Heartbleed представляет риск для прошлых коммуникаций HTTPS?

285
William Entriken

Heartbleed представляет угрозу, которая может подвергнуть уязвимость компьютерной памяти.

Рассмотрим противника с доступом ко всему зашифрованному текстовому вводу и выводу вашего сервера (интернет-провайдер, правительство, узлы локальной сети). Если бы они имели доступ к предыдущим HTTPS-сообщениям (вчера, год назад) на вашем сервере и теперь получили доступ к его памяти, смогут ли они расшифровывать прошлые сообщения?

1
Патчирование OpenSSL само по себе не должно быть единственным решением. Сертификаты SSL также должны быть восстановлены. kobaltz 10 лет назад 0
Это больше вопрос security.SE или cryptography.SE. Все зависит от алгоритма шифрования и типа хеширования. Также - [актуально для SSL / TLS] (http://security.stackexchange.com/questions/20803/how-does-ssl-work) ** Имейте в виду, что SSL / TLS не был скомпрометирован, а скорее реализован Это** Raystafarian 10 лет назад 0
Не совсем, это идеально подходит здесь; просто нужно немного переформулировать: * Должен ли я беспокоиться о затронутых сайтах, которые я использовал раньше (читал недели или месяцы назад)? * Synetech 10 лет назад 0
@Полно прилично, вы можете рассмотреть вопрос о расширении вопроса, включив в него также ситуацию, в которой не было случаев прослушивания телефонных разговоров в прошлом. Тогда это будет относиться к более широкой аудитории и привлечь больше внимания. Synetech 10 лет назад 0

1 ответ на вопрос

3
Raystafarian

For completeness (if affected in this way), I will quote http://heartbleed.com/ :

What is leaked primary key material and how to recover?

These are the crown jewels, the encryption keys themselves. Leaked secret keys allows the attacker to decrypt any past and future traffic to the protected services and to impersonate the service at will. Any protection given by the encryption and the signatures in the X.509 certificates can be bypassed. Recovery from this leak requires patching the vulnerability, revocation of the compromised keys and reissuing and redistributing new keys. Even doing all this will still leave any traffic intercepted by the attacker in the past still vulnerable to decryption. All this has to be done by the owners of the services.

Если, конечно, сервер использовал [совершенную прямую секретность] (http://en.wikipedia.org/wiki/Forward_secrecy). С http://heartbleed.com: «Использование Perfect Forward Secrecy (PFS), которое, к сожалению, редко, но мощное, должно защищать прошлые сообщения от ретроспективного дешифрования». heavyd 10 лет назад 0