我不得不承认,我对 Heartbleed 到底影响了哪些服务感到困惑。我读过http://heartbleed.com但我读到的只是 OpenSSL 受到了影响。太好了,但我真的不知道在哪里使用 OpenSSL。
具体来说,这些服务是否受到影响:
- HTTPS(好吧,我想我知道答案了)
- SSH
- HTTP
- 其他的?
如果我的服务器不提供 HTTPS(仅 HTTP),这是否意味着服务器不会受到错误的影响?
我不得不承认,我对 Heartbleed 到底影响了哪些服务感到困惑。我读过http://heartbleed.com但我读到的只是 OpenSSL 受到了影响。太好了,但我真的不知道在哪里使用 OpenSSL。
具体来说,这些服务是否受到影响:
如果我的服务器不提供 HTTPS(仅 HTTP),这是否意味着服务器不会受到错误的影响?
很难确切地说哪些应用程序/服务受到影响。这是因为 OpenSSL 是一组编程代码(称为“库”),可用于向应用程序或系统添加 TLS 支持。TLS(传输层安全)提供安全连接,并且以作为 HTTPS 网站背后的安全层而闻名。
因此,如果程序员正在编写一个需要使用 TLS 连接到某物的程序,他们可以使用 OpenSSL 库将该功能添加到他们的应用程序中。
与许多其他软件一样,OpenSSL 库本身也在不断改进。在此过程中,Heartbleed 错误在 OpenSSL 版本 1.0.1 中意外引入,该版本于 2012 年 3 月 14 日发布。它一直存在到版本 1.0.1f(包括)并在 1.0.1g 中修复,于 2012 年 3 月 7 日发布2014 年 4 月。
这意味着任何将这些OpenSSL 版本用于 TLS 的应用程序都可能受到影响。毫无疑问,受影响的开发人员正在进行修复。
该修复已被“向后移植”,这意味着它已被添加到 1.0.1g 之前的 OpenSSL 版本中。这是一件好事,通常是针对漏洞进行的,但其副作用是更难判断应用程序是否易受攻击(因为您无法仅通过查看 OpenSSL 版本来判断)。
要解决您的具体问题:
总而言之:
唯一受影响的应用程序/服务是那些使用易受攻击的 OpenSSL 版本进行 TLS 连接并支持 TLS 心跳的应用程序/服务。
其他 TLS 库(如 GnuTLS、SChannel 和 JSSE)不可能受此特定错误的影响,因为它仅存在于特定版本的 OpenSSL 库中。
如果您不确定,请询问撰写申请的人/公司。
如果您是开发人员,请找出您的应用程序用于 TLS 连接的库并进行测试以确定。
FTPS(基于 SSL/TLS 的 FTP)服务受到影响。以下是一些 FTP 服务器和 FTP 客户端供应商和开源项目的列表以及他们的官方回复。
http://www.filetransferconsulting.com/managed-file-transfer-heartbleed-ftp-server/
这是一个脚本,您可以使用它来查看您是否存在漏洞:http: //pastebin.com/1HxgWpTN
在这里你也有关于 ssh 的答案: https ://superuser.com/questions/739349/does-heartbleed-affect-ssh-keys
不,Heartbleed 不会真正影响 SSH 密钥,因此您可能不需要替换您一直在使用的 SSH 密钥。
首先,SSL 和 SSH 是两种不同的安全协议,用于两种不同的用途。同样,OpenSSL 和 OpenSSH 也是两个完全不同的软件包,尽管它们的名称相似。
其次,Heartbleed 漏洞利用导致易受攻击的 OpenSSL TLS/DTLS 对等方返回随机的 64kB 内存,但几乎可以肯定它仅限于该 OpenSSL 使用进程可访问的内存。如果该使用 OpenSSL 的进程无法访问您的 SSH 私钥,那么它就无法通过 Heartbleed 泄露它。
那么 openSSL 是一种隧道技术,允许加密一致性并识别您与第三方联系的服务。
HTTPS
意味着http
结束SSL
在 SSL 的情况下,它可以用于多种网络服务。我唯一知道的是
http-s、ftp-s sip over ssl 和也使用 openSSL 的 openVPN。
基本服务http
,ftp
或者sip
没有加密并且容易受到更多东西的攻击,但它们对 Heartbleed 漏洞利用没有响应