銭的被害なくとも、カード番号が変わる事で
いろいろ手続きし直さなければならず、かなり面倒
再発行中は、カード使えない
保障があるから別に構わないというレスは、馬鹿にしか見えない
>>131 検索キーワードで、個人情報に近いデータが得られるんだけど
本当に意味ないと思うの?
>>146 Google自体が、最大のデータ盗用者だ。
オープンソースでも2年も誰も気が付かねえんだから、ハードウェアに バックドア仕掛けてあったらお終いだよな。 インテルのチップとかさ。もう仕掛けてあんだろうな。 こないだはサムチョンのSoCに仕込んでんのバレたな。
だから早くおれを踏み台に使ってくれよ
150 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 13:01:27.64 ID:UgwKIsoV0
>>146 今回はシステム側にログ残らないから保険対象外だよん
151 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 13:14:44.15 ID:mNhcjeSd0
つまりハニーポッドを用意してスヌープしとけって事だろ?
152 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 13:21:03.27 ID:pNm4GqiF0
なんだよXPでも変わらなかったんじゃねぇかよ
153 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 13:29:18.09 ID:W8f9ezBv0
>>50 どこのレベルでの盗聴を想定してるんだ?
ISP が丸ごと盗聴されてるとかでなければ普通の利用者はほぼ LAN しか盗聴されないが。
>>131 データをまとめて転送することでWebブラウジングを高速にする
SPDYという技術をGoogleが中心になって作ってる
SPDYを利用するにはSSLでの通信と対応ブラウザが必要
Googleは自社サービスにSPDYを投入してるのでChromeやFirefoxなどの
対応ブラウザだと速くなるよ
FacebookやTwitterもSPDYに対応してでSSLをよく使うようになった
他のユーザーも接続できる無線LANで通信するということは 通信内容を他のユーザーに知らせているのと同じ事です。 SSLで守られていれば通常は、保護された通信データを長期間保存して 今回のような脆弱性が発覚して秘密鍵を取得できるか、 実用的な時間で解読できるぐらい計算機が発達するのを待つような 根気がある人に狙われない限り問題は起きませんが、 たった今この脆弱性に未対応のサービスは、 SSLで守られていないのと同じ状態です。
156 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 14:19:41.94 ID:tp90kxo50
>>155 同じLANを使っていたら盗聴できる。
そんな風に思っていた時期が俺にもありました。
>>156 多くの人のセキュリティに関わる事なので混乱を生むことは書かないように。
同じ有線LANに接続しているだけでは(いわゆるバカハブを使っていない限り)
他のクライアントには自分が送受信している情報は行かないけど、
無線LANなら他のクライアントでも内容を取得できるよ。
158 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 14:46:45.04 ID:tp90kxo50
>>157 > 無線LANなら他のクライアントでも内容を取得できるよ。
/: : : : : __: :/: : ::/: : ://: : :/l::|: : :i: :l: : :ヽ: : :丶: : 丶ヾ ___
/;,, : : : //::/: : 7l,;:≠-::/: : / .l::|: : :l: :|;,,;!: : :!l: : :i: : : :|: : ::、 / ヽ
/ヽヽ: ://: :!:,X~::|: /;,,;,/: :/ リ!: ::/ノ l`ヽl !: : |: : : :l: :l: リ / そ そ お \
/: : ヽヾ/: : l/::l |/|||llllヾ,、 / |: :/ , -==、 l\:::|: : : :|i: | / う う 前 |
. /: : : //ヾ ; :|!: イ、||ll|||||::|| ノノ イ|||||||ヾ、 |: ::|!: : イ: ::|/ な 思 が
/: : ://: : :ヽソ::ヽl |{ i||ll"ン ´ i| l|||l"l `|: /|: : /'!/l ん う
∠: : : ~: : : : : : : :丶ゝ-―- , ー=z_ソ |/ ハメ;, :: ::|. だ ん
i|::ハ: : : : : : : : : : : 、ヘヘヘヘ 、 ヘヘヘヘヘ /: : : : : \,|. ろ な
|!l |: : : : : : : : :、: ::\ 、-―-, / : : :丶;,,;,:ミヽ う ら
