开源是Heartbleed漏洞的罪魁祸首?

  关于Heartbleed漏洞的消息在网络上引发了激烈的讨论。这个从OpenSSL项目中爆出的漏洞让攻击者可以在多种加密传输的网络数据中窃取用户信息,由于OpenSSL被广泛使用在Web服务器、邮件协议、通讯协议中,所以一时间受影响的用户数量难以估计。

  Heartbleed漏洞事件再次显示出了网络安全的脆弱性,当然对于那些重视安全的厂商来说这也给了它们升级基础服务、增加安全强度的机会。看上去这也许是这次严重的安全威胁带来的为数不多的“好处”了。

  那么下面我们来看看OpenSSL和开源之间有什么关系呢。

  OpenSSL里存在的致命漏洞——SSL加密是通过开源方式实现的,(Secure Sockets Layer:安全套接层)。也许很多人会质疑:使用开源手段开发的技术在某种程度上是一种错误?如果使用闭源会出现这样的结果吗?不过我们还是先来听听安全专家们的解释把。

  开源还是闭源?

  首先来解释一下开源和闭源之间的区别。我们所谓的Source指的是程序的源代码,也就是真正驱动App运行的文本命令。

  闭源App是不会向公众分享它的源代码的,其代码主要是由内部开发者进行编写和维护。我们所熟知的 Microsoft Office 和 Adobe Photoshop 就是商业化闭源的最好案例。

  开源,顾名思义就是向大众公开软件代码,开源项目通常是协同合作来完成的,所以任何一个开发者都可以免费看到源代码,同时还可以编写代码、增加功能等等。比较典型的开源项目就包括 Linux、Apache Web server 和 OpenSSL。

  开源项目里潜在的危险!

  如果开发者A提交了对于开源项目的修改文档,而开发者B正在对项目里的代码进行修改,潜在的危险可能就来自这里。更糟糕的是,如果某些图谋不轨的开发者故意向开源项目里引入一些Heartbleed之类的漏洞的话,后果不堪想象。难道开源工具天生就不安全?还不如闭源安全?

  “由此可得出一个论点:开源软件开发里协作性所带来安全问题是决定整个软件生命周期的重要因素之一。”ISC COO David Shearer如是说。

  事实上,如果通过人工方式无法检测到项目里存在的错误,最好是利用一个简单的安全诊断功能来完成这一任务。Shearer说:“其实开源团队可以花一段时间集中精力对关键的安全架构/组件进行全方位的加固,尤其是要对开源软件里那些多人协作完成的部分做更紧密的管理和监控。”

  当然,开源项目协作团队所存在的安全问题并不能一叶落便知天下秋,故此,加强开源安全性能的方法也不是唯一的。

  “开源的优势在于整个过程是透明的,我们能够快速发现并及时修改程序里的bug。”Lancope CTO TK Keanini 说到。

  虽说出现Heartbleed漏洞这类现象并不是意料之中的事情,但是如果把所有的责任都推到开源头上,未免有点太武断了。不管对软件源代码的开发、管理有多么严格,有些意想不到的安全漏洞都会在商业软件里出现,即使你在这个软件项目上花费了巨大的金额。

  “只盯着开源社区、个人或者程序是根本解决不了多少问题的。开源软件和商业软件就像是一对好兄弟,但是bug永远是他们的影子。”CloudPassage公司DevOps高级总监Andrew Storms如是说。

时间: 2024-08-01 19:16:40

开源是Heartbleed漏洞的罪魁祸首?的相关文章

HeartBleed 漏洞会暴露 OpenVPN 私钥

HeartBleed心脏出血漏洞的影响范围还在继续扩大,上周人们以为Heartbleed仅仅是网站web服务器的噩梦,但是随着时间的推移,Heartbleed对企业内网和数据安全的威胁才真正露出水面,造成的损失比web服务更大,而修复更加困难和漫长. 据Ars报道,近日研究者已经完成验证攻击,并多次成功从运行OpenVPN的VPN服务里提取到加密私钥,这意味着Heartbleed漏洞会影响运行OpenVPN的VPN供应商. OpenVPN是一种开源的VPN软件,其默认加密库就是OpenSSL.负

Google 工程师如何发现 Heartbleed 漏洞

Google工程师Neel Mehta最早发现了 OpenSSL的Heartbleed漏洞,他现在首次披露了发现的经过.Mehta说,他当时正逐行的检查OpenSSL的SSL堆栈,他决定检查SSL堆栈的主要原因是今年早些时候发现了多个加密漏洞,其中一个是GoToFail,另一个是GnuTLS的缓冲溢出bug. Mehta说,SSL堆栈漏洞发现的速度在加快,他很好奇SSL堆栈的安全现状,所以想去了解一下.他没有预计到主流媒体会对该bug产生如此大的热情, 认为另一个同时发现该漏洞的安全公司的营销手

