tid=216& 本帖最後由 IT_man 於 2015-1-12 10:51 編輯 0 t, K" l! p3 p- h8 H
5 j- l/ Q0 u$ a7 E% ]5 j3 @% `OpenSSL重大漏洞Heartbleed 全球網路加密傳輸安全拉警報
2 V# c8 ^/ H/ `/ f: V a3 D: Z$ Y4 [: D; G9 B& H; b2 |* k
) Z9 M# O. @5 i, C. [; rOpenSSL爆出HeartBleed重大漏洞,為全球網路帶來重大威脅,被視為是網路有史以來最嚴重的漏洞。它的影響層面到底有多大目前還難以估計,但目前可知的是:受影響的絕不只有網路上的伺服器,這個漏洞可能存在於各種的網路設備與終端裝置,包括PC,甚至連Android手機都難以幸免。 為確保使用者資料安全,計資中心在此提醒網路管理者依下面幾點確實做好防範措施!!
" J0 c+ t1 M) Y# [& _ 1.甚麼是OpenSSL Bleeding 9 p7 |+ L0 l8 U
7 H( P) R1 x# e# v
- OpenSSL Bleeding是SSL協定某些版本(影響版本包括1.0.1 至 1.0.1f / 1.0.2-beta ~ 1.0.2-beta1)的漏洞。
6 v* c4 r$ _6 [1 L' r
- 攻擊者可以藉由此漏洞從伺服器記憶體中讀取 64 KB的資料,藉由擷取記憶體中可能存在的機敏資料。 u- I* u& C3 f+ I" t- l g( O
3 ~2 ~6 P$ X) L 2.OpenSSL Bleeding可能造成的危害
X9 _ }: E( b* m9 P+ o- 攻擊者可藉由竊取來的資料,獲得使用者的帳號密碼、及原本由加密傳輸所保護的資料。
- 假冒使用者身份,進行各種服務。例如存取email內容、金融交易資料、信用卡資料等。
* K8 @$ m4 l4 b% K 7 N2 l( N) U4 w
3.對網站管理者的建議 - 確認OpenSSL 版本是否受影響,檢查方法(二擇一) A.於 Apache 安裝目錄下,尋找檔名 “OPENSSL-README.txt”,其內文為 OpenSSL 版本資訊。
! _4 ]" d, R J0 `B.使用Linux_Like作業系統者可使用控制命令列 (Shell Prompt),於 Apache 或 OpenSSL 安裝目錄下之bin目錄,執行指令: openssl version 即可查詢現有 OpenSSL 之版本資訊。 - 若OpenSSL版本名列受影響清單,進行版本升級: A.利用系統升級指令(ex. apt-get 或 yum)進行OpenSSL版本升級。
4 ?) c9 a- h2 _9 q. e( u4 D2 n8 z 或,
: t3 O9 J4 g0 V4 h7 n/ _ B.OpenSSL官方網站下載 OpenSSL 1.0.1g以上版本(tarball)手動升級。 - 自我檢測網站是否已完成修復4 D3 H$ A0 h, ]2 q7 o5 K: q
您可使用以下網站服務,進行漏洞檢測作業。 A.Heartbleed test http://filippo.io/Heartbleed/ + g8 T0 g8 H3 h! L) y# d
B.LastPass Heartbleed Checker http://lastpass.com/heartbleed/
8 Z% j9 K6 z+ U" G. y8 h , A& |1 _( M3 A
4.對網站瀏覽者的建議; y) a( C0 |* R3 `$ w2 [6 ^
一般使用者是無法解決heartbeat漏洞問題的,因為這並不是使用者的電腦或裝置問題,而是網站或網路服務的問題,但是為了避免造成你的資料外洩,你 可以採取以下自我保護措施: ' x" |: Y$ z. p8 v- t$ q" K
- 保持警覺,了解瀏覽有heartbeat漏洞問題的網站,自己的資料可能會外洩。
- 若服務供應商要求你變更密碼,請依照建議執行。
- 觀察自己的帳號是否有可疑的活動,主動變更像是電子郵件或金融服務等重要服務的密碼。
- 使用最新的防毒軟體。
- 不要存取不明網站,尤其網址是https://開頭的網站。
4 D1 s* e4 S8 E+ h# L
/ u, o9 Q7 q8 T8 U 5.參考網站
' z6 c# @! p: J3 I6 w( O ; |2 v) k& S2 j
4 q8 S' c5 V8 L/ ~
|