丶: :ハ、lヽ: :ヽ: : ::\__ `~ " /: : ト; lヽ) ゝ
レ `| `、l`、>=ニ´ , _´ : :} ` /
,,、r"^~´"''''"t-`r、 _ -、 ´ヽノ \ノ / お ・
,;'~ _r-- 、__ ~f、_>'、_ | で 前 ・
f~ ,;" ~"t___ ミ、 ^'t | は ん ・
," ,~ ヾ~'-、__ ミ_ξ丶 | な 中 ・
;' ,イ .. ヽ_ ヾ、0ヽ丶 l /
( ;":: |: :: .. .`, ヾ 丶 ! \____/
;;;; :: 入:: :: :: l`ー-、 )l ヾ 丶
"~、ソ:: :い:: : \_ ノ , ヾ 丶
159 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 14:53:00.83 ID:MoqGEBIT0
もう見たわーってやつは事の重大さがわかってないな
まぁ一般的にはわかりにくいけど
>>123 起きたかどうかすらわからないからヤヴァイ
160 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 14:54:47.40 ID:ZMqgGi0Q0
アナーキー
その締りの悪い穴は今俺の横で寝てんぞ?
インストールしてるOpenSSLは更新しておいた
>>154 サンキュー。
個別には聞いていても、SPDYにSSL使ってるのは知りませんでした。
勉強になりました。m(__)m
油断してると、進化してるもんですね。
それにしても、Googleは使って便利だけど、今一信頼性が低いんだよな。
165 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 17:10:10.22 ID:RrW8s+BK0
アマゾンと楽天は入っていないようだな ヤフオク使ってるやつザマァwww yahoo.com imgur.com flickr.com redtube.com kickass.to okcupid.com steamcommunity.com hidemyass.com(←ここはユーザーの個人情報をvpn.hidemyass.comに保存してるので大丈夫だそうです。直接米ギズモードに連絡がありました) wettransfer.com usmagazine.com 500px.com
166 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 17:40:26.35 ID:vuydYWr70
yodobashi.comもレベルFだな。 >This server is vulnerable to MITM attacks because it supports insecure renegotiation. Grade set to F. >Insecure Client-Initiated Renegotiation Supported INSECURE (more info) って出るが、中間者攻撃の脆弱性の詳細はよく分からない。 管理者にメールすれば直してくれるのかな。 Heartbleed attackでアウトなのは、確認できたのはinter7.jpくらいか。 あそこは元々オレオレ証明書だし、既に漏れてたけど漏れっぱなしなんだろう。 管理者が対応する気0なだけだな。
該当するサイトで使用している証明書も再発行してもらう必要があるから、 再発行の手続きが混んで時間がかかりそうだな。
168 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 19:15:18.70 ID:tp90kxo50
専用サーバを借りてるんだけど、いつもはセキュリティアップデートは自分でやれよって感じなのに今回はパッチ当ての手順まで書いたメールが来た。 公式サイトでは自分で出来ないやつは別料金でやってやるよって書いてたのに気が変わったのか。
Symantecから該当バージョンなら証明書再発行してねのメールがきていた
171 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 21:48:55.28 ID:PIQTG+jP0
SSLで通信中のデータが見られるかもってことでしょ そうやってクレカ番号見られても毎月チェックしているし、 住所も電話番号も晒しまくっているから別に平気
173 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 21:58:58.40 ID:5Zu7O3fD0
クレカの金銭的な被害は補償されるけど、ここで慌ててる奴は購入履歴がやばいんだと思われる。
174 :
名無しさん@13周年@転載禁止 :2014/04/11(金) 22:38:02.58 ID:UmfoIWBu0
オープンソースだからみんなで監視するので穴がすくない とか、ネット上でオープンソースのメリットいってるアホw
ぽまえら ffftp 古いヤツ使ってるとヤバイみたいやで
何がやばいの?
