视频: æ²ç½°3-æç¥çç®ï¼æ²ç½°4-飢渴çå (十一月 2024)
像TLS(传输层安全性)和SSL(安全套接字层)这样的花哨缩写对那些未经网络通信训练的人来说听起来很复杂。 您期望利用安全通信漏洞的Heartbleed攻击会变得异常复杂和神秘。 好吧,不是。 实际上,这非常简单。
工作正常时
首先,有一点背景。 当您连接到安全(HTTPS)网站时,就会建立一种安全的会话。 您的浏览器请求并验证站点的证书,为安全会话生成加密密钥,然后使用站点的公共密钥对其进行加密。 该站点使用相应的私钥对其进行解密,然后会话开始。
一个简单的HTTP连接是一系列不相关的事件。 您的浏览器从站点请求数据,站点返回该数据,仅此,直到下一个请求。 但是,确保安全连接的两端仍然处于活动状态对您很有帮助。 TLS的心跳扩展仅允许一台设备通过发送另一台设备发回的特定有效负载来确认另一台设备的继续存在。
大勺
心跳有效载荷是一个数据包,除其他事项外,还包括一个定义有效载荷长度的字段。 令人流血的攻击涉及说谎有效载荷的长度。 格式错误的心跳数据包表示其长度为64KB,最大可能。 越野车服务器收到该数据包时,会通过将内存中的数据量复制到响应数据包中来做出响应。
那记忆里到底是什么? 好吧,没有办法说出来。 攻击者将不得不梳理它以寻找模式。 但是,可能会捕获所有内容,包括加密密钥,登录凭据等等。 解决方法很简单-检查以确保发件人没有说谎数据包的长度。 太糟糕了,他们没有想到一开始就这样做。
快速反应
由于对该漏洞的利用没有留下任何痕迹,因此我们无法真正得知已经窃取了多少所谓的安全数据。 BAE系统应用情报部门网络安全首席技术官David Bailey博士说:“只有时间才能证明数字犯罪分子是否能够利用它来获取敏感的个人数据,接管用户帐户和身份并窃取资金。这一具体问题将会过去,但是它确实凸显了互联世界的重要特征,并说明了企业和安全提供商既需要敏捷地解决诸如此类的问题,又需要采用以情报为主导的技术来改进弱点被攻击之前的防御能力。”
在这种情况下,大多数网站似乎都在展示所需的敏捷性。 BAE报告称,4月8日,它发现10, 000个顶级网站中的628个易受攻击。 昨天,在4月9日,这个数字降到了301。今天早晨,这个数字已经减少到180。 我们希望保留人员能尽快解决该错误。
下面的信息图说明了Heartbleed的工作方式。 单击它可查看大图。