【ネット】ネット史上最大級のバグを発見〜パスワードもクレカ番号も全部筒抜け−OpenSSLの脆弱性

このエントリーをはてなブックマークに追加
1幽斎 ★@転載禁止
ネット史上最大級のバグを発見
http://news.livedoor.com/article/detail/8723127/

サイトでクレジットカード番号入力しても鍵がかかるから大丈夫、
という過去15年ぐらいの安心感を根底から覆すバグが検出され、世界各地でサイト管理者を震え上がらせています。
それに伴い、カナダ政府は確定申告のサービスを緊急閉鎖しました。
この件に関して、セキュリティの専門家Bruce Schneier氏(Co3社CTO兼EFF理事兼ハーバード大フェロー)は
「壊滅的。10段階評価で考えると、これは11レベル」と青筋立てて叫んでいます。
このように一国の公共サービスも停止させる重大なバグの名前は「Heartbleed」。
血を吹く心臓という意味です。これの何がどう怖いのか、少し説明していきます。

アップルの脆弱性の時も出たように、ネットでセキュアな取引きができるのは暗号通信プロトコルの
「Secure Sockets Layer (SSL)」とその弟分「Transport Layer Security(TLS)」があるお陰。
SSLもTLSも働きは一緒です。セキュアなサイトに行くとURLが「https://」で始まって、
アドレスバーに鍵アイコンが出るので「ああ、セキュアなサイトだな」とひと目でわかります。
こういうセキュアなサイトでは裏で暗号鍵を交換してブラウザとサーバーが互いに
相手の身元を確かめているんですが、この秘密のデジタルの握手を司るのがTLSとSSL。
これがあるから我々は人に見られたくない情報をサイトと自分の間だけに留めておくことができるのです。

幸いTLSとSSLはどちらも通常通り問題なく動いていて、今回問題なのは「OpenSSL」というソフトウェアライブラリの方。
OpenSSLは簡単に言うと、TLSやSSLの暗号化技術を迅速・簡単に装備できる
オープンソースのパッケージなのですが、ここに「Heartbleed」の穴が何年も前(正確には2年前)からバックリ開いていたのでございます。

ある特定の(結構広く使われてる)バージョンのOpenSSLのコードに
小さなエラーがあるため、攻撃者はその脆弱性を突いてTLSやSSLの保護を破り、
中の非公開の情報を見放題できるんです。秘密の握手も丸見え。

*関連
【技術】OpenSSLの重大バグが発覚=インターネットの大部分に影響
http://ai.2ch.net/test/read.cgi/newsplus/1396946788/
2幽斎 ★@転載禁止:2014/04/11(金) 02:09:21.20 ID:???0
>>1
これで生じる問題は何点かあります。
まず、例えばユーザーが米Yahoo.comでメールアカウントにログインする際に攻撃者に
秘密の握手を見られてしまうと、中の個人情報もその人に見られてしまいます。
ユーザーネーム、パスワードはもちろん、覗かれた時に何かの決済をしてたら、
クレジットカード情報も全部筒抜けです。
もっと怖いのは、個人情報を預かってるサイト側がどう身分証明してるのか、
そっちも見られてしまうこと。握手(要するに公開鍵と秘密鍵の鍵ペア)の片側がバレると、
攻撃者はもうなんでもできちゃいます。中間者攻撃(Man in the Middle Attack)で手と手の間に入って、
過去の決済を覗き見したり、サイトに入力した内容の傍受などやりたい放題です。
しかも窓を割って侵入するんじゃなく、鍵を使って入るので荒らされた痕跡も一切残りません。
OpenSSLとひと口に言っても、全バージョンが崩壊しているわけではありません。
穴を塞いだ修正パッチも既に出ています。
が、これまで何年間も穴は開きっぱなしだったわけで、被害の規模は予断を許さない状況です。
脆弱性があるバージョンのOpenSSLを採用している
サイトはこのリストの一番上にある45のサイト
(中略)
攻撃者は侵入の痕跡を残さないので、この中の何個が被害にあったサイトなのかは全くもって不明です。
こうなったら全部侵入されたと思う方が安全でしょう。使用するサイトがやられてる人は
認証情報がどっか外に漏れてる可能性を疑ってみることですね。

サイトがOpenSSLの穴を塞いでも、まだ解決にはなりません。
鍵を付け替える部分の作業が残ってます。鍵を挿げ替えた後でも、
その前に漏れてしまった情報は二度と回収できないので、不安が一生つきまとうことに。
幸い決済の大手は大丈夫です。例えばAmazonもGoogle*もMicrosoftも
「not vulnerable(脆弱性なし)」でセーフ。
しかし、ひょっとすると今回の脆弱性の被害は未曾有の規模かもしれませんね。確かめようもないことですが。

当面できることは限られています。とりあえず上記のリストで「vulnerable(脆弱性あり)」と
記載のあるサイトには近寄らないことです。
サイトが穴を塞ぐのを待って、パスワードは変更、という流れがいいと思います。
3名無しさん@13周年@転載禁止:2014/04/11(金) 02:11:04.16 ID:LKO7KKbn0
何回同じスレ立てるんだよ
4名無しさん@13周年@転載禁止:2014/04/11(金) 02:11:33.78 ID:csEpJE32i
娘が号泣した
5名無しさん@13周年@転載禁止:2014/04/11(金) 02:12:09.56 ID:0DY7wbRq0
最悪だ。it関係者が血眼になってる。
6名無しさん@13周年@転載禁止:2014/04/11(金) 02:12:37.89 ID:t+4EicUn0
>何年間も穴は開きっぱなし

そかそか
7名無しさん@13周年@転載禁止:2014/04/11(金) 02:12:38.00 ID:D2X/hICm0
数日前から散々見たわ
何度同じネタでスレたてんだよ
8名無しさん@13周年@転載禁止:2014/04/11(金) 02:13:24.68 ID:LUQnHaQc0
200個成功したとか税金いくら使ってんだよ
9名無しさん@13周年@転載禁止:2014/04/11(金) 02:13:40.05 ID:OdpB9BO30
実際に被害が出ていないなら大した問題じゃないから騒ぐ必要もない
2年前から空いてた穴ならなおさら
10名無しさん@13周年@転載禁止:2014/04/11(金) 02:14:25.87 ID:OLOfCcVU0
寄らば大樹の影
11名無しさん@13周年@転載禁止:2014/04/11(金) 02:14:33.22 ID:tBPtGEcH0
へーこわーい
12名無しさん@13周年@転載禁止:2014/04/11(金) 02:14:40.24 ID:FsGAMFbr0
通販サイトに登録してあったクレカ情報を削除すべき?
13名無しさん@13周年@転載禁止:2014/04/11(金) 02:18:07.06 ID:cbxrPVhB0
これは相当やばいな
14名無しさん@13周年@転載禁止:2014/04/11(金) 02:21:45.20 ID:6tYKDHe60
オープンソースだからプロプラより安全なはずだって思ってる子いるけど
このとおり大穴開いてたって誰も気付かないのさ
15名無しさん@13周年@転載禁止:2014/04/11(金) 02:22:26.84 ID:BL1yLx2J0
これだからオープンソースは信用ならない
Unixにだって14年間バックドアが仕込まれてたんだぞ
16名無しさん@13周年@転載禁止:2014/04/11(金) 02:22:48.30 ID:2uOXw86h0
所詮オープンソースは仕事でやってるわけじゃないからなあ
17名無しさん@13周年@転載禁止:2014/04/11(金) 02:23:30.37 ID:xTEfJFpc0
yahoo steamcommunity flickr 辺りで俺はアウトだな。クレカは使ってなかった気もするけど。
18名無しさん@13周年@転載禁止:2014/04/11(金) 02:23:34.25 ID:96mqM52+i
バグの詳細はよ
19名無しさん@13周年@転載禁止:2014/04/11(金) 02:23:35.23 ID:nAqngeyO0
クレジットカードや個人情報が誰にも悟られることなく、このバグを利用すると入手できるのか。
事態はかなり深刻だな。
20名無しさん@13周年@転載禁止:2014/04/11(金) 02:23:44.40 ID:zaY/SE5i0
勝手に変なシール貼るのが悪い!
21名無しさん@13周年@転載禁止:2014/04/11(金) 02:24:49.25 ID:apga0pvk0
アナーキーの語源が穴ーキーであると錯覚するはめになることを僕達はまだ知らない
22名無しさん@13周年@転載禁止:2014/04/11(金) 02:26:38.55 ID:G0T1eWro0
で、どうしたらいいので??
23名無しさん@13周年@転載禁止:2014/04/11(金) 02:29:12.14 ID:bnQDvpl80
おいおい、サーバーのメモリから秘密鍵をネット側から盗まれて、漏洩するのかw
こりゃヤバイヤバイ
24名無しさん@13周年@転載禁止:2014/04/11(金) 02:30:10.11 ID:PXuPVB890
ネットでクレジットカード番号を打ち込んで買い物ってなんか怖くて未だにやった事ないわ
まぁそんな事を言い始めたらクレジットカードで買い物自体が危険そうだけどw
25名無しさん@13周年@転載禁止:2014/04/11(金) 02:31:14.69 ID:G1Y1jpT80
やっぱり耳は聞こえてたんだ。
26名無しさん@13周年@転載禁止:2014/04/11(金) 02:31:28.55 ID:eH2eQNw30
>>22
STAP細胞で初期化
27名無しさん@13周年@転載禁止:2014/04/11(金) 02:31:42.23 ID:0DY7wbRq0
ああどうにもならない
28名無しさん@13周年@転載禁止:2014/04/11(金) 02:31:53.64 ID:UzRyLHeN0
>>22
OpenSSLだけ更新して済ますシステム管理者がいるので、
「漏れてたら変えなきゃいけないもの」を全部変えさせる。
ユーザー側としては、SSL証明書の更新を含む対応完了の報告があるまで
アクセスしないことと、対応完了後にパスワードを変更する等が必要。
29名無しさん@13周年@転載禁止:2014/04/11(金) 02:32:17.41 ID:GkCShGPe0
STAP細胞のせいで全く気がついてないけど
これ超ヤバイよね
30名無しさん@13周年@転載禁止:2014/04/11(金) 02:33:34.46 ID:Qkd8imve0
>>15
オープンソースで14年間、バックドアに気づかない方が異常。w
ソース見たいたのがバカしか思えないわな。w
むしろクローズドの方がややこしい。商売的な問題があるからな。
31名無しさん@13周年@転載禁止:2014/04/11(金) 02:35:12.41 ID:UzEdfX340
オープンソースなんだから
誰にも気がつかないようにわざとバグを仕込んだやつが犯人
32名無しさん@13周年@転載禁止:2014/04/11(金) 02:36:14.48 ID:okMrXBxY0
謝罪と賠償を要求する二打
33名無しさん@13周年@転載禁止:2014/04/11(金) 02:36:17.48 ID:gRR4WWn50
openssl以前に、データセンターが半島にあるようなファシリティ使ってたら、