179 :
名無しさん@13周年@転載禁止 :2014/04/12(土) 06:50:14.37 ID:WusmOdp70
信用無くして電子のデータがゴミになるだけ 金が惜しい奴は現金化しとけよw
180 :
名無しさん@13周年@転載禁止 :2014/04/12(土) 07:29:22.06 ID:MCzVFvLi0
つまりニュースで知ったニワカハッカーがこれから活躍するってこと?
誰か俺の口座にハッキングして間違って大金入れてくれないかなあ…
182 :
名無しさん@13周年@転載禁止 :2014/04/12(土) 08:41:44.45 ID:C73fEnkw0
ネット決済系を扱うサイトでも、この件に関して声明を出してるところってほとんどないな。ユーザが自分で調べて問い合わせるしかないって、、、。
今回の脆弱性は、比較的新しいバージョンのOpenSSLにだけあるんだよね。 だから、ひっかかってるサイトは、実は真面目にバージョンアップしてるところかもしれない。w まぁ、昨今のWEBの入り口なんて、大抵アプライアンス機器だろうから、OpenSSLだけバージョンアップとか出来ないけど。
カードの番号とか、パスワードとか、口座番号とかとっくに漏洩してるからな。 何年か前に銀行やカード会社からお詫びの手紙来てたよ。 悪用された後の対応をちゃんとしてくれるものなら何ら問題はない。 金使うとこは大抵は大丈夫だろう。 個人だと、twitterなんかでの、なりすましの方がダメージでかいかもしれない。 法人はやばそうなとこ結構有りそうだけど。
185 :
名無しさん@13周年@転載禁止 :2014/04/12(土) 15:40:56.65 ID:gEkU40nn0
もう大体対応しただろうから、2年前から数日前までに穴が空いてたサイトの一覧を公表してくれ。
PFSに対応してたTwitterとかなら、仮に脆弱だったとしても鍵が毎回違うから狙われてないと思うけど。
その期間に漏れたのは仕方ないから、パスだけ変えとく。
公表されないなら、Amazonを筆頭にアカウント登録したとこは全部変えとこうかな。
他に穴が空いてそうなSSLサイトは退会したほうが良さそうだが。
Qualys SSL Labs:
https://www.ssllabs.com/ssltest/analyze.html?d=www.yodobashi.com >SSL Report: yodobashi.com (211.120.8.208)
>Overall Rating F
Heartbleedとは別の、MITM(中間者攻撃)の脆弱性持ちと出てるが。
187 :
名無しさん@13周年@転載禁止 :2014/04/12(土) 21:53:10.90 ID:aroXG+N90
俺がここ2年でカード使って買い物したのは アマゾン ケンコーコム iherb(アメリカのサプリ通販) ヨドバシ くらいのはずなんだがやばいのだろうか?
188 :
名無しさん@13周年@転載禁止 :2014/04/12(土) 22:02:21.53 ID:xrTknY1v0
ちなみに 128bit SSL は、数年前にイスラエルで たった3台のPCで破られてる(手法は公開されていない) この手のニュースが出ると、攻撃と対処が同時に行われるのが通例で 狼狽してIT詐欺にはめ込まれることになる 自分のサイトの重要度に応じて対応するように
189 :
名無しさん@13周年@転載禁止 :2014/04/12(土) 22:47:34.73 ID:WeXd45nM0
>>187 本当にやばかったらとっくに被害にあってるよ。
190 :
名無しさん@13周年@転載禁止 :2014/04/12(土) 22:54:08.35 ID:bUIpti29O
だから俺が株買うと下がり 手放すと騰がるんだな 絶対誰かに筒抜けだと思ってたよ
191 :
名無しさん@13周年@転載禁止 :2014/04/12(土) 23:04:54.88 ID:lBlAcWuc0
我々ユーザー側の対策はあるの?
>>185 ヨドバシ.comでカードで買い物してたらやばいの?
>>192 大丈夫かどうかなんて誰にも解らないから、
今後クレジットの使用履歴は必ず確認する、
しばらくして騒ぎが収まったらパスワードを変えるをやろう。
今、既に安全になっているという確信があるサイトは、今パスワードを変えても可。
194 :
名無しさん@13周年@転載禁止 :2014/04/13(日) 21:24:36.77 ID:hPWic3wJ0
午後に2chのサーバー一時おかしかったのってこの修正だっけ
>>194 OpenSSLの修正はもう終わってて、証明書の入れ替えが今日だったっぽい。
その前に2ch.net関連の何かにログインした人はパスワードを変更しておくのがお勧め。
クレカに関してはネット決済してるのiTunesだけなんであんまり心配してない。 林檎が下手を打ってるかどうか、確かめてはいないけどな。 ネットで大きな買い物しないし、アマゾンで本買うにしたってedyでやってるしな。 ネットとクレカを最大限に使いこなしてる奴は心配かもな。
197 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 00:27:35.31 ID:LVWCA7qN0
>>1 金融機関は特に早くセキュリティを最新の状態にしてほしいな
198 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 00:32:01.78 ID:Ljm4cxVR0
担当者を殺せよ。 ふざけんな。業務サイトをオープンソースで作った奴は自殺しろ。 委託うけて設計したSIerも全員死ね。無責任クソどもが。 おまえらクレカ会社の人件費や損害賠償分の金払えないだろ。 なめんなよ。甘え杉だろクソが。
199 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 00:40:09.97 ID:kSEHbMxw0
webの取引とかで 各証券会社とかは関係ないんだよな
まあ、あまり一般人は関係ないと思うぞ。 一般人が直接被害を受けるとしてもクレカの情報を盗まれて不正利用されるくらいだけど、 実際そのような被害は報告されていないし、不正利用に対してはクレカ会社が補填するからな。 ソフトウェアにこうしたバグは付き物だし、あまり大騒ぎするほどの問題でもないと思うよ。
201 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 00:53:36.15 ID:XYbj49EN0
この穴が二年間開きっぱなしでもそれを利用した被害はなかったと
正直、フィッシングサイトに引っかかる奴がたくさんいるのにわざわざ手間かけて足がつきやすい
盗聴やらせん罠w
ベランダの窓に鍵をかけてない家がたくさんあったら、ピッキングの練習をする泥棒はいなくなる。
>>198 オープンソースで作らなかったら誰かが損害賠償してくれんのけ?
202 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 00:57:16.45 ID:JGYTpHn20
>>200 金銭的被害なくとも、カード番号が変わる事で
いろいろ手続きし直さなければならず、かなり面倒
再発行中は、カード使えない
保障があるから別に構わないというレスは、馬鹿にしか見えない
203 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 01:01:57.64 ID:dbw246Vx0
>>202 これでカード番号変わったやつなんていないからw
204 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 01:09:23.71 ID:27HWbp6B0
公表されてからの対応が問題だな
誰でもが穴知ってるわけだから
>>198 オープンソースを信用したクレカ会社にも責任あるとは思わないか?
ていうか、オープンソースじゃなかったら
もっと長期間、穴空いたままだったかもしれない
有料のクローズドは穴空いてるなんて公表しないかもしれない
205 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 01:09:35.64 ID:XYbj49EN0
>>202 > 再発行中は、カード使えない
一枚しかクレカ持ってないのか
それは不便でしょうね(棒
206 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 01:16:55.99 ID:VrKyTv2vO
paypalとか大丈夫なんだろか? 個人輸入とかやったりしてる連中で、あそこの世話になってる人けっこう居るだろ。
207 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 01:20:37.85 ID:27HWbp6B0
>>206 他人の心配するなら
その前に自分が使ってる、例えばプロバとか確認したほうがいいよ
208 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 01:23:53.04 ID:cyvdLG8z0
>>6 > ここに「Heartbleed」の穴が何年も前(正確には2年前)からバックリ開いていた
自分で2年前からと言いながら何年間もですか?
