1 votes

Heartbleed présente-t-il un risque pour les communications HTTPS passées ?

Heartbleed présente une menace où la mémoire de l'ordinateur d'une personne vulnérable pourrait être exposée.

Considérons un adversaire ayant accès à toutes les entrées et sorties de texte chiffré de votre serveur (ISP, gouvernement, pairs du réseau local). S'il avait accès aux communications HTTPS précédentes (hier, il y a un an) sur votre serveur et qu'il a maintenant accès à sa mémoire, serait-il capable de décrypter les messages passés ?

3voto

Raystafarian Points 21292

Pour être complet (s'il est affecté de cette manière), je vais citer http://heartbleed.com/ :

Qu'est-ce qu'une clé primaire perdue et comment la récupérer ?

Ce sont les joyaux de la couronne, les clés de cryptage elles-mêmes. Fuite du site des clés secrètes permet à l'attaquant de décrypter tout le trafic passé et futur. aux services protégés et d'usurper l'identité du service à volonté. Toute protection protection donnée par le cryptage et les signatures dans les certificats X.509 peut être contournée. La récupération de cette fuite nécessite Parcheando la vulnérabilité, la révocation des clés compromises et la réémettre et redistribuer de nouvelles clés. Même en faisant tout cela, cela laissera laisser tout trafic intercepté par l'attaquant dans le passé toujours vulnérable au décryptage. Tout cela doit être fait par les propriétaires des services.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X