Las preguntas sobre Heartbleed han aparecido en la lista de preguntas populares desde la mañana, desde el intercambio de la pila de seguridad a android
He estado leyendo muchos de ellos, la mayoría son técnicos y desde la perspectiva de los administradores de servidores son tan difíciles de entender para el usuario promedio
Estos son algunos de los sencillos que he encontrado
- enlace
- ¿Cómo funciona exactamente el latido del corazón de OpenSSL TLS (corazón) explotar el trabajo?
- ¿Qué deben hacer los usuarios finales con Heartbleed?
- ¿Afecta la vulnerabilidad de los sangrados a los clientes tan seriamente?
No entiendo los detalles técnicos, por lo tanto, como usuario promedio de Windows, ¿qué tan paranoico debería ser y hay algo que debo (o puedo) hacer, si un servicio que uso es vulnerable?
Por ejemplo, la respuesta aceptada para el punto 4 anterior dice esto sobre los sistemas vulnerables:
Información sobre clientes comunes:
Windows (todas las versiones): Probablemente no se vea afectado (utiliza SChannel / SSPI), pero Se debe prestar atención a las implementaciones TLS en particular aplicaciones Por ejemplo, los usuarios de Cygwin deben actualizar su OpenSSL paquetes.
OSX e iOS (todas las versiones): Probablemente no se vea afectado. SANS implica que puede ser vulnerable diciendo "OS X Mavericks NO TIENE PARCHE disponible", pero otros señalan que OSX 10.9 se envía con OpenSSL 0.9.8y, que no es afectado. Apple dice: "Las bibliotecas OpenSSL en OS X están en desuso, y OpenSSL nunca se ha proporcionado como parte de iOS "
Chrome (todas las plataformas excepto Android): Probablemente no se vea afectado (utiliza NSS)
Chrome en Android: 4.1.1 puede verse afectado (utiliza OpenSSL). Fuente. 4.1.2 no debe verse afectado, ya que se compila con los latidos de corazón desactivados. Fuente. Productos de Mozilla (por ejemplo, Firefox, Thunderbird, SeaMonkey, Fennec): Probablemente no se vea afectado, todos utilizan NSS
Entonces, si soy un usuario promedio de Windows con Chrome como navegador predeterminado, ¿no soy vulnerable? No creo que eso sea cierto, así que probablemente no esté obteniendo algo aquí. Esta página dice que Yahoo es el más grande proveedor de servicios web que se sabe que es vulnerable (también incluye stackexchange). Entonces, si tengo un correo electrónico de Yahoo o una cuenta de stackexchange, ¿significa que mi contraseña es vulnerable desde el lado de mi computadora cuando la escribo? En la respuesta que cité anteriormente, dice que Windows y Chrome probablemente no se verán afectados ya que no usan openssl. Entonces, ¿cómo me hace esto vulnerable cuando uso Yahoo y stackexchange que aparentemente usan openssl? ¿Hay algo que pueda hacer al respecto y, de ser así, qué puedo hacer? ¿Cambiar mi contraseña de inmediato o esperar a que se pongan en contacto conmigo y cambiar la contraseña después de eso?
Tengo otra pregunta. La respuesta aceptada para el artículo 1 tiene esto que decir:
Bueno, código errante en OpenSSL. Aquí está el compromiso que reparó el vulnerabilidad. No especularé si esto fue realmente un error. o posiblemente un poco de código ingresado en nombre de un mal actor. El error se presentó en diciembre de 2011 y se actualizó el 7 de abril de 2014.
Si el error es tan antiguo, y realmente es así de serio, ¿por qué no se hizo nada hasta ahora?