2年間と言わない理由は?
209 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 01:30:18.99 ID:JGYTpHn20
>>203 毎月不正使用されてないかビクビクしながら暮らすことになるじゃん。
そういうのがスリリング〜とかで好きなのかな
>>205 そんな何枚も持って個人情報を方方にばら撒いて、紐付けさせて、嬉しいの?
実は二段構えで、こっちでパスワードの変更を促し もう一つの明らかにされていない穴で、変更後のパスワードを 取得するトラップだったりな
211 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 01:41:57.37 ID:sAiUCOGe0
>>209 カード再発行手続きの手間を心配して毎日ビクビクしていられるなんて、
よっぽど暇なんですねっ!
>>51 オープンソースだから穴埋めも迅速なんだけどな。
プロプラだといつまでも放置されるバグもあるわけで。
あと基本的にオープンソースは著作権は守られる。
213 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 01:44:43.14 ID:JGYTpHn20
>>211 まあ釣りだと思うけどw、
ビクビクして暮らすのは、ハッキングされた後もカード番号変えないお花畑のヒトたちですよw
弊社のサイトは全てF判定でしたwww
マイクロソフト談 だから、とにかく、何しろXPは危ないんですよ(キリッ)
まあ、IT技術者をドカタとかで奴隷扱いしてた報いかもな 高額報酬すら出さずに、ドヤ街連中みたいな扱いしてるからよ
217 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 02:04:41.08 ID:dbw246Vx0
>>209 万が一の時にはカードの保険があるんだよ。
218 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 02:12:11.29 ID:dbw246Vx0
>>209 2流カードだと再発行に時間がかかるがAMEXだと翌日には旅行先であっても手元に届けてくれる。
もちろん従来のカード番号もそのまま使える。
オープンソースを全く使わずにショッピングカートシステム構築とか無理。
それくらいよくだきてる。
ちょっと流用する程度でも2千万円くらい開発費がかかる。
オプソ厨によると目玉の数さえあれば云々の理論でこんなバグでるはずないのだが・・・
クレカの心配ばかりされてるけどパス漏れのが深刻なんじゃ
221 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 03:14:25.29 ID:pOKQxf/70
Googleとかは、発表前にコソッと対応w
>>198 オープンソースで業務サイトつくったらダメなら
Linuxサーバーもだめ、ApachのWebサーバーもだめ
Postgesqlやmysqlなどのデータベースもダメ
大変だなww
224 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 09:18:53.59 ID:kWUMRhdu0
通販サイトも早くセキュリティ対応してほしい
今回の致命的なバグが2年前から、 XPのセキュリティーホールは10年前から未だにせっせと穴埋め。 今更心配するなってw
OpenSSLでSSL通信するソフトを利用していた場合は、 そのOpenSSLがheartbeatの脆弱性のあるバージョンだったら、 暗号化された通信の内容が誰にも気づかれない内に漏れてしまうな。
この脆弱性は暗号化の脆弱性じゃないから、いくつか手順を踏まないと 暗号化された通信が見られる状態にはならない。 不正なHeartbeatsパケットを送るとサーバーが適当なメモリ領域を 送り返してくる。 その中に暗号化の秘密鍵が含まれているかもしれないし、いないかもしれない。 何度も何度も繰り返してるうちに当たりを引いたら、その秘密鍵を使用して 暗号の復号ができるっていう脆弱性。
228 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 14:01:24.91 ID:DT8MhbD80
>>222 Googleが脆弱性を見つけたのだから当然だと思われ
229 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 14:05:29.65 ID:DT8MhbD80
>>196 「Heartbleed」脆弱性、アップルのOSやウェブサイトは安全--米CNETが回答入手 - CNET Japan
japan.cnet.com/#story,35046433
今回のは問題ない
230 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 15:05:08.14 ID:zK7o6wQL0
>>229 安全安全と言いながら、電話帳読み取りの権限も放置し続けたアップルさんに言われても
