¿Qué deben hacer los usuarios finales con Heartbleed?

58

¿Qué debe hacer un operador de sitio web sobre el Heartbleed? OpenSSL exploit? se refiere principalmente a lo que las personas que ejecutan sitios web deberían hacer sobre Heartbleed.

¿Qué deberían hacer los usuarios finales de los sitios web?

¿Necesitan cambiar sus contraseñas?

Si es así, ¿deberían iniciar sesión en los sitios web y cambiar las contraseñas de inmediato? ¿O deberían esperar hasta que sus sitios web hayan cambiado sus sitios para ser más seguros y luego cambiar sus contraseñas?

(Soy enlace , pero lo publico como invitado porque todavía no estoy registrado en, wordpress openID no funciona, y no quiero usar una contraseña justo después de que se haya anunciado Heartbleed)

    
pregunta Andrew Grimm 08.04.2014 - 06:47
fuente

2 respuestas

36

Los usuarios finales solo deben esperar hasta que sus administradores de sistemas se pongan en contacto con ellos con más instrucciones. En algún momento, después de que sus administradores de sistemas hayan parcheado sistemas vulnerables , es posible que tenga que:

  • Cambiar contraseñas
  • Vuelva a iniciar sesión (porque todas las claves de sesión y las cookies deben ser invalidadas)
  • Ayude a la administración superior a evaluar el contenido real manejado por los servidores vulnerables que podrían haberse filtrado y reaccionar en consecuencia.

Espero que la mayoría de los usuarios desaperciban los cambios masivos de clave / certificado que están a punto de ocurrir, ya que se producen en el lado del servidor. En cuanto a los certificados de confianza de la CA raíz del lado del cliente, espero que las contrapartes de clave privada residan en sistemas con huecos de aire, por lo que no habrán sido vulnerables a esta explotación. Cualquier actualización a los almacenes de certificados que sean necesarios probablemente solo se producirá de forma transparente en las actualizaciones en segundo plano.

Resumí los puntos anteriores de heartbleed.com (el énfasis es mío):

  

¿Qué es el material de clave principal filtrado y cómo recuperarlo?

     

Estas son las joyas de la corona, las propias claves de cifrado . Filtrado   las claves secretas permiten al atacante descifrar cualquier tráfico pasado y futuro   A los servicios protegidos y suplantar el servicio a voluntad. Alguna   Protección dada por el cifrado y las firmas en el X.509.   Los certificados pueden ser anulados. La recuperación de esta fuga requiere   parcheando la vulnerabilidad, revocación de las claves comprometidas y   Reedición y redistribución de nuevas claves. Incluso haciendo todo esto todavía   dejar cualquier tráfico interceptado por el atacante en el pasado todavía   vulnerable al descifrado. Todo esto tiene que ser hecho por los dueños de la   servicios.

     

¿Qué es el material clave secundario filtrado y cómo recuperarlo?

     

Estas son, por ejemplo, las credenciales de usuario (nombres de usuario y   contraseñas) utilizadas en los servicios vulnerables. Recuperación de estas fugas.   Requiere que los propietarios del servicio primero restauren la confianza en el servicio.   De acuerdo con los pasos descritos anteriormente. Después de esto los usuarios pueden comenzar   cambiando sus contraseñas y posibles claves de cifrado de acuerdo con la   Las instrucciones de los propietarios de los servicios que han sido   comprometida. Todas las claves de sesión y las cookies de sesión deben ser invalidadas   y considerado comprometido.

     

¿Qué es el contenido protegido filtrado y cómo recuperarlo?

     

Este es el contenido real manejado por los servicios vulnerables . Eso   Pueden ser detalles personales o financieros, comunicación privada como   Correos electrónicos o mensajes instantáneos, documentos o cualquier cosa vista que valga la pena.   Protección mediante encriptación. Sólo los propietarios de los servicios podrán   estimar la probabilidad de lo que se ha filtrado y deben notificar   sus usuarios en consecuencia. Lo más importante es devolver la confianza a   el material de la clave primaria y secundaria como se describe anteriormente. Solo esto   permite el uso seguro de los servicios comprometidos en el futuro.

     

¿Qué es la garantía filtrada y cómo recuperarla?

     

Las garantías filtradas son otros detalles que se han expuesto a la   atacante en el contenido de la memoria filtrada. Estos pueden contener técnicas   Detalles tales como direcciones de memoria y medidas de seguridad tales como   Canarios utilizados para proteger contra los ataques de desbordamiento. Estos tienen solo   valor contemporáneo y perderá su valor para el atacante cuando   OpenSSL se ha actualizado a una versión fija.

    
respondido por el scuzzy-delta 08.04.2014 - 08:40
fuente
0

@ scuzzy-delta tiene una gran descripción general arriba, pero pensé que podría responder un poco más preventivamente.

Seguridad general para servicios en línea Una de las mejores maneras de evitar daños por errores como este es mediante el uso de un administrador de contraseñas como KeePass (KeePassx para Mac y Linux). Los administradores de contraseñas pueden generar y almacenar contraseñas completamente únicas para todos los sitios web que utiliza. Esto evita los numerosos riesgos de seguridad que se producen cuando usa la misma contraseña o un derivado de la misma contraseña para múltiples servicios.

RE: Cambiar contraseñas Cambiar las contraseñas es bueno y todo, pero si el servicio o el sitio web que está utilizando todavía es vulnerable a Heartbleed, la nueva contraseña también podría verse comprometida. En su mayor parte, creo que los servicios están parcheando el error o anunciando que no se vieron afectados.

    
respondido por el Fernando 09.12.2014 - 09:23
fuente

Lea otras preguntas en las etiquetas