Windows

Wat is Heartbleed-bug en hoe u uzelf kunt beschermen en veilig kunt blijven?

Scanning for Heartbleed bug using Nmap on Kali Linux

Scanning for Heartbleed bug using Nmap on Kali Linux

Inhoudsopgave:

Anonim

OpenSSL om de gegevensoverdracht te beveiligen. Dat vertaalt zich in bijna alle belangrijke servers (lees: websites) gebruik OpenSSL om uw gegevens te beveiligen, zoals inloggegevens. Iemand van Google vond echter een fout in OpenSSL - een kleine programmeerfout maar groot genoeg om uw gegevens weg te geven aan hackers - mensen die uw gegevens willen gebruiken voor hun doeleinden. Deze OpenSSL-bug heeft de naam Heartbleed , omdat deze nauw verwant is met een of andere HeartBeat-laag van OpenSLL. Wat is Heartbleed Bug

De meeste servers accepteren gecodeerde gegevens, decoderen deze met behulp van de coderingssleutels en doorsturen het voor verwerking. Omdat de meeste servers de FIFO-methode (First in First Out) gebruiken om eindgebruikers te helpen, zitten de gegevens (na de decodering) vaak een tijdje in het geheugen van de server voordat de server het voor verdere verwerking opneemt.

De Heartbleed-bug is een zorg voor bijna alle op internet gebaseerde commerciële websites en enkele andere soorten. Deze programmeerfout maakt het voor hackers mogelijk om in te checken op elke server die OpenSSL gebruikt en de niet-versleutelde gegevens (gedecodeerde gegevens) te lezen / opslaan / gebruiken. Hackers hebben nu niet alleen toegang tot uw gegevens, ze kunnen het website-certificaat dat internet maakt, nog gevaarlijker maken. Met het exemplaar van het websitecertificaat kunnen hackers mimic-sites maken: sites die lijken op de oorspronkelijke sites. Daarmee kunnen ze verder toegang krijgen tot uw gegevens, zoals creditcardgegevens, persoonlijke informatie, enz.

De geluiden eng, nietwaar? Het is - inderdaad - als het toegang heeft tot uw informatie en die informatie kan worden gebruikt naar elk uiteinde toe.

Opmerking

: Heartbleed heeft ook een codenaam CVE-2014-0160. CVE staat voor Common Vulnerabilities and Exposures. Deze codes met betrekking tot kwetsbaarheden enz. Worden gegeven door MITER, een onafhankelijke instantie die bugs en soortgelijke problemen bijhoudt. Moet ik mijn antivirus of iets bijwerken

De Heartbleed-bug in OpenSSL heeft niets te maken met uw antivirus of firewall. Dit is geen probleem aan de kant van de klant, dus u kunt er weinig aan doen. Aan de andere kant moeten servers een patch toepassen op het OpenSSL-systeem dat ze gebruiken. Als dat gebeurt, kan gezegd worden dat de website veiliger is voor interactie.

Wat u als gebruiker kunt doen, is het aantal bezoeken aan winkels en vergelijkbare sites verminderen. Het is niet zo dat de bug alleen de handelswebsites beïnvloedt. Het is gelijk voor alle soorten websites die OpenSSL gebruiken. Ik zeg `vermijd commerce-sites` een tijdje omdat ze het belangrijkste doelwit zijn voor hackers die uw kaartgegevens willen hebben, enzovoort. Het betekent dat het primaire doelwit van hackers e-commercesites zouden zijn die OpenSSL gebruiken.

Zodra u een bericht ontvangt / meld dat de bug is opgelost, je kunt doorgaan zoals je altijd deed voordat de bug werd ontdekt. OpenSSL heeft een patch gemaakt en deze vrijgegeven voor website-eigenaren om de gegevens van hun gebruikers te beveiligen. Probeer tot die tijd sites te vermijden waar u uw gegevens in welke vorm dan ook moet opgeven, zelfs inloggegevens. Ik weet zeker dat bijna alle webmasters voor de patch in moeten gaan, maar er is nog steeds een probleem. Zodra u zeker weet dat er geen kwetsbaarheden zijn of dat dergelijke kwetsbaarheden zijn hersteld, is het misschien een goed idee om uw wachtwoorden te wijzigen.

Gebruik intussen deze browserextensies om u te waarschuwen voor de getroffen websites van Heartbleed.

Site-certificaten gekopieerd via Heartbleed moet worden geadresseerd

Er zijn hoge kansen dat website-beveiligingscertificaten mogelijk zijn gekopieerd voor het maken van kwaadwillende websites. Aangezien de beveiligingscertificaten algemeen zijn, kunnen uw browsers het verschil misschien niet zien. Jij bent het die voorzichtig moet blijven. Vermijd klikken op links en typ in plaats daarvan de URL van de website in de adresbalk, zodat u niet wordt omgeleid naar een nepsite.

Dit probleem kan op twee manieren worden opgelost:

De browsers die op de markt beschikbaar zijn, moeten slim genoeg worden gemaakt om gekopieerde certificaten te identificeren en u te waarschuwen.

  1. De webmasters wijzigen de certificaten na het toepassen van de patch.
  2. Met andere woorden, het zal enige tijd duren om het bovenstaande te implementeren, ook al passen de webmasters de patch toe. Ik zou willen herhalen dat klik niet op links in e-mails of niet-gereputeerde websites. Typ gewoon de URL in de adresbalk of gebruik de bladwijzer als de originele site is gemarkeerd.

Het gedeelte Verwijzingen aan het einde van dit artikel bevat een onbegrensde lijst met getroffen websites. Onvolledig omdat er mogelijk meer websites zijn aangetast dan degene die hier worden vermeld.

Referenties:

Heart Bleed: Website

  • OpenSSL: beveiligingsadvies voor hartafloop
  • Git Hub: lijst met getroffen websites.