セキュリティも糞もねぇだろ
34名無しさん@13周年@転載禁止:2014/04/11(金) 02:36:49.64 ID:w+2jx0Tp0
えーっと、色んな買物のメール宛先を
ヤフーメールにしてたらかなりマズイってこと?
35名無しさん@13周年@転載禁止:2014/04/11(金) 02:38:52.66 ID:96mqM52+i
やばすぎんなこれは
36名無しさん@13周年@転載禁止:2014/04/11(金) 02:39:07.74 ID:tGH5xIMw0
>>24
2chもやめたら?
安全じゃないよ?
37名無しさん@13周年@転載禁止:2014/04/11(金) 02:40:10.43 ID:sKkLfvpl0
>>22
クレカ絡みなら詳細見て使ってないのはクレカ会社に連絡すれば保険でチャラだよ
クレカ会社死にかけるかも知れんがw
38名無しさん@13周年@転載禁止:2014/04/11(金) 02:40:41.62 ID:cbxrPVhB0
>>36
ここ https じゃないし
39名無しさん@13周年@転載禁止:2014/04/11(金) 02:41:19.39 ID:aD+0ZXqt0
40名無しさん@13周年@転載禁止:2014/04/11(金) 02:41:39.55 ID:nqC9irqv0
>穴が何年も前(正確には2年前)からバックリ開いていたのでございます。

黒木香かよ
41名無しさん@13周年@転載禁止:2014/04/11(金) 02:45:08.77 ID:aD+0ZXqt0
あの〜 野村證券ヤバイんですけどw
SBI証券は大丈夫っぽい
42名無しさん@13周年@転載禁止:2014/04/11(金) 02:46:38.95 ID:0SQzbrcR0
何年も前ならバグじゃなく仕様だから問題ないな
パソコン通販こそ現金取引だろ
43名無しさん@13周年@転載禁止:2014/04/11(金) 02:47:16.25 ID:SykIMzzR0
これ「バグ」でなくてスノーデンの告発で話題になったNSAのような情報機関が裏で関わってる意図的なバックドアだったとしたら!!
その方が恐ろしいし、その可能性って十分有り得そうだからまた恐ろしい。。。
少なくともNSAの様な機関はもっと早くに気づいてたはず。
44名無しさん@13周年@転載禁止:2014/04/11(金) 02:47:43.64 ID:7CaA7nvV0
楽天がやばそうだが大丈夫か
45名無しさん@13周年@転載禁止:2014/04/11(金) 02:47:44.65 ID:cbxrPVhB0
>>43
オープンソースなんだからそんなことねえよと
46名無しさん@13周年@転載禁止:2014/04/11(金) 02:47:49.89 ID:W8f9ezBv0
まず盗聴されてなきゃ関係ない。オフィスとかは気にしないといけないだろうが。
47名無しさん@13周年@転載禁止:2014/04/11(金) 02:48:46.70 ID:ryTCoFtN0
>>40
黒木香って、誰?
48名無しさん@13周年@転載禁止:2014/04/11(金) 02:49:30.20 ID:aD+0ZXqt0
ここでサイトのテストできるらしい
https://www.ssllabs.com/ssltest/
49名無しさん@13周年@転載禁止:2014/04/11(金) 02:50:04.55 ID:UzRyLHeN0
>>43
オープンソースのプロジェクトには「気付かれにくいバグ」を埋め込む
どっかの情報機関の手先が紛れ込んでいてもおかしくはないよな。
……プロプライエタリの開発会社でも敷居は高いとはいえ同じか。
このコードを書いた人は各国の機関に調べられるんだろうな。
何らかの思惑があってわざとこのようにしたんじゃないかと疑われて。
50名無しさん@13周年@転載禁止:2014/04/11(金) 02:50:05.35 ID:SykIMzzR0
>>46
>盗聴されてなきゃ

されてます。スノーデンは嘘ついてるわけじゃない。
別に知られて困る秘密はないけど気持ち悪いし、腹立つよね?
51名無しさん@13周年@転載禁止:2014/04/11(金) 02:53:56.11 ID:A0/yB4uR0
逆にオープンソースだと誰が開発に関わってるか分からんし、
この例のように、オープンソースであっても
開発して提供した人にしかバグが分からないで延々と仕込まれてる場合がある。
韓国人や中国人が匿名で顔隠して開発に関わって発見されにくい穴を仕込んでても
可笑しくないわけだ。
オープンソースのPHSやSQLなんて馬鹿デカくて玄人でもソース全部解析したやつが殆どいなくて
穴だらけなのは昔から知られてて、やたら韓国ソフトバンクが押してるから疑うべきだな
52名無しさん@13周年@転載禁止:2014/04/11(金) 02:56:00.14 ID:aD+0ZXqt0
東京三菱UFJ銀行は凄いなw 口座持ってないから初めて行ったけどw
テストしたらかろうじて合格
53名無しさん@13周年@転載禁止:2014/04/11(金) 02:58:32.97 ID:aD+0ZXqt0
楽天オークションテストしたら余裕の合格
54名無しさん@13周年@転載禁止:2014/04/11(金) 02:59:16.66 ID:FOnjssf80
うまくなだめてやらなきゃマジでやばいだろう
55名無しさん@13周年@転載禁止:2014/04/11(金) 03:01:02.57 ID:aD+0ZXqt0
野村もホームトレードは合格だな
正面玄関は不合格みたいだけど
56名無しさん@13周年@転載禁止:2014/04/11(金) 03:02:21.43 ID:bnQDvpl80
57名無しさん@13周年@転載禁止:2014/04/11(金) 03:06:23.11 ID:SykIMzzR0
>>39でテストしても「ー」でグレードが分からないとこが多いんだけど
ai.2ch.netはエラー出る
58名無しさん@13周年@転載禁止:2014/04/11(金) 03:07:45.57 ID:ZQ4qsXf80
ネットでクレカなんか使うかよ
アホじゃあるまいし
59名無しさん@13周年@転載禁止:2014/04/11(金) 03:08:29.32 ID:Cb2nWIBO0
MSのISSでも関係あるの?
60名無しさん@13周年@転載禁止:2014/04/11(金) 03:09:24.88 ID:aD+0ZXqt0
これあれだな、HTMLコードを全部解析してテストしないと正直どこまで大丈夫なのかわからん気がしてきたわ
61名無しさん@13周年@転載禁止:2014/04/11(金) 03:09:43.58 ID:zc7cKk1e0
>>57
>>39でチェックすることは不正アクセス禁止法違反だから。
犯罪自慢乙
62名無しさん@13周年@転載禁止:2014/04/11(金) 03:10:12.56 ID:bnQDvpl80
がいしゅつかもしれんけど、
>>56をcloneしてgrepしてみたら
nanapi.jp
weathernews.jp
radiko.jp
がvulnerableだった(今はどうかしらんけど)
63名無しさん@13周年@転載禁止:2014/04/11(金) 03:11:18.60 ID:D0KLcpIS0
穴がでかすぎるから、このバグで被害を受けた奴は逆に
狙い撃ちされるような何かをしてないかぎり、
下手すると宝くじに当たるよりもすごい確率かもしれんぞwww
64名無しさん@13周年@転載禁止:2014/04/11(金) 03:11:29.10 ID:SykIMzzR0
英辞郎は>>39でBだったけど。
>>61 どういう意味??
65名無しさん@13周年@転載禁止:2014/04/11(金) 03:12:14.13 ID:4rAP4YWc0
>>61
どゆこと?
66名無しさん@13周年@転載禁止:2014/04/11(金) 03:14:32.51 ID:aD+0ZXqt0
俺のクレジットカード会社 不合格だったw
67名無しさん@13周年@転載禁止:2014/04/11(金) 03:15:54.19 ID:R4s7Ziph0
ヨドバシ。コムがFだったぞ、おい。
68名無しさん@13周年@転載禁止:2014/04/11(金) 03:19:01.98 ID:SykIMzzR0
みずほ銀行 B
69名無しさん@13周年@転載禁止:2014/04/11(金) 03:19:50.79 ID:R4s7Ziph0
ANA がF
JALがA-
70名無しさん@13周年@転載禁止:2014/04/11(金) 03:21:45.45 ID:KH8t29Ks0
>>24
別に。
何度か不正利用されたけど、カード会社が一言で処理してくれる。
71名無しさん@13周年@転載禁止:2014/04/11(金) 03:22:35.98 ID:aD+0ZXqt0
正確なテストはシステムの内部までハックしないとできるとは限らないから
まぁなんとも言えないと思うわ
72名無しさん@13周年@転載禁止:2014/04/11(金) 03:22:57.89 ID:SykIMzzR0
ロリポップ F!
家入一真さんだめでしょ!これじゃ
73名無しさん@13周年@転載禁止:2014/04/11(金) 03:23:20.03 ID:i+nv4/GU0
1件も不正アクセスがこない・・・同じ危ない橋なら、よりガッポリ盗れる口座を狙うかw
74名無しさん@13周年@転載禁止:2014/04/11(金) 03:27:22.09 ID:oQhDz3mh0
途中まで記事読んだがよく分からんし確率的に問題無いだろう
75名無しさん@13周年@転載禁止:2014/04/11(金) 03:30:29.55 ID:tWVysGRf0
いつもニコニコ現金払いが最強なんだよ
銀行がATM現金払い出しに制限つけるから面倒くさい
好きに下ろさせろや
76名無しさん@13周年@転載禁止:2014/04/11(金) 03:32:27.25 ID:Gb4xx/ra0
ま、確率がどうだろうとDMMが漏れたら終わる。
77名無しさん@13周年@転載禁止:2014/04/11(金) 03:37:07.32 ID:SykIMzzR0
dmm.com
No secure protocols supported

www.dmm.com
F


やばそう>>76
78名無しさん@13周年@転載禁止:2014/04/11(金) 03:40:17.80 ID:2FBaRbWp0
>>1
必死だなw
79名無しさん@13周年@転載禁止:2014/04/11(金) 03:40:29.70 ID:SykIMzzR0
>>53
my楽天 Bだったけど。
80名無しさん@13周年@転載禁止:2014/04/11(金) 03:42:58.34 ID:2FBaRbWp0
>>75
よく前払いとか代引の方がよっぽど怖いわw
81名無しさん@13周年@転載禁止:2014/04/11(金) 03:43:58.73 ID:o5q3IsuZO
マーイモ
82名無しさん@13周年@転載禁止:2014/04/11(金) 03:47:20.18 ID:aD+0ZXqt0
>>78
てことは、認証だけ厳しくて一度入ったらチョロいってこと?
まぁ内部がどうなってるかわからんとなんとも言えんけど
83名無しさん@13周年@転載禁止:2014/04/11(金) 03:47:36.38 ID:SykIMzzR0
auショッピングモール F
84名無しさん@13周年@転載禁止:2014/04/11(金) 03:49:26.22 ID:shbhhmbX0
基本的に、漏れていたとしても悪用される心配は少ない。、
日本で普通に国内大手サイトで買い物する限り、HTTPSでアクセスしなくても
それほど危険ではない。経由するところはほぼ確実に安全だから。

まともではないISPを経由している場合のみ盗聴に多少危険性が出る。
85名無しさん@13周年@転載禁止:2014/04/11(金) 03:50:14.16 ID:eNkkDOLz0
これで被害でたら誰が責任取るんだろう?
アメリカだったら訴訟祭りになるんだろうな。
86名無しさん@13周年@転載禁止:2014/04/11(金) 03:50:29.63 ID:UzRyLHeN0
こんだけ時間があっても対応してないんだもんな。すごいよな。
現状で、攻撃用の通信をすれば、ほんとに情報が見える状態なわけだけど、
責任者に説明してもどういう脆弱性なのか理解できないんだよ。

>>84
無線LANは?
つか、この脆弱性は暗号化が無駄になるだけのものじゃないんだが。
87名無しさん@13周年@転載禁止:2014/04/11(金) 03:50:45.40 ID:aD+0ZXqt0
>>84
この問題はそういう問題じゃないんですけど
88名無しさん@13周年@転載禁止:2014/04/11(金) 03:51:54.67 ID:s6kCSJQf0
団塊世代の会社の社長が「プロトルコ プロトルコw」とウルセーんだよw
89名無しさん@13周年@転載禁止:2014/04/11(金) 03:53:25.14 ID:S2sujcYX0
>>88
じゃあこっそりトルコプロに誘導してやれ。
みんなでやれば何とかなる
90名無しさん@13周年@転載禁止:2014/04/11(金) 03:54:41.29 ID:GSMBilWK0
>>52
UFJのダイレクトはCでちょとやばいぞ
91名無しさん@13周年@転載禁止:2014/04/11(金) 03:55:12.65 ID:2FBaRbWp0
二年間穴が開いていても、表面化するほどの問題さえ起きてない。
まあ、そう言うこった。
92名無しさん@13周年@転載禁止:2014/04/11(金) 03:57:03.91 ID:cAwrEroh0
>穴が何年も前(正確には2年前)からバックリ開いていたのでございます。


村西とおるが書いたのか、この記事は
93名無しさん@13周年@転載禁止:2014/04/11(金) 03:58:30.40 ID:eNkkDOLz0
>>91
悪用しようものなら全力で捜査されて即逮捕だろうからな。
完璧に足跡残さないような技術を持ってる人もいるかもしれないけど、
そういう人は犯罪じゃなくて真っ当に金稼ぐだろうし。
94名無しさん@13周年@転載禁止:2014/04/11(金) 04:03:14.64 ID:UzRyLHeN0
この攻撃は表面化しにくい。攻撃者にはもちろん表面化しない方が得。
だから、被害が表面化しているか否かは問題じゃない。
問題は今まで被害にあっていたかどうかじゃなくて、公表された後の動きだし。
かなり特殊な人しか攻撃ができなかった脆弱性情報の公表前と違って
現状では誰でも攻撃が出来るわけだから、
まだ対応が出来ていないサイトはかなり危ない状態にあると思わないといけないし、
対応したつもりのサイトも、OpenSSLを更新しただけなら、
更新前に取られた情報を使った攻撃にはまだ何も対応できていないことになる。

>>93
この脆弱性の場合は足跡が残らないように出来てしまうようだ。
95名無しさん@13周年@転載禁止:2014/04/11(金) 04:07:06.04 ID:SykIMzzR0
やっぱ国家機密のが怖いね


6 :七つの海の名無しさん:2014/04/11(金) 03:24:52.60 ID:npVNjHFD
米国で販売するパソコンは、全てNSAの認可を受けているらしいな。
つまりパソコンそのものがトロイの木馬だったということ。
パソコンとOSは国産にしないといけない。
以前、フォークランド紛争のとき、アルゼンチンで使用されていた
電話網が英国製だったため、アルゼンチンの軍事機密が英国に
筒抜けだったという事件もあったしな。
96名無しさん@13周年@転載禁止:2014/04/11(金) 04:08:40.42 ID:UfeLoK9SO
知り合いのスーパーハカーが言ってたアレか。
97名無しさん@13周年@転載禁止:2014/04/11(金) 04:10:25.77 ID:5Vqxuu7G0
bitcoinといいオープンソースは脆弱ですねー
98名無しさん@13周年@転載禁止:2014/04/11(金) 04:11:47.14 ID:yb4rAdCo0
ヤフー終わったなw
99名無しさん@13周年@転載禁止:2014/04/11(金) 04:13:35.00 ID:LKOUoTga0
クレカ使ってる奴は負け組み