Heartbleed 漏洞补丁引发 SSL 链接 bug

Shawn the R0ck 写道 "OpenSuSE社区收到关 于最近因为OpenSSL heartbleed漏洞的修复关于padding扩展代码的改动导致IronPort SMTP服务器出现异常阻断的bug报告.OpenSSL 1.0.1g不仅仅是修复了heartbleed漏洞,而且也增加了一些padding扩展的改动: define TLSEXT_TYPE_padding 21 这直接导致SSL链接出错(至少在Ironports的设备上): SSL23_GET_SERVER_HELLO:t

内幕:NSA 已经利用 Heartbleed 漏洞多年

据彭博社(Bloomberg)消息,两名不愿透露姓名的内部人士爆料,美国国家安全局NSA早已在两年前就得知Heartbleed漏洞的存在,且一直隐蔽地利用漏洞来窃取密码和收集数据.报道显示,当漏洞2012年首次现身时,NSA就发现该漏洞并一直保留访问权限. 漏洞在未被爆出并修复之前(上周),包括Gmail和亚马逊在内的众多服务器都可以被其攻击.这使得NSA几乎可以访问网络上三分之二的加密服务器.报道同时指出Heartbleed漏洞仅仅是冰山一角,安全局还有上千个类似的漏洞记录在案,用以收集重要的

新数据证实黑客能通过Heartbleed漏洞窃取私钥

网络服务公司Cloudflare周六报道称,与之前的怀疑相反,黑客可以通过被称为"Heartbleed"的重大漏洞从有漏洞的网站中获取私钥. 就在昨天,Cloudflare发布了初步的调查结果称,通过Heartbleed获得重要的密钥以解密套接层即使可能也十分困难.为了肯定这一结论,Cloudflare发起了"Heartbleed挑战赛"以查看其他人利用漏洞可能导致的后果.公司搭建了一个nginx服务器,服务器上运行着包含Heartbleed漏洞版本的OpenSSL

仍有超过30万台服务器没有修复 Heartbleed 漏洞

非常不幸,这个威胁巨大的安全漏洞似乎被遗忘得太快了.来自 Errata Security blog 最新的一份报告显示仍有超过 30 万台的服务器在使用受影响的 OpenSSL 版本,这使得服务器完全暴露在 Heartbleed 漏洞的攻击下. 通过扫描 HTTPS 的 443 端口,Errata 可通过建立的连接了解到服务器中运行的 OpenSSL 版本,并确定服务器是否存在此风险.当初该漏洞刚爆出时,他们扫描了超过 60 万台服务器是受影响的.尽管一个月内这个数字降低到 30 万,但仍让人非

普通用户如何应对OpenSSL的Heartbleed漏洞

普通用户如何应对 Heartbleed漏洞4月9日,一个代号" Heartbleed"(意为"心脏出血")的重大安全漏洞日前被 曝光,它能让攻击者从服务器内存中读取包括用户名.密码和信用卡号等隐私信息在内的数据,目前已经波及大量互联网公司. 那么普通用户如何保护自己免受攻击呢?科技博客网站CNET咨询网络安全专家之后,给出了以下操作建议:1. 不要在受影响的网站上登录帐号--除非你确信该公司已经修补了这一漏洞.如果该公司没有向你通告相关进展,你可以询问他们的客服团队

Centos 6.5下yum升级、修复OpenSSL heartbleed漏洞

这两天OpenSSL Heart Bleed 漏洞搞得人心惶惶,请看这篇文章:分析.诊断OpenSSL Heartbleed Bug,目前可知的能够利用此漏洞的版本是: OpenSSL 1.0.1 through 1.0.1f (inclusive) are vulnerable OpenSSL 1.0.1g is NOT vulnerable OpenSSL 1.0.0 branch is NOT vulnerable OpenSSL 0.9.8 branch is NOT vulnerabl

易受Heartbleed漏洞影响的Android应用下载量已降至1.5亿

易受 Heartbleed漏洞影响的Android应用下载量已降至1.5亿升级系统以抵抗 Heartbleed是一回事, 但是修复所有受该漏洞影响的Android应用,又是另外一回事了.据外媒Re/code报道,研究公司 FireEye已经发布了一份报告,指出易受Heartbleed影响的Android应用下载量,已经达到了约1.5亿次.更糟糕的是,研究人员称:当前,Google Play商店上的各色"Heartbleed探测器",根本无助于你消除因应用下载所带来的影响.研究人员写到: