HeartBleed 漏洞会暴露 OpenVPN 私钥

HeartBleed心脏出血漏洞的影响范围还在继续扩大,上周人们以为Heartbleed仅仅是网站web服务器的噩梦,但是随着时间的推移,Heartbleed对企业内网和数据安全的威胁才真正露出水面,造成的损失比web服务更大,而修复更加困难和漫长。

据Ars报道,近日研究者已经完成验证攻击,并多次成功从运行OpenVPN的VPN服务里提取到加密私钥,这意味着Heartbleed漏洞会影响运行OpenVPN的VPN供应商。

OpenVPN是一种开源的VPN软件,其默认加密库就是OpenSSL。负责维护OpenVPN的开发者此前曾警告过OpenVPN会话中的私钥会受到心脏出血漏洞影响。但是直到上周三,这种说法才被验证,一家瑞典VPN服务的管理员Fredrik Strömberg在一台测试服务器上演示了Heartbleed攻击。

Strömberg指出,从 OpenVPN服务器上窃取私钥要比从Web服务器上窃取私钥难度更大,因为OpenVPN流量封装在OpenVPN特定容器的加密HTTPS流量中,要 窃取私钥需要先将OpenVPN数据包中的TLS数据分离开来。

为了重建私钥,攻击者需要利用漏洞反复向服务器发出请求,获取大量内存数据,完成验证试验的Strömberg拒绝透露所需获取的数据规模的具体数字,但透露在1-10GB之间。Strömberg还表示将不会公布或使用已经可以用于实际攻击的攻击验证程序代码。

Strömberg的测试环境是:KVM虚机上的Ubuntu12.04 ,OpenVPN2.2.1和OpenSSL1.0.1。但Strömberg表示他怀疑所有采用有漏洞的OpenSSL版本的OpenVPN都存在类似的漏洞。

对于很多采用OpenVPN的中小企业来说,一个好消息是启用TLS传输层安全认证的OpenVPN服务不会受到影响,因为TLS认证采用了单独的私钥认证TLS数据包。(编者按:SSL/TLS本身的安全性问题也应当受到重视)

对于企业内网的信息安全管理者来说,Heartbleed漏洞的修复要更加漫长和困难,造成的损失也将比外部网站更大。Palo alto networks的安全工程师Rob Seger认为:几乎内网中的所有web服务、FTP、VoIP电话、打印机、VPN服务器/客户端都可能会受到这次Heartbleed漏洞影响,对于 大企业来说,其修复周期至少会长达4-5年。

此外,大量无法获得厂商补丁更新的设备将不得不面临淘汰。

更糟糕的是,Heartbleed对于企业数据泄露保护等安全管理的冲击不亚于911对航空业安检制度的影响。安全服务公司Foreground安 全管理服务总监George Baker认为,Heartbleed漏洞将迫使企业全面审查加强其内网使用SSL的安全基础设施,从VoIP到VPN到打印机,与Heartbleed 有关的漏洞将使得企业数据面临前所未有的高级攻击、钓鱼攻击威胁。

文章来自IT经理网

文章转载自开源中国社区 [http://www.oschina.net]

时间: 2024-08-01 19:16:31

HeartBleed 漏洞会暴露 OpenVPN 私钥的相关文章

新数据证实黑客能通过Heartbleed漏洞窃取私钥

网络服务公司Cloudflare周六报道称,与之前的怀疑相反,黑客可以通过被称为"Heartbleed"的重大漏洞从有漏洞的网站中获取私钥. 就在昨天,Cloudflare发布了初步的调查结果称,通过Heartbleed获得重要的密钥以解密套接层即使可能也十分困难.为了肯定这一结论,Cloudflare发起了"Heartbleed挑战赛"以查看其他人利用漏洞可能导致的后果.公司搭建了一个nginx服务器,服务器上运行着包含Heartbleed漏洞版本的OpenSSL