ほんとの金持ちは自分で支払いなんかしない
100名無しさん@13周年@転載禁止:2014/04/11(金) 04:14:48.82 ID:2FBaRbWp0
>>94
攻撃方法がどうだろうと、被害者が被害に気づかないことはあり得ない。
つまり、今まで攻撃なんてなかったんだし、攻撃者がパスワードだけ手に入れて
何ヶ月も使わずに抱えたままなんてことも考えにくいな。
101名無しさん@13周年@転載禁止:2014/04/11(金) 04:14:50.89 ID:eNkkDOLz0
>>94
そーなんだ。
情報を盗む所まではやりたい放題ってことか。
でかい会社とか国家レベルは震え上がってるだろうな。
ウィキリークスとか最近聞かないけど、情報溜め込んでたりして。
102名無しさん@13周年@転載禁止:2014/04/11(金) 04:15:35.35 ID:9UmDQCNb0
ヤフーでオークションやってるけどすげー不安
103名無しさん@13周年@転載禁止:2014/04/11(金) 04:18:19.99 ID:SykIMzzR0
日本のヤフーは大丈夫だったよ。
>>1はyahoo.com
104名無しさん@13周年@転載禁止:2014/04/11(金) 04:23:10.59 ID:UzRyLHeN0
SSLの脆弱性をつく攻撃ていうと
「経路上でユーザーの通信内容を読み取る」
だけだと思っちゃうよな。無理もない。
システムに関わる人はとりあえず、今回はそういう問題ではない
ということだけ憶えて、関連記事を読み返して
OpenSSLを更新する、だけではない対策をしてほしい。
105名無しさん@13周年@転載禁止:2014/04/11(金) 04:24:08.15 ID:aD+0ZXqt0
>>101
確率的にすべての情報をうまいこと手に入れられるかというと微妙だと思うな
まぁメモリのアロケーションがどうなってるか次第だし
特定のアカウントのメモリだけ都合よく手に入るか微妙なところもあるだろうし
106名無しさん@13周年@転載禁止:2014/04/11(金) 04:24:17.58 ID:6Yz5JvcE0
>>43
今回に限っては無いな、米ちゃん政府は
以っと対象の広いそれもハードにバックドア開けたいだろうし
現に開けてるw
107名無しさん@13周年@転載禁止:2014/04/11(金) 04:25:29.98 ID:gVZbHbWB0
ん?ヤフーメールで送受信してた奴は筒抜けだったって事?
108名無しさん@13周年@転載禁止:2014/04/11(金) 04:26:28.53 ID:ifk+vS5q0
OpenSSLのアプデってめんどくさいんだよ、Apacheとかもコンパイルし直す必要があるから…
109名無しさん@13周年@転載禁止:2014/04/11(金) 04:29:04.34 ID:/1ybUABx0
>>77
DMMはベリサインのマーク入ってるやん
110名無しさん@13周年@転載禁止:2014/04/11(金) 04:30:23.24 ID:eNkkDOLz0
オープンソースって国家レベルでも利用されてるんだろうか?
意図せず使いまくってそうな気はするけど。
昔、委託会社の人間の素性まで調べて、完全にブラックボックスでシステム開発してるってのを聞いたことがあったけど、
重要な部品に意図的に脆弱性埋め込んであったらそういうの全部無駄だな。
111名無しさん@13周年@転載禁止:2014/04/11(金) 04:37:04.55 ID:Zojen4bnO
(^(工)^)
112名無しさん@13周年@転載禁止:2014/04/11(金) 04:41:04.95 ID:aD+0ZXqt0
>>109
wwwwwwwwwwwww

>>110
あちこちで使われてるよ
113名無しさん@13周年@転載禁止:2014/04/11(金) 04:46:29.06 ID:eNkkDOLz0
>>112
そうだよね
国レベルは全部オーダーメイドだ!ってなったらスーパーITバブル到来で楽しそう
まぁこれは絶対ないだろうけど、偉い人たちはどーすんだろうか
114名無しさん@13周年@転載禁止:2014/04/11(金) 04:52:25.76 ID:50oJ071H0
Windowsとか、ブラックボックスを使ってる時点で、
セキュリティ なんて、無いも同然だよ。
なーにがSSLだwwwぷげらっちょwwwwwwwwwwww
115名無しさん@13周年@転載禁止:2014/04/11(金) 04:55:38.98 ID:eNkkDOLz0
ちなみにブラックボックスは宇宙系のシステム開発って言ってた。
国防とかにも関わってくるだろうし、色々想像すると深刻だな。
116名無しさん@13周年@転載禁止:2014/04/11(金) 04:56:09.84 ID:gQsjoskM0
さっそくXP買い替え押し進め作戦か
117名無しさん@13周年@転載禁止:2014/04/11(金) 04:58:54.61 ID:SykIMzzR0
>>100
う〜〜〜〜ん?
118名無しさん@13周年@転載禁止:2014/04/11(金) 05:01:11.24 ID:SykIMzzR0
最近の世界情勢の変化に
ウィキリークスはかなり貢献してると思う
スノーデンとか
119名無しさん@13周年@転載禁止:2014/04/11(金) 05:02:03.42 ID:2a/HTaRG0
>>99
クレカは保証があるし
買ってもない物は請求されても支払い不要だし
120名無しさん@13周年@転載禁止:2014/04/11(金) 05:02:20.00 ID:gxxqh+K/0
>>118
同意
ロシアに移動した事でパワーバランスがかなり変わった
しかしこれが単純に良いこととは思えないが
121名無しさん@13周年@転載禁止:2014/04/11(金) 05:04:08.33 ID:A0Ygkq1k0
こんなんより通販会社にクレカ情報渡す方が怖い
2chがいい例
122名無しさん@13周年@転載禁止:2014/04/11(金) 05:08:44.71 ID:h45adupZ0
ssltestで、yodobashi.comなんかは確かにF判定だけど
「This server is not vulnerable to the Heartbleed attack. (Experimental) 」って表示されるぞ。
今回の件では大丈夫ってことじゃないのかい?
123名無しさん@13周年@転載禁止:2014/04/11(金) 05:09:37.35 ID:26jhKJiG0
もう最新のバージョンにはないバグなのだろ?
で、今のところたいした事件は起きてないから、
事実上、そんな大騒ぎする話ではないのじゃね?
124名無しさん@13周年@転載禁止:2014/04/11(金) 05:10:21.14 ID:SykIMzzR0
>>120
変革期に混乱はつきものだから、仕方ない。
でも何も知らずに監視されまくりとか
国家機密ダダ漏れ危険なことを
国民が知らないままでいるより
全然いいよ。
125名無しさん@13周年@転載禁止:2014/04/11(金) 05:12:33.22 ID:QE4iILe70
>>99
まあクレカも持てない俺らが真の負け組だけどな
126名無しさん@13周年@転載禁止:2014/04/11(金) 05:13:27.00 ID:dQcNKWjY0
別にカード会社の保険があって不正は保障されるし
127名無しさん@13周年@転載禁止:2014/04/11(金) 05:15:51.35 ID:yEyEjSlA0
みんなが低いレベルの同類だと思い込むだけで安心できるんだから2ちゃんは優しいな。
128名無しさん@13周年@転載禁止:2014/04/11(金) 05:16:17.48 ID:SykIMzzR0
個人はまあいいんじゃない
ほんとうに怖いのは国家機密
日本の官僚は  ww
日本の軍事機密が中韓にだだ漏れかも
129名無しさん@13周年@転載禁止:2014/04/11(金) 05:19:08.03 ID:SykIMzzR0
ブログやHP持ってる人は、ある朝見てみたらとんでもなく恥ずかしい内容に書き換えられてたとか
そういう不安は拭い去れませんがw
130名無しさん@13周年@転載禁止:2014/04/11(金) 05:21:26.75 ID:S4+ohIJ50
imgur.comはともかく
flickr使うのにyahooにリアル個人情報を登録しちゃった人はご愁傷様って事か
131名無しさん@13周年@転載禁止:2014/04/11(金) 05:39:10.89 ID:ZyZCYtkp0
いつからか知らんが、Googleのトップページがhttpsになってる。
意味ね〜
132名無しさん@13周年@転載禁止:2014/04/11(金) 05:44:03.15 ID:6Yz5JvcE0
>>128
バ姦僚がジョロジョロ漏らすのは飼い主の米国務省様にだから
133名無しさん@13周年@転載禁止:2014/04/11(金) 05:53:55.74 ID:aD+0ZXqt0
官報情報検索サービスがFだな
134名無しさん@13周年@転載禁止:2014/04/11(金) 06:05:22.34 ID:aD+0ZXqt0
確定申告作成サイトはCだったわ
135名無しさん@13周年@転載禁止:2014/04/11(金) 06:17:17.81 ID:kb4bmU1R0
>>128
日本の技術者が中国企業に転職しまくりなのに
何を今更
136名無しさん@13周年@転載禁止:2014/04/11(金) 06:26:40.92 ID:eQfApZz0O
保険会社が血ヘド吐くだけじゃんwww
137名無しさん@13周年@転載禁止:2014/04/11(金) 06:27:34.19 ID:lLJsUK1g0
鯖屋から緊急メンテで再起動のお知らせが来てたわ
138名無しさん@13周年@転載禁止:2014/04/11(金) 06:33:24.46 ID:B0XGE3/20
スターウォーズでいうなら、デススターの弱点が発見されたぐらいか
139♪@転載禁止:2014/04/11(金) 06:47:14.56 ID:I7JW4uDO0
SBIネット証券がまだイートレード証券といってゐた頃だから,十年以上前の話だけれど
ちょっと変態的な思ひつきで,Macのターミナルから株取引の注文のできる環境をつくらうと思って
ネット証券の板情報画面や注文操作画面を単にエミュレートするスクリプトをperlで書いてみたら
結構,これが実用的で,実際にそれで取引してたわ.
さう,たしか,このときのプログラムは,openSSLのライブラリを利用してたのだった(汗
140名無しさん@13周年@転載禁止:2014/04/11(金) 07:00:00.17 ID:KB9TTHX00
握手って表現がなんか気持ち悪い
141名無しさん@13周年@転載禁止:2014/04/11(金) 07:00:18.36 ID:1XkpqVWm0
>>129
OpenSSLの脆弱性とサイト書き換えの話は近いようで別の話
142名無しさん@13周年@転載禁止:2014/04/11(金) 07:15:11.32 ID:MZYPmKeh0
僕の肛門も出血しています。
143名無しさん@13周年@転載禁止:2014/04/11(金) 07:15:30.50 ID:u6T8fcS80
>>47
横国大の脇毛
144名無しさん@13周年@転載禁止:2014/04/11(金) 07:22:01.59 ID:7JfljW7V0
今までは運が良かったということかな?
それとも、漏れてて気づいてないのか
大した情報持ってないけど、いい気持ちはしないなー
145名無しさん@13周年@転載禁止:2014/04/11(金) 07:36:08.25 ID:n52v9pWm0
対策は以下

