Permalänk
Medlem
Skrivet av The_beast*:

Alla utfärdade certifikat innan 8 (7?) april är påverkade av buggen.

Nej, även om du har ett certifikat som är utfärdat innan 7/8 april kan du ju ha nyare (eller äldre) version av openssl som inte är påverkad av detta.
Dessutom påverkas ju inte IIS av detta, så certifikat som ligger på webbservrar som kör windows och IIS behöver ju nödvändigtvis inte förnyas

Att ett certifikat är utfärdat innan april i år betyder alltså inte automatiskt att det är kompromissat av buggen.
Sedan är det ju inte i certet felet ligger, utan att den privata nyckeln på servern kan ha läckt ut vilket gör certifkatet osäkert då utomstående kan dekryptera trafiken.

Visa signatur

I was going to make a UDP joke, but I was afraid you wouldn't get it.

Permalänk
Medlem
Skrivet av The_beast*:

Bäst vore ju att hålla sig borta från Internet den närmsta tiden eller att inte besöka sidor som varit utsatta. Så länge du inte är i kontakt med en påverkad server kommer (förhoppningsvis) inte dina uppgifter ligga tillgängliga i serverns minne. Surfa alltså i inkognito-läge och se till att inte logga in på några sidor.

Hur ska man då få sin dagliga dos av SweC?

Visa signatur

Stationär: AMD Ryzen 7 5800X3D | Gigabyte X570 Aorus Elite | G.Skill 32GB 3600MHz CL16 Trident Z Neo C | Gigabyte 4090 Gaming OC | BeQuiet! Dark Rock 4 Pro | Corsair RM850x v2 White Series | Phanteks P500A D-RGB | Acer X34GS | Corsair Strafe RGB MX Silent | Razer Deathadder v.2 | Logitech PRO X 7.1
Laptop: AMD Ryzen 7 6800HS | 16GB 4800MHz DDR5 | RTX 3060 140W | 15,6" 144Hz FHD IPS 16:9

Permalänk
Medlem
Skrivet av Mocka:

Hur ska man då få sin dagliga dos av SweC?

Hmm nu blev jag lite fundersam, sweclockers kör ju okrypterat och när jag loggar in skickas mitt lösenord i klartext ser jag nu i wireshark.
Får kolla med dom vad dom säger, känns ju lagom bra.
Aldrig reflekterat över detta.

Visa signatur

I was going to make a UDP joke, but I was afraid you wouldn't get it.

Permalänk
Medlem
Skrivet av sn0w:

Hmm nu blev jag lite fundersam, sweclockers kör ju okrypterat och när jag loggar in skickas mitt lösenord i klartext ser jag nu i wireshark.
Får kolla med dom vad dom säger, känns ju lagom bra.
Aldrig reflekterat över detta.

Jodå det gör dem sedan alltid, det är inga problem så länge man inte sitter på ett kompromissat nät. OpenSSL med attackerbar Heartbeat hade varit värre eftersom attackerare hade kunnat fråga OpenSSL om ditt lösenord istället i princip, oavsett hur väl du har tagit hand om din förbindelse.

Permalänk
Medlem
Skrivet av Petterk:

Jodå det gör dem sedan alltid, det är inga problem så länge man inte sitter på ett kompromissat nät. OpenSSL med attackerbar Heartbeat hade varit värre eftersom attackerare hade kunnat fråga OpenSSL om ditt lösenord istället i princip, oavsett hur väl du har tagit hand om din förbindelse.

Ha, det hade jag ingen aning om.
Tycker ändå det känns lite dumt att skicka lösenord i klartext men ska det vara så så är väl det okej.

Visa signatur

I was going to make a UDP joke, but I was afraid you wouldn't get it.

Permalänk
Medlem

Randall Munroe på XKCD har i sedvanlig ordning knåpat ihop en suveränt enkel förklaring. Den här gången av Heartbleed...

Dold text
Visa signatur

~$ Plattformsagnostiker

Permalänk
Medlem

Roligt hur massmedia blåst upp det här med "60% av webben använder OpenSSL" och "buggen har funnits i två år".

Rent krasst är väl ovanstående sant men om man kollar lite på "Enterprise OS" blir bilden av det hela lite nyktrare.
Följande produktions OS var aldrig sårbara:
* SLES
* RHEL/CentOS 5.X samt <6.5
* Debian 6
* FreeBSD <=9.2
* Solaris 11(?)

Av de som var sårbara:
* Ubuntu 12.04 släppt 2012/04/26
* OpenBSD =>5.3 släppt 2013/05/01
* Debian 7 släppt 2013/05/04
* RHEL/CentOS 6.5 släppt 2013/11/21
* FreeBSD 10 släppt 2014/01/20

FreeBSD avser naturligtvis OpenSSL versionen som skeppas med bassystemet och inte den version som finns i ports.

Edit: lyckats inte hitta något vettigt för IBM AIX/HP-UX.