Stellt Heartbleed ein Risiko für vergangene HTTPS-Kommunikationen dar?

327
William Entriken

Heartbleed deckt eine Bedrohung auf, durch die der Computerspeicher eines anfälligen Benutzers freigelegt werden könnte.

Betrachten Sie einen Gegner mit Zugriff auf alle Chiffrateingaben und -ausgaben Ihres Servers (ISP, Behörden, lokales Netzwerk). Wenn sie Zugriff auf frühere HTTPS-Kommunikationen (gestern, vor einem Jahr) auf Ihrem Server hätten und nun auf deren Speicher zugreifen könnten, könnten sie dann vergangene Nachrichten entschlüsseln?

1
Das Patchen von OpenSSL allein sollte nicht die einzige Lösung sein. Die SSL-Zertifikate sollten ebenfalls neu generiert werden. kobaltz vor 10 Jahren 0
Dies ist eher eine Frage von security.SE oder Cryptography.SE. Dies hängt alles vom Verschlüsselungsalgorithmus und der Art des Hashing ab. Außerdem - [relevant für SSL / TLS] (http://security.stackexchange.com/questions/20803/how-does-ssl-work) ** Beachten Sie, dass SSL / TLS nicht gefährdet ist, sondern die Implementierung von es** Raystafarian vor 10 Jahren 0
Nicht wirklich, das passt hier perfekt. es muss nur ein wenig umformuliert werden: * Muss ich mir Sorgen um betroffene Websites machen, die ich zuvor verwendet habe (vor Wochen oder Monaten gelesen)? * Synetech vor 10 Jahren 0
@Full Decent. Vielleicht möchten Sie die Frage erweitern, um auch die Situation einzubeziehen, in der es in der Vergangenheit kein besonderes Abhören gab. Dann würde es für ein breiteres Publikum gelten und mehr Aufmerksamkeit auf sich ziehen. Synetech vor 10 Jahren 0

1 Antwort auf die Frage

3
Raystafarian

Der Vollständigkeit halber (falls auf diese Weise betroffen) werde ich http://heartbleed.com/ zitieren :

Was ist ausgetretenes Primärschlüsselmaterial und wie wird es wiederhergestellt?

Dies sind die Kronjuwelen, die Verschlüsselungsschlüssel selbst. Durchgesickerte geheime Schlüssel ermöglichen es dem Angreifer, vergangenen und zukünftigen Datenverkehr zu den geschützten Diensten zu entschlüsseln und den Dienst nach Belieben auszugeben. Jeder durch die Verschlüsselung und die Signaturen in den X.509-Zertifikaten gewährte Schutz kann umgangen werden. Die Behebung dieses Problems erfordert das Patchen der Sicherheitsanfälligkeit, das Sperren der angegriffenen Schlüssel und das Neuausgeben und Verteilen neuer Schlüssel. Selbst wenn Sie all dies tun, bleibt der Verkehr, der vom Angreifer in der Vergangenheit abgefangen wurde, immer noch anfällig für die Entschlüsselung. All dies muss von den Inhabern der Dienste gemacht werden.

Es sei denn natürlich, der Server verwendete [perfektes Forward-Secret-geheim] (http://en.wikipedia.org/wiki/Forward_secrecy). Von http://heartbleed.com: "Die Verwendung von Perfect Forward Secrecy (PFS), die leider selten ist, aber mächtig ist, sollte die Kommunikation in der Vergangenheit vor einer nachträglichen Entschlüsselung schützen." heavyd vor 10 Jahren 0