Kom ihåg mig?
Home Menu

Menu


Heartbleed OpenSSL TLS/SSL buggish

 
Ämnesverktyg Visningsalternativ
Oläst 2014-04-12, 09:33 #21
jakoobs avatar
jakoob jakoob är inte uppkopplad
Flitig postare
 
Reg.datum: Jul 2007
Inlägg: 486
jakoob jakoob är inte uppkopplad
Flitig postare
jakoobs avatar
 
Reg.datum: Jul 2007
Inlägg: 486
Om jag hade varit medlem i något "hackerkollektiv", hade jag vetat om denna buggen mycket tidigare? Hur många här inne visste om denna möjlighet långt tidigare än 2 veckor? Med denna typ av "buggar" så kvittar det ju vilket lösenord man har, man måste med andra ord byta lösenord oftare, och minska antalet sajter och tjänster man använder. Att variera lösenord mera kanske.
jakoob är inte uppkopplad   Svara med citatSvara med citat
Oläst 2014-04-12, 11:39 #22
KristianE KristianE är inte uppkopplad
Klarade millennium-buggen
 
Reg.datum: May 2008
Inlägg: 3 074
KristianE KristianE är inte uppkopplad
Klarade millennium-buggen
 
Reg.datum: May 2008
Inlägg: 3 074
Bortsett från NSA och andra säkerhetstjänster så tror jag inte många känt till buggen. Skulle någon/några använt detta på "bred skala" så skulle antagligen problemet upptäckts mycket tidigare.
KristianE är inte uppkopplad   Svara med citatSvara med citat
Oläst 2014-04-12, 12:28 #23
thorsells avatar
thorsell thorsell är inte uppkopplad
Medlem
 
Reg.datum: Feb 2004
Inlägg: 295
thorsell thorsell är inte uppkopplad
Medlem
thorsells avatar
 
Reg.datum: Feb 2004
Inlägg: 295
Det är möjligt att få de privata nycklarna från "opatchade" serverar:

https://www.cloudflarechallenge.com/heartbleed

Så de som inte uppdaterat OpenSSL och revokat existerande certifikat och installerat nya bör göra det.
thorsell är inte uppkopplad   Svara med citatSvara med citat
Oläst 2014-04-12, 13:03 #24
jakoobs avatar
jakoob jakoob är inte uppkopplad
Flitig postare
 
Reg.datum: Jul 2007
Inlägg: 486
jakoob jakoob är inte uppkopplad
Flitig postare
jakoobs avatar
 
Reg.datum: Jul 2007
Inlägg: 486
Även om man har haft olika webbhotell som använder cpanel och kanske då varit oskyddade. Och någon använt denna bugg så borde intrånget loggas? Eller man använder "buggen" tar hem data, dekrypterar och får tag i ett lösenord, och man loggar in? Så det ser inte ut som ett intrång?
jakoob är inte uppkopplad   Svara med citatSvara med citat
Oläst 2014-04-12, 13:18 #25
weetabixs avatar
weetabix weetabix är inte uppkopplad
Flitig postare
 
Reg.datum: Dec 2004
Inlägg: 311
weetabix weetabix är inte uppkopplad
Flitig postare
weetabixs avatar
 
Reg.datum: Dec 2004
Inlägg: 311
Citat:
Ursprungligen postat av jakoob Visa inlägg
Även om man har haft olika webbhotell som använder cpanel och kanske då varit oskyddade. Och någon använt denna bugg så borde intrånget loggas? Eller man använder "buggen" tar hem data, dekrypterar och får tag i ett lösenord, och man loggar in? Så det ser inte ut som ett intrång?
Man kan läsa ut informationen utan att lämna några som helst spår efter sig. Nu när man känner till förfarandet kan man säkert bygga mekanismer för att känna igen intrångsförsöken.

En inloggning lämnar ju normalt spår efter sig, men inget som triggar några misstankar om intrång.
weetabix är inte uppkopplad   Svara med citatSvara med citat
Oläst 2014-04-12, 15:21 #26
jakoobs avatar
jakoob jakoob är inte uppkopplad
Flitig postare
 
Reg.datum: Jul 2007
Inlägg: 486
jakoob jakoob är inte uppkopplad
Flitig postare
jakoobs avatar
 
Reg.datum: Jul 2007
Inlägg: 486
Först nu fick jag ett svar ifrån ett webbhotell om denna bugg. Att de fixat och rekommenderade att godkänna det nya certifikatet. Dock gällde det endast folk som använder " SSL/TLS communications" det gör jag nog endast för e-post, dock inte vid detta webbhotell. Och förmodligen när jag loggar in via cpanel.
jakoob är inte uppkopplad   Svara med citatSvara med citat
Oläst 2014-04-15, 09:19 #27
Swag Swag är inte uppkopplad
Nykomling
 
Reg.datum: Aug 2012
Inlägg: 32
Swag Swag är inte uppkopplad
Nykomling
 
Reg.datum: Aug 2012
Inlägg: 32
En av mina e-postadresser hackades straxt innan detta blev känt i media. De använde den för att sända SPAM. Jag blev kontaktad av Binero som stängde av e-mailen och bytte lösen som jag sen kunde återställa själv till nytt.

De bad mig köra viruskoll på de datorer jag använt, vilket jag gjorde utan att hitta något. De bad mig också att använda "säker" uppkoppling när jag läser mailen, eller använda mig av deras HTTPS webbinloggning vilket jag också alltid gjort.

Om någon nyttjat denna bugg är svårt att säga men man kan ju misstänka i alla fall.

Blev man något klokare av detta? kanske inte, men jag delade med mig :-)
Swag är inte uppkopplad   Svara med citatSvara med citat
Oläst 2014-04-15, 13:37 #28
Binero Binero är inte uppkopplad
Medlem
 
Reg.datum: Aug 2011
Inlägg: 149
Binero Binero är inte uppkopplad
Medlem
 
Reg.datum: Aug 2011
Inlägg: 149
Citat:
Ursprungligen postat av Swag Visa inlägg
En av mina e-postadresser hackades straxt innan detta blev känt i media. De använde den för att sända SPAM. Jag blev kontaktad av Binero som stängde av e-mailen och bytte lösen som jag sen kunde återställa själv till nytt.
Våra servrar har aldrig haft den sårbarhet som Heartbleed använder sig av. Det kan alltså inte vara med hjälp av Heartbleed som någon hackat din e-post.

MVH
Christer
Binero är inte uppkopplad   Svara med citatSvara med citat
Svara


Aktiva användare som för närvarande tittar på det här ämnet: 1 (0 medlemmar och 1 gäster)
 

Regler för att posta
Du får inte posta nya ämnen
Du får inte posta svar
Du får inte posta bifogade filer
Du får inte redigera dina inlägg

BB-kod är
Smilies är
[IMG]-kod är
HTML-kod är av

Forumhopp


Alla tider är GMT +2. Klockan är nu 16:43.

Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson
 
Copyright © 2017