>>229 goto fail; なアップルさんに言われても
証明書再発行してインスコした 無料で良かった
233 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 15:45:05.13 ID:yVof0FEv0
>>188 SSL自体は暗号化アルゴリズムじゃないよ
それは128bitのどんなアルゴリズムかが問題になる
どうか、お願いです、なにとぞ、私の切実なる要望を、お聞き下さいませ。 アマゾン様。どうか、私の購入履歴を、一旦抹消仕りますよう、なにとぞ平にご容赦のほど。 よろしくお願い申し上げます。
235 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 22:16:18.02 ID:DT8MhbD80
>>231 Heartbleed.comに行ってみろよ。gotoよりもヤバイから
>>203 穴が見つかって数日じゃ、まだ不正使用されているかどうか
判断できんだろうに。請求が来て初めてわかる話なんだから。
Googleアカウントのパス変更って必要? ざっと見たところ、必要と不要と分かれててはっきりしない。
GoogleもヤフーもFacebookもTwitterも変えておけとLastPassに言われたから変えた。 あとTumblurからもパス変えろってメール来て、Tumblurだけじゃなくて他のサイトも 変えておきなさいとか余計なお世話くらった
2段階認証してるなら大丈夫だろ たぶん・・・
240 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 22:58:30.55 ID:ppm+OvkQ0
まあ、普通に電話回線を通してあるんだから、その経路の途中で送信データはインターセプトされているんだな。 どんなに衣を厚くしても払えば豚肉が出てくるのと同じだ。
241 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 23:05:40.05 ID:sAiUCOGe0
>>235 > gotoよりもヤバイから
それはない(マジ顔で
242 :
名無しさん@13周年@転載禁止 :2014/04/14(月) 23:28:30.07 ID:DT8MhbD80
>>241 いいから黙ってHeartbleed.comをGoogle翻訳にかけてみろ
243 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 00:15:04.42 ID:Nvf6lFl40
>>242 自動翻訳の文章なんて頭が痛くなるだけだから普通に原文読むだろ
それと正直、Appleのgotoより酷いものがあるとは思えないなw
244 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 00:19:18.78 ID:aeVhCEVo0
2chでクレカ漏れたのより少しヤバい
245 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 00:27:58.12 ID:xk8t9xwv0
>>242 Heartbleedの穴が開いてるサイトは少数派な上にそんなサイトでも機密情報パスワードが
盗めるとは限らないが、Apple gotoで中間者攻撃すればどんなサイトでも確実に盗むことが可能になる。
せっかくなんでgoogle翻訳にかけてみたが、相変わらず意味不明な「訳」が 出てくるね。頭の中で一度原文に戻した上で解釈するという無駄な作業を するくらいなら、普通に原文を読んだ方がまだ楽だ。 「ここの原文はきっとこうなんだろうから、こういうことが書いてあるんだろう」 という謎解きをやるのも、ネタとしては悪くないこともあるけどね。
Yahooにログインまだしないほうがええのんかいな。
248 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 01:25:05.59 ID:xooO5RDS0
>>245 OpenSSLが少数派とか冗談きつい
gotoはiOSは即アプデ、OS Xも数日後にアプデかつ中間者攻撃 ゼロデイ攻撃の報告も特にないんだが
Heartbleedは大半のLinuxなどは数日後でアプデしたもののAndroid4.1やHeratbeatを使ってるアプリはどうすんだ?
クライアントは中間者攻撃やフィッシングに気をつければいいがサーバーはユーザー側で対処しようがない。しかも日本のWebサービスは完全沈黙で対応状況も不明
脅威の度合いが違う
249 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 01:44:51.22 ID:xk8t9xwv0
250 :
名無しさん@13周年@転載禁止 :2014/04/15(火) 02:21:44.81 ID:xooO5RDS0
>>249 それを言ったらHeartbleedは2年放置だろうw
影響を受けた主なサービス
Google
Facebook
Yahoo.com
AWS
少数派とはとても言えないな
クレカはネットで使わない 当たり前だよ