リストにあげられた
利用者にパスワードの再設定かクレジットカードの再発行を薦め、最新版に更新


リストにあげられていない
こっそりメンテして、最新版にひっそりアップデート
146名無しさん@13周年@転載禁止:2014/04/11(金) 07:44:25.55 ID:a8CooYhx0
>>126
金銭的被害なくとも、カード番号が変わる事で
いろいろ手続きし直さなければならず、かなり面倒
再発行中は、カード使えない
保障があるから別に構わないというレスは、馬鹿にしか見えない

>>131
検索キーワードで、個人情報に近いデータが得られるんだけど
本当に意味ないと思うの?
147名無しさん@13周年@転載禁止:2014/04/11(金) 08:05:20.39 ID:ZyZCYtkp0
>>146
Google自体が、最大のデータ盗用者だ。
148名無しさん@13周年@転載禁止:2014/04/11(金) 12:47:55.27 ID:gWUHEqaI0
オープンソースでも2年も誰も気が付かねえんだから、ハードウェアに
バックドア仕掛けてあったらお終いだよな。
インテルのチップとかさ。もう仕掛けてあんだろうな。
こないだはサムチョンのSoCに仕込んでんのバレたな。
149名無しさん@13周年@転載禁止:2014/04/11(金) 12:59:57.93 ID:wIrZ2Wcj0
だから早くおれを踏み台に使ってくれよ
150名無しさん@13周年@転載禁止:2014/04/11(金) 13:01:27.64 ID:UgwKIsoV0
>>146
今回はシステム側にログ残らないから保険対象外だよん
151名無しさん@13周年@転載禁止:2014/04/11(金) 13:14:44.15 ID:mNhcjeSd0
つまりハニーポッドを用意してスヌープしとけって事だろ?
152名無しさん@13周年@転載禁止:2014/04/11(金) 13:21:03.27 ID:pNm4GqiF0
なんだよXPでも変わらなかったんじゃねぇかよ
153名無しさん@13周年@転載禁止:2014/04/11(金) 13:29:18.09 ID:W8f9ezBv0
>>50 どこのレベルでの盗聴を想定してるんだ?
ISP が丸ごと盗聴されてるとかでなければ普通の利用者はほぼ LAN しか盗聴されないが。
154名無しさん@13周年@転載禁止:2014/04/11(金) 13:46:06.84 ID:LW4dtjd00
>>131
データをまとめて転送することでWebブラウジングを高速にする
SPDYという技術をGoogleが中心になって作ってる
SPDYを利用するにはSSLでの通信と対応ブラウザが必要

Googleは自社サービスにSPDYを投入してるのでChromeやFirefoxなどの
対応ブラウザだと速くなるよ
FacebookやTwitterもSPDYに対応してでSSLをよく使うようになった
155名無しさん@13周年@転載禁止:2014/04/11(金) 13:47:38.84 ID:UzRyLHeN0
他のユーザーも接続できる無線LANで通信するということは
通信内容を他のユーザーに知らせているのと同じ事です。
SSLで守られていれば通常は、保護された通信データを長期間保存して
今回のような脆弱性が発覚して秘密鍵を取得できるか、
実用的な時間で解読できるぐらい計算機が発達するのを待つような
根気がある人に狙われない限り問題は起きませんが、
たった今この脆弱性に未対応のサービスは、
SSLで守られていないのと同じ状態です。
156名無しさん@13周年@転載禁止:2014/04/11(金) 14:19:41.94 ID:tp90kxo50
>>155
同じLANを使っていたら盗聴できる。
そんな風に思っていた時期が俺にもありました。
157名無しさん@13周年@転載禁止:2014/04/11(金) 14:28:12.36 ID:UzRyLHeN0
>>156
多くの人のセキュリティに関わる事なので混乱を生むことは書かないように。
同じ有線LANに接続しているだけでは(いわゆるバカハブを使っていない限り)
他のクライアントには自分が送受信している情報は行かないけど、
無線LANなら他のクライアントでも内容を取得できるよ。
158名無しさん@13周年@転載禁止:2014/04/11(金) 14:46:45.04 ID:tp90kxo50
>>157
> 無線LANなら他のクライアントでも内容を取得できるよ。

     /: : : : : __: :/: : ::/: : ://: : :/l::|: : :i: :l: : :ヽ: : :丶: : 丶ヾ    ___
     /;,, : : : //::/: : 7l,;:≠-::/: : / .l::|: : :l: :|;,,;!: : :!l: : :i: : : :|: : ::、  /     ヽ
    /ヽヽ: ://: :!:,X~::|: /;,,;,/: :/  リ!: ::/ノ  l`ヽl !: : |: : : :l: :l: リ / そ そ お \
   /: : ヽヾ/: : l/::l |/|||llllヾ,、  / |: :/ , -==、 l\:::|: : : :|i: | /   う う  前  |
.   /: : : //ヾ ; :|!: イ、||ll|||||::||    ノノ  イ|||||||ヾ、 |: ::|!: : イ: ::|/   な 思 が
   /: : ://: : :ヽソ::ヽl |{ i||ll"ン    ´   i| l|||l"l `|: /|: : /'!/l     ん う
 ∠: : : ~: : : : : : : :丶ゝ-―-      ,  ー=z_ソ   |/ ハメ;, :: ::|.   だ ん
   i|::ハ: : : : : : : : : : : 、ヘヘヘヘ     、  ヘヘヘヘヘ /: : : : : \,|.   ろ な
   |!l |: : : : : : : : :、: ::\    、-―-,      / : : :丶;,,;,:ミヽ   う  ら
     丶: :ハ、lヽ: :ヽ: : ::\__  `~ "      /: : ト; lヽ)   ゝ
       レ `| `、l`、>=ニ´        ,  _´ : :} `   /
         ,,、r"^~´"''''"t-`r、 _  -、 ´ヽノ \ノ   /    お ・
       ,;'~  _r-- 、__     ~f、_>'、_         |  で  前 ・
      f~  ,;"     ~"t___    ミ、 ^'t         |  は  ん ・
      ,"  ,~         ヾ~'-、__ ミ_ξ丶     |  な  中 ・
     ;'  ,イ ..          ヽ_   ヾ、0ヽ丶    l         /
     ( ;":: |: :: ..          .`,   ヾ 丶 !    \____/
     ;;;; :: 入:: :: ::      l`ー-、   )l   ヾ 丶
     "~、ソ:: :い:: :     \_  ノ ,    ヾ 丶
159名無しさん@13周年@転載禁止:2014/04/11(金) 14:53:00.83 ID:MoqGEBIT0
もう見たわーってやつは事の重大さがわかってないな
まぁ一般的にはわかりにくいけど

>>123
起きたかどうかすらわからないからヤヴァイ
160名無しさん@13周年@転載禁止:2014/04/11(金) 14:54:47.40 ID:ZMqgGi0Q0
アナーキー
161名無しさん@13周年@転載禁止:2014/04/11(金) 15:06:25.53 ID:o6qfImY+0
その締りの悪い穴は今俺の横で寝てんぞ?
162名無しさん@13周年@転載禁止:2014/04/11(金) 16:40:31.16 ID:lqbsWhUA0
【技術】OpenSSLの重大バグが発覚=インターネットの大部分に影響
http://ai.2ch.net/test/read.cgi/newsplus/1396946788/
これも含めて、ニュー速スレが全然伸びないことも怖いが
一般紙でほとんど報道されないことの方が、日本のITリテラシを象徴してるようで愕然とする

>>158
わざわざ自分の無知を晒さなくてもいいのに
パケットキャプチャとかでググってみたらいいさ
163名無しさん@13周年@転載禁止:2014/04/11(金) 16:44:13.44 ID:AqqDJE0P0
インストールしてるOpenSSLは更新しておいた
164名無しさん@13周年@転載禁止:2014/04/11(金) 16:50:38.59 ID:ZyZCYtkp0
>>154
サンキュー。
個別には聞いていても、SPDYにSSL使ってるのは知りませんでした。
勉強になりました。m(__)m

油断してると、進化してるもんですね。

それにしても、Googleは使って便利だけど、今一信頼性が低いんだよな。
165名無しさん@13周年@転載禁止:2014/04/11(金) 17:10:10.22 ID:RrW8s+BK0
アマゾンと楽天は入っていないようだな
ヤフオク使ってるやつザマァwww
yahoo.com
imgur.com
flickr.com
redtube.com
kickass.to
okcupid.com
steamcommunity.com
hidemyass.com(←ここはユーザーの個人情報をvpn.hidemyass.comに保存してるので大丈夫だそうです。直接米ギズモードに連絡がありました)
wettransfer.com
usmagazine.com
500px.com
166名無しさん@13周年@転載禁止:2014/04/11(金) 17:40:26.35 ID:vuydYWr70
yodobashi.comもレベルFだな。
>This server is vulnerable to MITM attacks because it supports insecure renegotiation. Grade set to F.
>Insecure Client-Initiated Renegotiation Supported INSECURE (more info)
って出るが、中間者攻撃の脆弱性の詳細はよく分からない。
管理者にメールすれば直してくれるのかな。

Heartbleed attackでアウトなのは、確認できたのはinter7.jpくらいか。
あそこは元々オレオレ証明書だし、既に漏れてたけど漏れっぱなしなんだろう。
管理者が対応する気0なだけだな。
167名無しさん@13周年@転載禁止:2014/04/11(金) 18:43:11.99 ID:nAqngeyO0
該当するサイトで使用している証明書も再発行してもらう必要があるから、
再発行の手続きが混んで時間がかかりそうだな。
168名無しさん@13周年@転載禁止:2014/04/11(金) 19:15:18.70 ID:tp90kxo50
>>162
パケットキャプチャわろた。
169名無しさん@13周年@転載禁止:2014/04/11(金) 19:32:42.02 ID:aKnKKljg0
専用サーバを借りてるんだけど、いつもはセキュリティアップデートは自分でやれよって感じなのに今回はパッチ当ての手順まで書いたメールが来た。
公式サイトでは自分で出来ないやつは別料金でやってやるよって書いてたのに気が変わったのか。
170名無しさん@13周年@転載禁止:2014/04/11(金) 20:22:07.46 ID:lLJsUK1g0
Symantecから該当バージョンなら証明書再発行してねのメールがきていた
171名無しさん@13周年@転載禁止:2014/04/11(金) 21:48:55.28 ID:PIQTG+jP0
>>162
暗号化ソフトSSLに欠陥、悪用狙い攻撃相次ぐ
http://www.yomiuri.co.jp/it/20140411-OYT1T50132.html

一般メディアではこれが最初の記事か?
172名無しさん@13周年@転載禁止:2014/04/11(金) 21:52:37.24 ID:Yp18pQDK0
SSLで通信中のデータが見られるかもってことでしょ
そうやってクレカ番号見られても毎月チェックしているし、
住所も電話番号も晒しまくっているから別に平気
173名無しさん@13周年@転載禁止:2014/04/11(金) 21:58:58.40 ID:5Zu7O3fD0
クレカの金銭的な被害は補償されるけど、ここで慌ててる奴は購入履歴がやばいんだと思われる。
174名無しさん@13周年@転載禁止:2014/04/11(金) 22:38:02.58 ID:UmfoIWBu0
>>103
損禿げの妄言は誰も信用しないよw
175名無しさん@13周年@転載禁止:2014/04/11(金) 22:43:11.00 ID:yA3J+Dvc0
オープンソースだからみんなで監視するので穴がすくない
とか、ネット上でオープンソースのメリットいってるアホw
176名無しさん@13周年@転載禁止@転載禁止:2014/04/12(土) 05:41:49.25 ID:F8GXkh500
ぽまえら ffftp 古いヤツ使ってるとヤバイみたいやで
177名無しさん@13周年@転載禁止:2014/04/12(土) 05:47:36.49 ID:OPbeDPx70
何がやばいの?
178名無しさん@13周年@転載禁止@転載禁止:2014/04/12(土) 05:55:09.65 ID:F8GXkh500
よくわからんが 起動するとopenSSLを読み込みましたとか出るので
秘密のファイル隠し倉庫がヤバイと思った

緊急版が出ているようだ

http://sourceforge.jp/projects/ffftp/releases/60944
179名無しさん@13周年@転載禁止:2014/04/12(土) 06:50:14.37 ID:WusmOdp70
信用無くして電子のデータがゴミになるだけ
金が惜しい奴は現金化しとけよw
180名無しさん@13周年@転載禁止:2014/04/12(土) 07:29:22.06 ID:MCzVFvLi0
つまりニュースで知ったニワカハッカーがこれから活躍するってこと?
181名無しさん@13周年@転載禁止:2014/04/12(土) 08:03:31.59 ID:lbMSTMVy0
誰か俺の口座にハッキングして間違って大金入れてくれないかなあ…
182名無しさん@13周年@転載禁止:2014/04/12(土) 08:41:44.45 ID:C73fEnkw0
ネット決済系を扱うサイトでも、この件に関して声明を出してるところってほとんどないな。ユーザが自分で調べて問い合わせるしかないって、、、。
183名無しさん@13周年@転載禁止:2014/04/12(土) 08:48:52.39 ID:0/8j/x7q0
今回の脆弱性は、比較的新しいバージョンのOpenSSLにだけあるんだよね。
だから、ひっかかってるサイトは、実は真面目にバージョンアップしてるところかもしれない。w
まぁ、昨今のWEBの入り口なんて、大抵アプライアンス機器だろうから、OpenSSLだけバージョンアップとか出来ないけど。
184名無しさん@13周年@転載禁止:2014/04/12(土) 08:58:50.34 ID:6m4vhPu90
カードの番号とか、パスワードとか、口座番号とかとっくに漏洩してるからな。
何年か前に銀行やカード会社からお詫びの手紙来てたよ。
悪用された後の対応をちゃんとしてくれるものなら何ら問題はない。
金使うとこは大抵は大丈夫だろう。
個人だと、twitterなんかでの、なりすましの方がダメージでかいかもしれない。
法人はやばそうなとこ結構有りそうだけど。
185名無しさん@13周年@転載禁止:2014/04/12(土) 15:40:56.65 ID:gEkU40nn0
もう大体対応しただろうから、2年前から数日前までに穴が空いてたサイトの一覧を公表してくれ。
PFSに対応してたTwitterとかなら、仮に脆弱だったとしても鍵が毎回違うから狙われてないと思うけど。
その期間に漏れたのは仕方ないから、パスだけ変えとく。

公表されないなら、Amazonを筆頭にアカウント登録したとこは全部変えとこうかな。
他に穴が空いてそうなSSLサイトは退会したほうが良さそうだが。

Qualys SSL Labs:
https://www.ssllabs.com/ssltest/analyze.html?d=www.yodobashi.com
>SSL Report: yodobashi.com (211.120.8.208)
>Overall Rating F
Heartbleedとは別の、MITM(中間者攻撃)の脆弱性持ちと出てるが。
186名無しさん@13周年@転載禁止:2014/04/12(土) 20:55:24.44 ID:ZSkkpwyC0
>>88
プエルトリコに旅行だな
187名無しさん@13周年@転載禁止:2014/04/12(土) 21:53:10.90 ID:aroXG+N90
俺がここ2年でカード使って買い物したのは
アマゾン
ケンコーコム
iherb(アメリカのサプリ通販)
ヨドバシ

くらいのはずなんだがやばいのだろうか?
188名無しさん@13周年@転載禁止:2014/04/12(土) 22:02:21.53 ID:xrTknY1v0
ちなみに 128bit SSL は、数年前にイスラエルで
たった3台のPCで破られてる(手法は公開されていない)

この手のニュースが出ると、攻撃と対処が同時に行われるのが通例で
狼狽してIT詐欺にはめ込まれることになる

自分のサイトの重要度に応じて対応するように
189名無しさん@13周年@転載禁止:2014/04/12(土) 22:47:34.73 ID:WeXd45nM0
>>187
本当にやばかったらとっくに被害にあってるよ。
190名無しさん@13周年@転載禁止:2014/04/12(土) 22:54:08.35 ID:bUIpti29O
だから俺が株買うと下がり
手放すと騰がるんだな


絶対誰かに筒抜けだと思ってたよ
191名無しさん@13周年@転載禁止:2014/04/12(土) 23:04:54.88 ID:lBlAcWuc0
我々ユーザー側の対策はあるの?
192名無しさん@13周年@転載禁止:2014/04/12(土) 23:09:38.61 ID:o1m06iLA0
>>185
ヨドバシ.comでカードで買い物してたらやばいの?
193名無しさん@13周年@転載禁止:2014/04/13(日) 16:41:48.93 ID:QK6QsRgl0
>>192
大丈夫かどうかなんて誰にも解らないから、
今後クレジットの使用履歴は必ず確認する、
しばらくして騒ぎが収まったらパスワードを変えるをやろう。

今、既に安全になっているという確信があるサイトは、今パスワードを変えても可。
194名無しさん@13周年@転載禁止:2014/04/13(日) 21:24:36.77 ID:hPWic3wJ0
午後に2chのサーバー一時おかしかったのってこの修正だっけ
195名無しさん@13周年@転載禁止:2014/04/13(日) 21:47:40.97 ID:91Hs9uj70
>>194
OpenSSLの修正はもう終わってて、証明書の入れ替えが今日だったっぽい。
その前に2ch.net関連の何かにログインした人はパスワードを変更しておくのがお勧め。
196名無しさん@13周年@転載禁止:2014/04/13(日) 21:54:15.58 ID:sS68nqKJ0
クレカに関してはネット決済してるのiTunesだけなんであんまり心配してない。
林檎が下手を打ってるかどうか、確かめてはいないけどな。

ネットで大きな買い物しないし、アマゾンで本買うにしたってedyでやってるしな。

ネットとクレカを最大限に使いこなしてる奴は心配かもな。
197名無しさん@13周年@転載禁止:2014/04/14(月) 00:27:35.31 ID:LVWCA7qN0
>>1
金融機関は特に早くセキュリティを最新の状態にしてほしいな
198名無しさん@13周年@転載禁止:2014/04/14(月) 00:32:01.78 ID:Ljm4cxVR0
担当者を殺せよ。

ふざけんな。業務サイトをオープンソースで作った奴は自殺しろ。

委託うけて設計したSIerも全員死ね。無責任クソどもが。

おまえらクレカ会社の人件費や損害賠償分の金払えないだろ。
なめんなよ。甘え杉だろクソが。
199名無しさん@13周年@転載禁止:2014/04/14(月) 00:40:09.97 ID:kSEHbMxw0
webの取引とかで
各証券会社とかは関係ないんだよな
200名無しさん@13周年@転載禁止:2014/04/14(月) 00:43:29.62 ID:6dFsBsY+0
まあ、あまり一般人は関係ないと思うぞ。
一般人が直接被害を受けるとしてもクレカの情報を盗まれて不正利用されるくらいだけど、
実際そのような被害は報告されていないし、不正利用に対してはクレカ会社が補填するからな。

ソフトウェアにこうしたバグは付き物だし、あまり大騒ぎするほどの問題でもないと思うよ。
201名無しさん@13周年@転載禁止:2014/04/14(月) 00:53:36.15 ID:XYbj49EN0
この穴が二年間開きっぱなしでもそれを利用した被害はなかったと
正直、フィッシングサイトに引っかかる奴がたくさんいるのにわざわざ手間かけて足がつきやすい
盗聴やらせん罠w
ベランダの窓に鍵をかけてない家がたくさんあったら、ピッキングの練習をする泥棒はいなくなる。

>>198
オープンソースで作らなかったら誰かが損害賠償してくれんのけ?
202名無しさん@13周年@転載禁止:2014/04/14(月) 00:57:16.45 ID:JGYTpHn20
>>200
金銭的被害なくとも、カード番号が変わる事で
いろいろ手続きし直さなければならず、かなり面倒
再発行中は、カード使えない
保障があるから別に構わないというレスは、馬鹿にしか見えない
203名無しさん@13周年@転載禁止:2014/04/14(月) 01:01:57.64 ID:dbw246Vx0
>>202
これでカード番号変わったやつなんていないからw
204名無しさん@13周年@転載禁止:2014/04/14(月) 01:09:23.71 ID:27HWbp6B0
公表されてからの対応が問題だな
誰でもが穴知ってるわけだから

>>198
オープンソースを信用したクレカ会社にも責任あるとは思わないか?
ていうか、オープンソースじゃなかったら
もっと長期間、穴空いたままだったかもしれない
有料のクローズドは穴空いてるなんて公表しないかもしれない
205名無しさん@13周年@転載禁止:2014/04/14(月) 01:09:35.64 ID:XYbj49EN0
>>202
> 再発行中は、カード使えない
一枚しかクレカ持ってないのか
それは不便でしょうね(棒
206名無しさん@13周年@転載禁止:2014/04/14(月) 01:16:55.99 ID:VrKyTv2vO
paypalとか大丈夫なんだろか?

個人輸入とかやったりしてる連中で、あそこの世話になってる人けっこう居るだろ。
207名無しさん@13周年@転載禁止:2014/04/14(月) 01:20:37.85 ID:27HWbp6B0
>>206
他人の心配するなら
その前に自分が使ってる、例えばプロバとか確認したほうがいいよ
208名無しさん@13周年@転載禁止:2014/04/14(月) 01:23:53.04 ID:cyvdLG8z0
>>6
> ここに「Heartbleed」の穴が何年も前(正確には2年前)からバックリ開いていた

自分で2年前からと言いながら何年間もですか?
2年間と言わない理由は?
209名無しさん@13周年@転載禁止:2014/04/14(月) 01:30:18.99 ID:JGYTpHn20
>>203
毎月不正使用されてないかビクビクしながら暮らすことになるじゃん。
そういうのがスリリング〜とかで好きなのかな

>>205
そんな何枚も持って個人情報を方方にばら撒いて、紐付けさせて、嬉しいの?
210名無しさん@13周年@転載禁止:2014/04/14(月) 01:30:33.79 ID:lmpY0u9N0
実は二段構えで、こっちでパスワードの変更を促し
もう一つの明らかにされていない穴で、変更後のパスワードを
取得するトラップだったりな
211名無しさん@13周年@転載禁止:2014/04/14(月) 01:41:57.37 ID:sAiUCOGe0
>>209
カード再発行手続きの手間を心配して毎日ビクビクしていられるなんて、
よっぽど暇なんですねっ!
212名無しさん@13周年@転載禁止:2014/04/14(月) 01:43:08.89 ID:U1q7tesw0
>>51
オープンソースだから穴埋めも迅速なんだけどな。
プロプラだといつまでも放置されるバグもあるわけで。
あと基本的にオープンソースは著作権は守られる。
213名無しさん@13周年@転載禁止:2014/04/14(月) 01:44:43.14 ID:JGYTpHn20
>>211
まあ釣りだと思うけどw、
ビクビクして暮らすのは、ハッキングされた後もカード番号変えないお花畑のヒトたちですよw
214名無しさん@13周年@転載禁止:2014/04/14(月) 01:45:40.93 ID:zYMmvRlc0
弊社のサイトは全てF判定でしたwww
215名無しさん@13周年@転載禁止:2014/04/14(月) 01:47:37.38 ID:Px2dqOrxO
マイクロソフト談

だから、とにかく、何しろXPは危ないんですよ(キリッ)
216名無しさん@13周年@転載禁止:2014/04/14(月) 01:51:16.44 ID:dRq9geUe0
まあ、IT技術者をドカタとかで奴隷扱いしてた報いかもな
高額報酬すら出さずに、ドヤ街連中みたいな扱いしてるからよ
217名無しさん@13周年@転載禁止:2014/04/14(月) 02:04:41.08 ID:dbw246Vx0
>>209
万が一の時にはカードの保険があるんだよ。
218名無しさん@13周年@転載禁止:2014/04/14(月) 02:12:11.29 ID:dbw246Vx0
>>209
2流カードだと再発行に時間がかかるがAMEXだと翌日には旅行先であっても手元に届けてくれる。

もちろん従来のカード番号もそのまま使える。
オープンソースを全く使わずにショッピングカートシステム構築とか無理。
それくらいよくだきてる。
ちょっと流用する程度でも2千万円くらい開発費がかかる。
219名無しさん@13周年@転載禁止:2014/04/14(月) 02:13:01.74 ID:aYYPQNnS0
オプソ厨によると目玉の数さえあれば云々の理論でこんなバグでるはずないのだが・・・
220名無しさん@13周年@転載禁止:2014/04/14(月) 02:24:40.64 ID:Xvk+PVfQ0
クレカの心配ばかりされてるけどパス漏れのが深刻なんじゃ
221名無しさん@13周年@転載禁止:2014/04/14(月) 03:14:25.29 ID:pOKQxf/70
222名無しさん@13周年@転載禁止:2014/04/14(月) 04:36:29.10 ID:4FUeuiXx0
Googleとかは、発表前にコソッと対応w
223名無しさん@13周年@転載禁止:2014/04/14(月) 08:20:08.75 ID:lIuHKgpn0
>>198
オープンソースで業務サイトつくったらダメなら

Linuxサーバーもだめ、ApachのWebサーバーもだめ
Postgesqlやmysqlなどのデータベースもダメ

大変だなww
224名無しさん@13周年@転載禁止:2014/04/14(月) 09:18:53.59 ID:kWUMRhdu0
通販サイトも早くセキュリティ対応してほしい
225名無しさん@13周年@転載禁止:2014/04/14(月) 09:25:26.62 ID:+HlKsLaK0
今回の致命的なバグが2年前から、
XPのセキュリティーホールは10年前から未だにせっせと穴埋め。
今更心配するなってw
226名無しさん@13周年@転載禁止:2014/04/14(月) 10:30:07.15 ID:5P/+sgT30
OpenSSLでSSL通信するソフトを利用していた場合は、
そのOpenSSLがheartbeatの脆弱性のあるバージョンだったら、

暗号化された通信の内容が誰にも気づかれない内に漏れてしまうな。
227名無しさん@13周年@転載禁止:2014/04/14(月) 12:36:30.61 ID:I1Irjk030
この脆弱性は暗号化の脆弱性じゃないから、いくつか手順を踏まないと
暗号化された通信が見られる状態にはならない。

不正なHeartbeatsパケットを送るとサーバーが適当なメモリ領域を
送り返してくる。

その中に暗号化の秘密鍵が含まれているかもしれないし、いないかもしれない。

何度も何度も繰り返してるうちに当たりを引いたら、その秘密鍵を使用して
暗号の復号ができるっていう脆弱性。
228名無しさん@13周年@転載禁止:2014/04/14(月) 14:01:24.91 ID:DT8MhbD80
>>222
Googleが脆弱性を見つけたのだから当然だと思われ
229名無しさん@13周年@転載禁止:2014/04/14(月) 14:05:29.65 ID:DT8MhbD80
>>196
「Heartbleed」脆弱性、アップルのOSやウェブサイトは安全--米CNETが回答入手 - CNET Japan

japan.cnet.com/#story,35046433

今回のは問題ない
230名無しさん@13周年@転載禁止:2014/04/14(月) 15:05:08.14 ID:zK7o6wQL0
>>229
安全安全と言いながら、電話帳読み取りの権限も放置し続けたアップルさんに言われても
231名無しさん@13周年@転載禁止:2014/04/14(月) 15:23:05.46 ID:jYm6piZWi
>>229
goto fail; なアップルさんに言われても
232名無しさん@13周年@転載禁止:2014/04/14(月) 15:23:07.56 ID:Oqk/Zf8m0
証明書再発行してインスコした
無料で良かった
233名無しさん@13周年@転載禁止:2014/04/14(月) 15:45:05.13 ID:yVof0FEv0
>>188
SSL自体は暗号化アルゴリズムじゃないよ
それは128bitのどんなアルゴリズムかが問題になる
234名無しさん@13周年@転載禁止:2014/04/14(月) 16:37:47.14 ID:hH8pJ6bT0
どうか、お願いです、なにとぞ、私の切実なる要望を、お聞き下さいませ。
アマゾン様。どうか、私の購入履歴を、一旦抹消仕りますよう、なにとぞ平にご容赦のほど。
よろしくお願い申し上げます。
235名無しさん@13周年@転載禁止:2014/04/14(月) 22:16:18.02 ID:DT8MhbD80
>>231
Heartbleed.comに行ってみろよ。gotoよりもヤバイから
236名無しさん@13周年@転載禁止:2014/04/14(月) 22:28:57.06 ID:jhaPAIaY0
>>203
穴が見つかって数日じゃ、まだ不正使用されているかどうか
判断できんだろうに。請求が来て初めてわかる話なんだから。
237名無しさん@13周年@転載禁止:2014/04/14(月) 22:30:11.92 ID:WAKy0s640
Googleアカウントのパス変更って必要?

ざっと見たところ、必要と不要と分かれててはっきりしない。
238名無しさん@13周年@転載禁止:2014/04/14(月) 22:51:42.99 ID:nYVnB+N20
GoogleもヤフーもFacebookもTwitterも変えておけとLastPassに言われたから変えた。
あとTumblurからもパス変えろってメール来て、Tumblurだけじゃなくて他のサイトも
変えておきなさいとか余計なお世話くらった
239名無しさん@13周年@転載禁止:2014/04/14(月) 22:52:54.63 ID:sqqBbO/10
2段階認証してるなら大丈夫だろ
たぶん・・・
240名無しさん@13周年@転載禁止:2014/04/14(月) 22:58:30.55 ID:ppm+OvkQ0
まあ、普通に電話回線を通してあるんだから、その経路の途中で送信データはインターセプトされているんだな。
どんなに衣を厚くしても払えば豚肉が出てくるのと同じだ。
241名無しさん@13周年@転載禁止:2014/04/14(月) 23:05:40.05 ID:sAiUCOGe0
>>235
> gotoよりもヤバイから
それはない(マジ顔で
242名無しさん@13周年@転載禁止:2014/04/14(月) 23:28:30.07 ID:DT8MhbD80
>>241
いいから黙ってHeartbleed.comをGoogle翻訳にかけてみろ
243名無しさん@13周年@転載禁止:2014/04/15(火) 00:15:04.42 ID:Nvf6lFl40
>>242
自動翻訳の文章なんて頭が痛くなるだけだから普通に原文読むだろ
それと正直、Appleのgotoより酷いものがあるとは思えないなw
244名無しさん@13周年@転載禁止:2014/04/15(火) 00:19:18.78 ID:aeVhCEVo0
2chでクレカ漏れたのより少しヤバい
245名無しさん@13周年@転載禁止:2014/04/15(火) 00:27:58.12 ID:xk8t9xwv0
>>242
Heartbleedの穴が開いてるサイトは少数派な上にそんなサイトでも機密情報パスワードが
盗めるとは限らないが、Apple gotoで中間者攻撃すればどんなサイトでも確実に盗むことが可能になる。
246名無しさん@13周年@転載禁止:2014/04/15(火) 00:56:15.89 ID:TkZp8TFi0
せっかくなんでgoogle翻訳にかけてみたが、相変わらず意味不明な「訳」が
出てくるね。頭の中で一度原文に戻した上で解釈するという無駄な作業を
するくらいなら、普通に原文を読んだ方がまだ楽だ。
「ここの原文はきっとこうなんだろうから、こういうことが書いてあるんだろう」
という謎解きをやるのも、ネタとしては悪くないこともあるけどね。
247名無しさん@13周年@転載禁止:2014/04/15(火) 01:11:32.73 ID:BTC37N/20
Yahooにログインまだしないほうがええのんかいな。
248名無しさん@13周年@転載禁止:2014/04/15(火) 01:25:05.59 ID:xooO5RDS0
>>245
OpenSSLが少数派とか冗談きつい

gotoはiOSは即アプデ、OS Xも数日後にアプデかつ中間者攻撃 ゼロデイ攻撃の報告も特にないんだが

Heartbleedは大半のLinuxなどは数日後でアプデしたもののAndroid4.1やHeratbeatを使ってるアプリはどうすんだ?
クライアントは中間者攻撃やフィッシングに気をつければいいがサーバーはユーザー側で対処しようがない。しかも日本のWebサービスは完全沈黙で対応状況も不明

脅威の度合いが違う
249名無しさん@13周年@転載禁止:2014/04/15(火) 01:44:51.22 ID:xk8t9xwv0
>>248
OpenSSLの特定バージョンな
ttp://www.cnet.com/how-to/which-sites-have-patched-the-heartbleed-bug/

10分の1も無い様に見えるな
そしてHeartbleedを悪用した被害報告も特に無いんだが

一方、Apple gotoは半年ほど放置されてたが、携帯会社の中やプロバイダの中で中間者攻撃を
されていなかったとなぜ言えるんだ?
250名無しさん@13周年@転載禁止:2014/04/15(火) 02:21:44.81 ID:xooO5RDS0
>>249
それを言ったらHeartbleedは2年放置だろうw

影響を受けた主なサービス

Google
Facebook
Yahoo.com
AWS

少数派とはとても言えないな
251名無しさん@13周年@転載禁止
クレカはネットで使わない
当たり前だよ