免费黄网站在线看,国产美女亚洲精品久久久综合 ,成人免费看黄

亚洲人在线-亚洲人在线视频-亚洲日本高清成人aⅴ片-亚洲日本韩国欧美-欧美色碰碰碰免费观看长视频-欧美色频

你的位置:首頁 > 新聞動態 > 公司新聞

互聯網核心安全“心臟出血”

2014-4-9 10:31:12      點擊:

西安鼎興自控工程有限公司推薦:互聯網核心安全“心臟出血”

4月8日是黑客和白帽們的不眠之夜。他們有的在狂歡,逐個進入戒備森嚴的網站,耐心地收集泄漏數據,拼湊出用戶的明文密碼;有的在艱苦升級系統,統計漏洞信息,還要準備說服客戶的說辭,讓他們意識到問題的嚴重性。

4月8日是黑客和白帽們的不眠之夜。他們有的在狂歡,逐個進入戒備森嚴的網站,耐心地收集泄漏數據,拼湊出用戶的明文密碼;有的在艱苦升級系統,統計漏洞信息,還要準備說服客戶的說辭,讓他們意識到問題的嚴重性;當然還有淼叔這樣看熱鬧不嫌事大的,拼命惡補安全嘗試、尋找專家采訪,試圖記錄這歷史性的一夜。

基礎安全協議“心臟出血”

北京知道創宇公司的余弦守在電腦屏幕前徹夜未眠。作為一家高速發展的安全企業研究部總監,余弦在國內黑客圈資歷頗深。他向淼叔介紹了這次事件的起源。該漏洞是由安全公司Codenomicon和谷歌安全工程師發現的,并提交給相關管理機構,隨后官方很快發布了漏洞的修復方案。4月7號,程序員Sean Cassidy則在自己的博客上詳細描述了這個漏洞的機制。

他披露,OpenSSL的源代碼中存在一個漏洞,可以讓攻擊者獲得服務器上64K內存中的數據內容。這部分數據中,可能存有安全證書、用戶名與密碼、聊天工具的消息、電子郵件以及重要的商業文檔等數據。

OpenSSL是目前互聯網上應用最廣泛的安全傳輸方法(基于SSL即安全套接層協議)。可以近似地說,它是互聯網上銷量最大的門鎖。而Sean爆出的這個漏洞,則讓特定版本的OpenSSL成為無需鑰匙即可開啟的廢鎖;入侵者每次可以翻檢戶主的64K信息,只要有足夠的耐心和時間,他可以翻檢足夠多的數據,拼湊出戶主的銀行密碼、私信等敏感數據;假如戶主不幸是一個開商店的或開銀行的,那么在他這里買東西、存錢的用戶,其個人最敏感的數據也可能被入侵者獲取。

一位安全行業人士在知乎上透露,他在某著名電商網站上用這個漏洞嘗試讀取數據,在讀取200次后,獲得了40多個用戶名、7個密碼,用這些密碼,他成功地登錄了該網站。

發現者們給這個漏洞起了個形象的名字:heartleed,心臟出血。這一夜,互聯網的安全核心,開始滴血。

中國有至少三萬臺機器“帶病”

一些安全研究者認為,這個漏洞影響可能沒有那么大,因為受漏洞影響的OpenSSL 1.01系列版本,在互聯網上部署并不廣泛。

國內老資格的安全工作者、安天實驗室首席架構師江海客不認同這種說法。他在微博上預警:“這一次,狼真的來了”。

余弦則以對問題進行了精確的定量分析。4月8日的不眠之夜中,他除了在Twitter和各大論壇中實時跟蹤事態的最新進展,更重要的精力放在了ZoomEye系統的掃描上。根據該系統掃描,中國全境有1601250臺機器使用443端口,其中有33303個受本次OpenSSL漏洞影響!443端口僅僅是OpenSSL的一個常用端口,用以進行加密網頁訪問;其他還有郵件、即時通訊等服務所使用的端口,因時間關系,尚未來得及掃描。

ZoomEye是一套安全分析系統,其工作原理類似Google,會持續抓取全球互聯網中的各種服務器,并記錄服務器的硬件配置、軟件環境等各類指標,生成指紋,定期對比,以此確定該服務器是否存在漏洞或被入侵。在此次“心臟出血”漏洞檢測中,余弦給該系統后面加上一個“體檢”系統,過濾出使用問題OPenSSL的服務器,即可得出存在安全隱患的服務器規模。

從該系統“體檢”結果看,比三萬臺問題服務器更令人驚心的,是這些服務器的分布:它們有的在銀行網銀系統中,有的被部署在第三方支付里,有的在大型電商網站,還有的在郵箱、即時通訊系統中。

自這個漏洞被爆出后,全球的駭客與安全專家們展開了競賽。前者在不停地試探各類服務器,試圖從漏洞中抓取到盡量多的用戶敏感數據;后者則在爭分奪秒地升級系統、彌補漏洞,實在來不及實施的則暫時關閉某些服務。。余弦說,這是目前最危險的地方:駭客們已經紛紛出動,一些公司的負責人卻還在睡覺。而如果駭客入侵了服務器,受損的遠不止公司一個個體,還包括存放于公司數據庫的大量用戶敏感資料。更為麻煩的是,這個漏洞實際上出現于2012年,至今兩年多,誰也不知道是否已經 有駭客利用漏洞獲取了用戶資料;而且由于該漏洞即使被入侵也不會在服務器日志中留下痕跡,所以目前還沒有辦法確認哪些服務器被入侵,也就沒法定位損失、確認泄漏信息,從而通知用戶進行補救。

問題的應對與新的問題:

目前,ZoomEye仍在持續不斷地給全球服務器”體檢“,這個過程需要20小時左右。相比之下,僅僅給國內服務器體檢需要的時間短得多,僅僅需要22分鐘;而給那三萬多臺”帶病“服務器重復體檢,則只需兩分鐘。目前,余弦已經將這份名單提交給CNCERT/CC(國家互聯網應急中心),由后者進行全國預警。但是,除了移動、聯通等這些大型企業外,CNCERT也沒有強制力確保其他公司看到預警內容,最后可能還是需要媒體持續曝光一些“帶病”服務器,以此倒逼相關公司重視該漏洞。

而在漏洞修補期間,普通消費者與公司均應該采取相關措施規避風險。對于普通用戶來說,余弦建議在確認有關網站安全之前,不要使用網銀、電子支付和電商購物等功能,以避免用戶密碼被漏洞后的駭客捕獲。“一位銀行朋友告訴我,他們補上這個漏洞需要兩天時間。這兩天大家最好就別登錄網銀了,確認安全后再登。如果已經登錄過了,那就考慮換一下密碼吧。”

與用戶的消極避險不同,相關互聯網企業則應該盡快進行主動升級。升級到最新的OpenSSL版本,可以消除掉這一漏洞,這是目前企業最便捷的做法。但在升級后,理論上還應該通知用戶更換安全證書(因為漏洞的存在,證書的密鑰可能已泄漏),并通知用戶盡可能地修改密碼。后面這兩個措施,企業實施起來會面臨很大的代價,也只能通過媒體盡量曝光,讓意識到的用戶重新下載證書并自行修改密碼了。

由于“心臟出血”漏洞的廣泛性和隱蔽性,未來幾天可能還將會陸續有問題爆出。在互聯網飛速發展的今天,一些協議級、基礎設施級漏洞的出現,可能會打擊人們使用互聯網的信心,但客觀上也使得問題及時暴露,在發生更大的損失前及時得到彌補。作為身處其中的個人,主動應變、加強自我保護,可能比把安全和未來全部托付出去要負責任一些。

主站蜘蛛池模板: 免费毛片全部不收费的 | 亚洲黄色第一页 | 免费公开视频人人人人人人人 | www.91香蕉视频 | 天天se天天cao综合网蜜芽 | 国产成人午夜精品5599 | 久久久国产一区二区三区丝袜 | 亚洲精品三级 | 国产精品黄色片 | 亚洲bt欧美bt国产bt | 国产三级精品久久三级国专区 | 一级片免费观看视频 | 国产成人免费永久播放视频平台 | 国产成人系列 | 女人张开腿等男人桶免费视频 | 老司机亚洲精品 | a毛片免费全部在线播放毛 a毛片免费视频 | 亚洲男人天堂手机版 | 久久精品国产亚洲麻豆 | japanese 色系 tube日本 | 免费国产成人午夜在线观看 | 韩国美女高清爽快一级毛片 | 成人黄色一级视频 | 九九久久久久午夜精选 | 成年人网站免费 | 成人欧美在线视频 | 免费黄网在线观看 | 在线视频一区二区三区在线播放 | 国产精品久久久久久吹潮 | 97国产成人精品免费视频 | 加勒比一区在线 | 国产亚洲精品久久久久久无 | 最爽的乱淫片免费 | 日韩精品免费一区二区 | 99爱在线精品视频免费观看9 | 亚洲福利国产精品17p | 久久免费视频8 | 国产一级二级三级毛片 | 韩国一级片在线观看 | 欧美大屁股精品毛片视频 | 亚洲成a人片在线观看 欧美 |