仍有超过30万台服务器没有修复 Heartbleed 漏洞

非常不幸,这个威胁巨大的安全漏洞似乎被遗忘得太快了.来自 Errata Security blog 最新的一份报告显示仍有超过 30 万台的服务器在使用受影响的 OpenSSL 版本,这使得服务器完全暴露在 Heartbleed 漏洞的攻击下. 通过扫描 HTTPS 的 443 端口,Errata 可通过建立的连接了解到服务器中运行的 OpenSSL 版本,并确定服务器是否存在此风险.当初该漏洞刚爆出时,他们扫描了超过 60 万台服务器是受影响的.尽管一个月内这个数字降低到 30 万,但仍让人非

openssl升级防止 Heartbleed 漏洞问题

贴下知乎的回答: 另外有一个测试网站是否受到影响的服务:Test your server for Heartbleed (CVE-2014-0160) (现在长期503) 根 据页面上的介绍,这个 OpenSSL 的实现漏洞可以在握手阶段获取到主机上的敏感内存数据,甚至包括 SSL 证书私钥!漏洞2012年出现,昨天(2014年4月7日)才刚刚被修复.想问一下知乎上的信息安全专业人士们,这个漏洞的可利用性和影响范围究竟有多 大?如果是,那么这个曾今的 0day 是否被广泛利用? 很严重的漏洞,涉

Google 工程师如何发现 Heartbleed 漏洞

Google工程师Neel Mehta最早发现了 OpenSSL的Heartbleed漏洞,他现在首次披露了发现的经过.Mehta说,他当时正逐行的检查OpenSSL的SSL堆栈,他决定检查SSL堆栈的主要原因是今年早些时候发现了多个加密漏洞,其中一个是GoToFail,另一个是GnuTLS的缓冲溢出bug. Mehta说,SSL堆栈漏洞发现的速度在加快,他很好奇SSL堆栈的安全现状,所以想去了解一下.他没有预计到主流媒体会对该bug产生如此大的热情, 认为另一个同时发现该漏洞的安全公司的营销手

Heartbleed 漏洞补丁引发 SSL 链接 bug

Shawn the R0ck 写道 "OpenSuSE社区收到关 于最近因为OpenSSL heartbleed漏洞的修复关于padding扩展代码的改动导致IronPort SMTP服务器出现异常阻断的bug报告.OpenSSL 1.0.1g不仅仅是修复了heartbleed漏洞,而且也增加了一些padding扩展的改动: define TLSEXT_TYPE_padding 21 这直接导致SSL链接出错(至少在Ironports的设备上): SSL23_GET_SERVER_HELLO:t

内幕:NSA 已经利用 Heartbleed 漏洞多年

据彭博社(Bloomberg)消息,两名不愿透露姓名的内部人士爆料,美国国家安全局NSA早已在两年前就得知Heartbleed漏洞的存在,且一直隐蔽地利用漏洞来窃取密码和收集数据.报道显示,当漏洞2012年首次现身时,NSA就发现该漏洞并一直保留访问权限. 漏洞在未被爆出并修复之前(上周),包括Gmail和亚马逊在内的众多服务器都可以被其攻击.这使得NSA几乎可以访问网络上三分之二的加密服务器.报道同时指出Heartbleed漏洞仅仅是冰山一角,安全局还有上千个类似的漏洞记录在案,用以收集重要的

普通用户如何应对OpenSSL的Heartbleed漏洞

普通用户如何应对 Heartbleed漏洞4月9日,一个代号" Heartbleed"(意为"心脏出血")的重大安全漏洞日前被 曝光,它能让攻击者从服务器内存中读取包括用户名.密码和信用卡号等隐私信息在内的数据,目前已经波及大量互联网公司. 那么普通用户如何保护自己免受攻击呢?科技博客网站CNET咨询网络安全专家之后,给出了以下操作建议:1. 不要在受影响的网站上登录帐号--除非你确信该公司已经修补了这一漏洞.如果该公司没有向你通告相关进展,你可以询问他们的客服团队

Centos 6.5下yum升级、修复OpenSSL heartbleed漏洞

这两天OpenSSL Heart Bleed 漏洞搞得人心惶惶,请看这篇文章:分析.诊断OpenSSL Heartbleed Bug,目前可知的能够利用此漏洞的版本是: OpenSSL 1.0.1 through 1.0.1f (inclusive) are vulnerable OpenSSL 1.0.1g is NOT vulnerable OpenSSL 1.0.0 branch is NOT vulnerable OpenSSL 0.9.8 branch is NOT vulnerabl

易受Heartbleed漏洞影响的Android应用下载量已降至1.5亿

易受 Heartbleed漏洞影响的Android应用下载量已降至1.5亿升级系统以抵抗 Heartbleed是一回事, 但是修复所有受该漏洞影响的Android应用,又是另外一回事了.据外媒Re/code报道,研究公司 FireEye已经发布了一份报告,指出易受Heartbleed影响的Android应用下载量,已经达到了约1.5亿次.更糟糕的是,研究人员称:当前,Google Play商店上的各色"Heartbleed探测器",根本无助于你消除因应用下载所带来的影响.研究人员写到: