Los usuarios finales solo deben esperar hasta que sus administradores de sistemas se pongan en contacto con ellos con más instrucciones. En algún momento, después de que sus administradores de sistemas hayan parcheado sistemas vulnerables , es posible que tenga que:
- Cambiar contraseñas
- Vuelva a iniciar sesión (porque todas las claves de sesión y las cookies deben ser invalidadas)
- Ayude a la administración superior a evaluar el contenido real manejado por los servidores vulnerables que podrían haberse filtrado y reaccionar en consecuencia.
Espero que la mayoría de los usuarios desaperciban los cambios masivos de clave / certificado que están a punto de ocurrir, ya que se producen en el lado del servidor. En cuanto a los certificados de confianza de la CA raíz del lado del cliente, espero que las contrapartes de clave privada residan en sistemas con huecos de aire, por lo que no habrán sido vulnerables a esta explotación. Cualquier actualización a los almacenes de certificados que sean necesarios probablemente solo se producirá de forma transparente en las actualizaciones en segundo plano.
Resumí los puntos anteriores de heartbleed.com (el énfasis es mío):
¿Qué es el material de clave principal filtrado y cómo recuperarlo?
Estas son las joyas de la corona, las propias claves de cifrado . Filtrado
las claves secretas permiten al atacante descifrar cualquier tráfico pasado y futuro
A los servicios protegidos y suplantar el servicio a voluntad. Alguna
Protección dada por el cifrado y las firmas en el X.509.
Los certificados pueden ser anulados. La recuperación de esta fuga requiere
parcheando la vulnerabilidad, revocación de las claves comprometidas y
Reedición y redistribución de nuevas claves. Incluso haciendo todo esto todavía
dejar cualquier tráfico interceptado por el atacante en el pasado todavía
vulnerable al descifrado. Todo esto tiene que ser hecho por los dueños de la
servicios.
¿Qué es el material clave secundario filtrado y cómo recuperarlo?
Estas son, por ejemplo, las credenciales de usuario (nombres de usuario y
contraseñas) utilizadas en los servicios vulnerables. Recuperación de estas fugas.
Requiere que los propietarios del servicio primero restauren la confianza en el servicio.
De acuerdo con los pasos descritos anteriormente. Después de esto los usuarios pueden comenzar
cambiando sus contraseñas y posibles claves de cifrado de acuerdo con la
Las instrucciones de los propietarios de los servicios que han sido
comprometida. Todas las claves de sesión y las cookies de sesión deben ser invalidadas
y considerado comprometido.
¿Qué es el contenido protegido filtrado y cómo recuperarlo?
Este es el contenido real manejado por los servicios vulnerables . Eso
Pueden ser detalles personales o financieros, comunicación privada como
Correos electrónicos o mensajes instantáneos, documentos o cualquier cosa vista que valga la pena.
Protección mediante encriptación. Sólo los propietarios de los servicios podrán
estimar la probabilidad de lo que se ha filtrado y deben notificar
sus usuarios en consecuencia. Lo más importante es devolver la confianza a
el material de la clave primaria y secundaria como se describe anteriormente. Solo esto
permite el uso seguro de los servicios comprometidos en el futuro.
¿Qué es la garantía filtrada y cómo recuperarla?
Las garantías filtradas son otros detalles que se han expuesto a la
atacante en el contenido de la memoria filtrada. Estos pueden contener técnicas
Detalles tales como direcciones de memoria y medidas de seguridad tales como
Canarios utilizados para proteger contra los ataques de desbordamiento. Estos tienen solo
valor contemporáneo y perderá su valor para el atacante cuando
OpenSSL se ha actualizado a una versión fija.