Need help? Chat now!

Hostwinds 블로그

에 대한 검색 결과:


Heartbleed 버그 테스트에서 개인 서버 암호화 키 노출 나타난 그림

Heartbleed 버그 테스트에서 개인 서버 암호화 키 노출

으로: Bryon Turcotte  /  4 월 16, 2014


샌프란시스코에 기반을 둔 회사의 연구팀 CloudFlare 최근에 "_may가 Heartbleed Bug_을 사용하여 얻어 진 서버의 개인 암호화 키가 최근에 에 의해 출판 된 컴퓨터 세계...에또한, "_Four 연구원이 별도로 일하고있는"이제는 가능한 한 한 번만 가정했는지 확인하고 OpenSSL 버그 뒤에있는 진정한 위험을 명확히했음을 나타냅니다.

CloudFlare Heartbleed가 openssl 암호화 라이브러리의 버그가 "_THE 소켓 레이어 / 전송 보안 계층 _,"_THE 암호화 된 채널을 만드는 데 사용되는 "_THE 키를 훔치는 데 사용될 수있는"_Security Community_ "사용자와 웹 사이트간에 " . 그만큼 Computer World 보고서 침입자가 SSL / TLS 인증서에 대한 개인 키를 획득 한 경우, "보안 확인을 통과하는"_Fake 웹 사이트의 생성이 곧 따라갈 수 있음을 나타냅니다. 이 외에도, 이들은 기사가 확인되면서 인공 - 중간 공격 - 인공 - 중간 공격 - "_poss_possiply uncrected"_Prossfible uncramble "_possible unspramble 사이의"_decrypt 트래픽이 통과 할 수 있습니다.

그만큼 심혼 버그가 데이터를 릴리스 할 것입니다. 이는 "최근에 서버 _ "- 컴퓨터의 메모리에서 로그인 한 사람의 로그인 자격 증명 _in 64k batches_". 이것은이 결함이 위험한 위험을 증명합니다에 따르면 , 공격자가 "서버를 반복적으로 치우십시오. - 각 시도에서 각 시도에서 메모리 데이터의 64K를 얻고 필요한 모든 정보를 배수하고 뒤에 몇 가지 흔적을 남길 때까지. 그만큼 보고서 보안 전문가가 "특정 데이터가 계시되는지 조건을 알아 내려고"_STILL이 _ _ _." 컴퓨터 세계 OpenSSL은 관심사를 계속 증폭하고 역사적 수준에서 위험을 굳히고 계속해서 위험을 굳게하는 "운영 체제, 모바일 애플리케이션, 라우터 및 기타 네트워킹 장비"에서 널리 사용된다는 것을 알 수 있습니다.

심한 버그에 관한 지속적인 연구에 대해 자세히 알아보십시오. 전체 기사 전문가들이이 심각하고 값 비싼 취약성에 대처하기 위해 신속하게 이동하는 방법에 대해 설명합니다.

작성자 Bryon Turcotte  /  4 월 16, 2014